Έλεγχος ταυτότητας - τι είναι. Επιλογή και διαμόρφωση ελέγχου ταυτότητας δικτύου

Παρουσιάζεται σφάλμα ελέγχου ταυτότητας κατά τη σύνδεση σε δίκτυο WiFi - αυτό είναι ένα πολύ κοινό πρόβλημα. Γι' αυτό είναι τόσο σημαντικό να κατανοήσουμε γιατί εμφανίζεται και πώς να το εξαλείψουμε. Αλλά προτού προχωρήσετε στις ρυθμίσεις δικτύου και στην αντιμετώπιση προβλημάτων, θα πρέπει να καταλάβετε τι είναι ο έλεγχος ταυτότητας. Αυτό θα σας επιτρέψει να κατανοήσετε γιατί εμφανίζεται αυτό το σφάλμα και πώς να το εξαλείψετε γρήγορα και μόνιμα.

Τι είναι ο έλεγχος ταυτότητας

Αυτό είναι ένα ασύρματο σύστημα ασφαλείας δικτύου που εμποδίζει τους ξένους να συνδεθούν με την ομάδα σας. Σήμερα, υπάρχουν διάφοροι τύποι ελέγχου ταυτότητας. Μπορείτε να επιλέξετε την καταλληλότερη επιλογή στις ρυθμίσεις του δρομολογητή ή του σημείου πρόσβασης που χρησιμοποιείται για τη δημιουργία οικιακού δικτύου. Κατά κανόνα, στις μέρες μας ο τύπος κρυπτογράφησης (έλεγχος ταυτότητας) που χρησιμοποιείται είναι μικτός WPA-PSKWPA2-PSK2.

Αυτός είναι ο πιο ασφαλής τύπος κρυπτογράφησης δεδομένων και είναι πολύ δύσκολο να σπάσει ή να παρακαμφθεί. Ωστόσο, μπορεί επίσης να χωριστεί σε δύο τύπους. Για παράδειγμα, στο σπίτι, χρησιμοποιείται μια επιλογή με μία φράση κλειδί για όλους τους συνδρομητές. Ο ίδιος ο χρήστης ορίζει το κλειδί, το οποίο στη συνέχεια απαιτείται για τη σύνδεση στο δίκτυο.

Ο δεύτερος τύπος κρυπτογράφησης χρησιμοποιείται σε οργανισμούς που απαιτούν αυξημένο επίπεδο ασφάλειας. Σε αυτήν την περίπτωση, σε κάθε αξιόπιστο συνδρομητή εκχωρείται μια μοναδική φράση πρόσβασης. Δηλαδή, θα μπορείτε να μπείτε στην ομάδα μόνο από τον υπολογιστή σας και μόνο αφού εισάγετε ένα μοναδικό κλειδί. Στη συντριπτική πλειονότητα των περιπτώσεων, ένα σφάλμα ελέγχου ταυτότητας κατά τη σύνδεση σε ένα δίκτυο WiFi συμβαίνει ακριβώς όταν οι τύποι κρυπτογράφησης και η εισαγόμενη φράση πρόσβασης δεν ταιριάζουν.

Γιατί παρουσιάζεται σφάλμα ελέγχου ταυτότητας WiFi: Βίντεο

Γιατί εμφανίζεται το σφάλμα ελέγχου ταυτότητας και πώς να το διορθώσετε

Όπως αναφέρθηκε παραπάνω, εάν, όταν συνδέεστε σε ένα δίκτυο WiFi, το σύστημα γράφει "Σφάλμα ελέγχου ταυτότητας", τότε πρώτα απ 'όλα θα πρέπει να ελέγξετε εάν η φράση-κλειδί είναι γραμμένη σωστά και εάν το Caps Lock είναι ενεργοποιημένο. , τότε μπορείτε να το ελέγξετε στις ρυθμίσεις του δρομολογητή. Αλλά για να το κάνετε αυτό θα πρέπει να συνδεθείτε σε αυτό χρησιμοποιώντας ένα καλώδιο.

Ας δούμε πώς μπορείτε να βρείτε τον κωδικό πρόσβασης χρησιμοποιώντας τον δρομολογητή D-LinkDir-615 ως παράδειγμα. Αφού συνδεθείτε στη συσκευή, ανοίξτε το αγαπημένο σας πρόγραμμα περιήγησης και εισαγάγετε την IP του δρομολογητή στη γραμμή διευθύνσεων. Μπορείτε να το βρείτε στις οδηγίες ή στο σώμα της ίδιας της συσκευής (επιθεωρήστε το προσεκτικά από όλες τις πλευρές).

Πώς να μάθετε εύκολα τη διεύθυνση IP ενός δρομολογητή WiFi: Βίντεο

Μπορείτε επίσης να μάθετε την IP του δρομολογητή χρησιμοποιώντας τη γραμμή εντολών. Πατήστε το συνδυασμό πλήκτρων Windows + R, πληκτρολογήστε CMD και πατήστε Enter. Στο παράθυρο που εμφανίζεται, γράψτε την εντολή ipconfig. Βρείτε τη γραμμή "Κύρια πύλη" - αυτή είναι η διεύθυνση που χρειαζόμαστε.

Γράψτε το στη γραμμή διευθύνσεων του προγράμματος περιήγησής σας και πατήστε "Enter". Στη συνέχεια, το σύστημα θα σας ζητήσει να εισαγάγετε το όνομα χρήστη και τον κωδικό πρόσβασής σας. Γράφουμε admin, admin αντίστοιχα.

Τώρα στο κάτω μέρος της οθόνης, βρείτε και κάντε κλικ στο κουμπί "Προηγμένες ρυθμίσεις". Θα εμφανιστούν πολλά επιπλέον παράθυρα. Μας ενδιαφέρει η ενότητα που ονομάζεται "WiFi". Πρέπει να βρείτε ρυθμίσεις ασφαλείας σε αυτό. Εδώ μπορείτε να επιλέξετε τον τύπο ελέγχου ταυτότητας (κρυπτογράφηση) και να αλλάξετε τον κωδικό πρόσβασης.

Σύνδεση σε δρομολογητή WiFi στα Windows 8: Βίντεο

Μερικές φορές εμφανίζεται ένα πρόβλημα ελέγχου ταυτότητας κατά τη σύνδεση ενός υπολογιστή σε WiFi, ακόμη και αν το κλειδί έχει εισαχθεί σωστά. Αυτό μπορεί να σημαίνει ότι ο δρομολογητής έχει καταρρεύσει ή απλώς έχει παγώσει. Αυτό μπορεί να επιλυθεί με απλή επανεκκίνηση της συσκευής. Αυτό μπορεί να γίνει στις ρυθμίσεις ή απλά απενεργοποιώντας το ρεύμα για 7-10 λεπτά.

Θα πρέπει επίσης να ελέγξετε το κανάλι στο οποίο λειτουργεί ο δρομολογητής. Για να το κάνετε αυτό, επιστρέψτε στο αρχικό μενού. Στην ενότητα WiFi, κάντε κλικ στο "Βασικές ρυθμίσεις" και βρείτε τη γραμμή "Κανάλι". Συνιστάται να ορίσετε την τιμή σε "Automatic".

Υπάρχουν επίσης περιπτώσεις που ένα τέτοιο σφάλμα δεν εμφανίζεται λόγω προβλημάτων στο δρομολογητή ή λόγω εσφαλμένης εισαγωγής κλειδιού. Σε αυτήν την περίπτωση, θα πρέπει να ελέγξετε τις ρυθμίσεις στο λειτουργικό σύστημα.

Έλεγχος λειτουργικού συστήματος όταν αποτυγχάνει ο έλεγχος ταυτότητας

Για σύνδεση σε ασύρματο δίκτυο, ο υπολογιστής χρησιμοποιεί έναν προσαρμογέα Wi-Fi. Λόγω της λανθασμένης λειτουργίας του ενδέχεται να παρουσιαστούν προβλήματα με τον έλεγχο ταυτότητας του δικτύου WiFi. Πρώτα απ 'όλα, θα πρέπει να ελέγξετε την παρουσία και τη σωστή λειτουργία των προγραμμάτων οδήγησης. Αυτό γίνεται στη διαχείριση συσκευών, η οποία μπορεί να εκκινηθεί ως εξής. Βρείτε τη συντόμευση "Ο Υπολογιστής μου" και κάντε δεξί κλικ σε αυτήν.

Επιλέξτε «Ιδιότητες» και ανοίξτε τη «Διαχείριση Συσκευών». Μπορείτε επίσης να πατήσετε ταυτόχρονα δύο πλήκτρα – Windows + R, στο παράθυρο που εμφανίζεται, γράψτε mmc devmgmt.msc και πατήστε «Enter». Στο παράθυρο που εμφανίζεται, μας ενδιαφέρουν οι "Προσαρμογείς δικτύου". Ανοίξτε το νήμα και δείτε εάν η μονάδα WiFi σας βρίσκεται στη λίστα. Κατά κανόνα έχει Wireless Network Adapter στο όνομά του. Εάν η συσκευή επισημαίνεται με θαυμαστικό, τότε τα προγράμματα οδήγησης δεν λειτουργούν σωστά.

Η αναγνώριση και ο έλεγχος ταυτότητας αποτελούν τη βάση των σύγχρονων εργαλείων ασφάλειας λογισμικού και υλικού, καθώς οποιεσδήποτε άλλες υπηρεσίες έχουν σχεδιαστεί κυρίως για την εξυπηρέτηση αυτών των οντοτήτων. Αυτές οι έννοιες αντιπροσωπεύουν ένα είδος πρώτης γραμμής άμυνας που παρέχει χώρο στον οργανισμό.

Τι είναι?

Η αναγνώριση και ο έλεγχος ταυτότητας έχουν διαφορετικές λειτουργίες. Η πρώτη δίνει στο υποκείμενο (στο χρήστη ή στη διαδικασία που ενεργεί για λογαριασμό του) τη δυνατότητα να παρέχει το δικό του όνομα. Με τη βοήθεια του ελέγχου ταυτότητας, το δεύτερο μέρος πείθεται τελικά ότι το υποκείμενο είναι πραγματικά αυτό που ισχυρίζεται ότι είναι. Συχνά, η αναγνώριση και ο έλεγχος ταυτότητας αντικαθίστανται από τις φράσεις "αναφορά ονόματος" και "έλεγχος ταυτότητας".

Οι ίδιοι χωρίζονται σε διάφορες ποικιλίες. Στη συνέχεια, θα εξετάσουμε τι είναι η αναγνώριση και ο έλεγχος ταυτότητας και τι είναι.

Αυθεντικοποίηση

Αυτή η έννοια προβλέπει δύο τύπους: μονής κατεύθυνσης, όταν ο πελάτης πρέπει πρώτα να αποδείξει την αυθεντικότητά του στον διακομιστή και αμφίδρομη, δηλαδή όταν πραγματοποιείται αμοιβαία επιβεβαίωση. Ένα κοινό παράδειγμα του τρόπου με τον οποίο πραγματοποιείται η τυπική αναγνώριση και έλεγχος ταυτότητας χρήστη είναι η διαδικασία σύνδεσης για ένα συγκεκριμένο σύστημα. Έτσι, διαφορετικοί τύποι μπορούν να χρησιμοποιηθούν σε διαφορετικά αντικείμενα.

Σε ένα περιβάλλον δικτύου, όταν η αναγνώριση και ο έλεγχος ταυτότητας των χρηστών πραγματοποιείται σε γεωγραφικά διασκορπισμένα μέρη, η εν λόγω υπηρεσία διαφέρει σε δύο κύριες πτυχές:

  • που λειτουργεί ως έλεγχος ταυτότητας·
  • Πώς ακριβώς οργανώθηκε η ανταλλαγή δεδομένων ελέγχου ταυτότητας και ταυτοποίησης και πώς προστατεύτηκε.

Για να επιβεβαιωθεί η αυθεντικότητά του, το υποκείμενο πρέπει να παρουσιάσει μία από τις ακόλουθες οντότητες:

  • ορισμένες πληροφορίες που είναι γνωστές σε αυτόν (προσωπικός αριθμός, κωδικός πρόσβασης, ειδικό κρυπτογραφικό κλειδί κ.λπ.)
  • ένα συγκεκριμένο πράγμα που έχει στην κατοχή του (προσωπική κάρτα ή κάποια άλλη συσκευή που έχει παρόμοιο σκοπό).
  • ένα συγκεκριμένο πράγμα που αποτελεί στοιχείο του εαυτού του (δαχτυλικά αποτυπώματα, φωνή και άλλα βιομετρικά μέσα αναγνώρισης και εξακρίβωσης της ταυτότητας των χρηστών).

Χαρακτηριστικά συστήματος

Σε ένα περιβάλλον ανοιχτού δικτύου, τα μέρη δεν έχουν αξιόπιστη διαδρομή, πράγμα που σημαίνει ότι γενικά, οι πληροφορίες που μεταδίδονται από το υποκείμενο ενδέχεται τελικά να μην ταιριάζουν με τις πληροφορίες που λαμβάνονται και χρησιμοποιούνται στον έλεγχο ταυτότητας. Είναι απαραίτητο να διασφαλιστεί η ασφάλεια της ενεργητικής και παθητικής ακρόασης δικτύου, δηλαδή η προστασία από διόρθωση, υποκλοπή ή αναπαραγωγή διαφόρων δεδομένων. Η επιλογή μετάδοσης κωδικών πρόσβασης σε καθαρό κείμενο δεν είναι ικανοποιητική και η κρυπτογράφηση κωδικών πρόσβασης δεν μπορεί να σώσει την κατάσταση με τον ίδιο τρόπο, καθώς δεν προστατεύονται από την επανάληψη. Αυτός είναι ο λόγος για τον οποίο χρησιμοποιούνται πιο σύνθετα πρωτόκολλα ελέγχου ταυτότητας σήμερα.

Η αξιόπιστη αναγνώριση παρουσιάζει δυσκολίες όχι μόνο για διάφορους λόγους, αλλά και για μια σειρά από άλλους λόγους. Πρώτα απ 'όλα, σχεδόν κάθε οντότητα ελέγχου ταυτότητας μπορεί να κλαπεί, να πλαστογραφηθεί ή να μυριστεί. Υπάρχει επίσης μια ορισμένη αντίφαση μεταξύ της αξιοπιστίας του συστήματος που χρησιμοποιείται, αφενός, και της ευκολίας του διαχειριστή ή του χρήστη του συστήματος, αφετέρου. Έτσι, για λόγους ασφαλείας, είναι απαραίτητο να ζητηθεί από τον χρήστη να εισαγάγει εκ νέου τις πληροφορίες ελέγχου ταυτότητας του με κάποια συχνότητα (καθώς κάποιο άλλο άτομο μπορεί ήδη να κάθεται στη θέση του) και αυτό όχι μόνο δημιουργεί πρόσθετη ταλαιπωρία, αλλά και αυξάνει σημαντικά το πιθανότητα κάποιος να κατασκοπεύει τις πληροφορίες σας. Μεταξύ άλλων, η αξιοπιστία μιας προστατευτικής συσκευής επηρεάζει σημαντικά το κόστος της.

Τα σύγχρονα συστήματα αναγνώρισης και επαλήθευσης ταυτότητας υποστηρίζουν την έννοια της απλής σύνδεσης στο δίκτυο, η οποία συμβάλλει πρωτίστως στην ικανοποίηση των απαιτήσεων όσον αφορά την ευκολία του χρήστη. Εάν ένα τυπικό εταιρικό δίκτυο διαθέτει πολλές υπηρεσίες πληροφοριών που παρέχουν τη δυνατότητα ανεξάρτητης πρόσβασης, τότε η επαναλαμβανόμενη καταχώριση προσωπικών δεδομένων γίνεται υπερβολικά επαχθής. Προς το παρόν, δεν μπορεί να ειπωθεί ακόμη ότι η χρήση της απλής σύνδεσης στο δίκτυο θεωρείται φυσιολογική, καθώς δεν έχουν ακόμη προκύψει κυρίαρχες λύσεις.

Έτσι, πολλοί προσπαθούν να βρουν έναν συμβιβασμό μεταξύ της οικονομικής τιμής, της ευκολίας και της αξιοπιστίας των μέσων με τα οποία παρέχεται η αναγνώριση/επαλήθευση ταυτότητας. Η εξουσιοδότηση χρήστη σε αυτήν την περίπτωση πραγματοποιείται σύμφωνα με μεμονωμένους κανόνες.

Ιδιαίτερη προσοχή πρέπει να δοθεί στο γεγονός ότι η υπηρεσία που χρησιμοποιείται μπορεί να επιλεγεί ως στόχος μιας επίθεσης διαθεσιμότητας. Εάν γίνει με τέτοιο τρόπο ώστε μετά από έναν ορισμένο αριθμό ανεπιτυχών προσπαθειών να αποκλειστεί η δυνατότητα εισόδου, τότε σε αυτήν την περίπτωση, οι εισβολείς μπορούν να σταματήσουν τη δουλειά των νόμιμων χρηστών με λίγα μόνο πλήκτρα.

Έλεγχος ταυτότητας με κωδικό πρόσβασης

Το κύριο πλεονέκτημα ενός τέτοιου συστήματος είναι ότι είναι εξαιρετικά απλό και οικείο στην πλειοψηφία. Οι κωδικοί πρόσβασης χρησιμοποιούνται από λειτουργικά συστήματα και άλλες υπηρεσίες για μεγάλο χρονικό διάστημα και όταν χρησιμοποιούνται σωστά, παρέχουν ένα επίπεδο ασφάλειας που είναι αρκετά αποδεκτό για τους περισσότερους οργανισμούς. Αλλά από την άλλη πλευρά, όσον αφορά το συνολικό σύνολο χαρακτηριστικών, τέτοια συστήματα αντιπροσωπεύουν το πιο αδύναμο μέσο με το οποίο μπορεί να πραγματοποιηθεί η αναγνώριση/επαλήθευση ταυτότητας. Η εξουσιοδότηση σε αυτήν την περίπτωση γίνεται αρκετά απλή, καθώς οι κωδικοί πρόσβασης πρέπει να είναι αξέχαστοι, αλλά οι απλοί συνδυασμοί δεν είναι δύσκολο να μαντέψουν, ειδικά εάν ένα άτομο γνωρίζει τις προτιμήσεις ενός συγκεκριμένου χρήστη.

Μερικές φορές συμβαίνει ότι οι κωδικοί πρόσβασης, κατ 'αρχήν, δεν διατηρούνται μυστικοί, καθώς έχουν εντελώς τυπικές έννοιες που καθορίζονται σε ορισμένα έγγραφα και δεν αλλάζουν πάντα μετά την εγκατάσταση του συστήματος.

Όταν εισάγετε τον κωδικό πρόσβασης, μπορείτε να τον δείτε και σε ορισμένες περιπτώσεις οι άνθρωποι χρησιμοποιούν ακόμη και εξειδικευμένα οπτικά όργανα.

Οι χρήστες, τα κύρια υποκείμενα αναγνώρισης και ελέγχου ταυτότητας, μπορούν συχνά να μοιράζονται τους κωδικούς πρόσβασης με τους συναδέλφους τους, ώστε να μπορούν να αντικαταστήσουν τον κάτοχο για ένα ορισμένο χρονικό διάστημα. Θεωρητικά, σε τέτοιες καταστάσεις θα ήταν καλύτερο να χρησιμοποιείτε ειδικά στοιχεία ελέγχου πρόσβασης, αλλά στην πράξη κανείς δεν το χρησιμοποιεί αυτό. Και αν δύο άτομα γνωρίζουν τον κωδικό πρόσβασης, αυτό αυξάνει κατά πολύ τις πιθανότητες να μάθουν τελικά άλλοι για αυτόν.

Πώς να το διορθώσετε;

Υπάρχουν πολλά μέσα με τα οποία μπορεί να διασφαλιστεί η ταυτοποίηση και ο έλεγχος ταυτότητας. Το στοιχείο επεξεργασίας πληροφοριών μπορεί να ασφαλιστεί με τα ακόλουθα:

  • Επιβολή διαφόρων τεχνικών περιορισμών. Τις περισσότερες φορές, ορίζονται κανόνες για το μήκος του κωδικού πρόσβασης, καθώς και για το περιεχόμενο ορισμένων χαρακτήρων.
  • Διαχείριση της περιόδου ισχύος των κωδικών πρόσβασης, δηλαδή της ανάγκης περιοδικής αντικατάστασής τους.
  • Περιορισμός πρόσβασης στο κύριο αρχείο κωδικού πρόσβασης.
  • Περιορισμός του συνολικού αριθμού αποτυχημένων προσπαθειών που είναι διαθέσιμες κατά τη σύνδεση. Αυτό διασφαλίζει ότι οι εισβολείς χρειάζονται μόνο ενέργειες πριν από την αναγνώριση και τον έλεγχο ταυτότητας, καθώς δεν μπορεί να χρησιμοποιηθεί ωμή βία.
  • Προκαταρκτική εκπαίδευση χρηστών.
  • Χρησιμοποιώντας εξειδικευμένο λογισμικό δημιουργίας κωδικών πρόσβασης που σας επιτρέπουν να δημιουργήσετε συνδυασμούς που είναι ευφωνημένοι και αξέχαστοι.

Όλα τα παραπάνω μέτρα μπορούν να χρησιμοποιηθούν σε κάθε περίπτωση, ακόμη και αν χρησιμοποιούνται και άλλα μέσα ελέγχου ταυτότητας μαζί με κωδικούς πρόσβασης.

Κωδικοί πρόσβασης μίας χρήσης

Οι επιλογές που συζητήθηκαν παραπάνω είναι επαναχρησιμοποιήσιμες και εάν αποκαλυφθεί ο συνδυασμός, ο εισβολέας μπορεί να εκτελέσει ορισμένες λειτουργίες για λογαριασμό του χρήστη. Αυτός είναι ο λόγος για τον οποίο οι κωδικοί πρόσβασης μιας χρήσης χρησιμοποιούνται ως ισχυρότερο μέσο αντίστασης στην πιθανότητα παθητικής υποκλοπής δικτύου, χάρη στο οποίο το σύστημα αναγνώρισης και ελέγχου ταυτότητας γίνεται πολύ πιο ασφαλές, αν και όχι τόσο βολικό.

Αυτή τη στιγμή, μία από τις πιο δημοφιλείς εφαρμογές δημιουργίας κωδικών πρόσβασης μίας χρήσης είναι ένα σύστημα που ονομάζεται S/KEY, το οποίο κυκλοφόρησε από την Bellcore. Η βασική ιδέα αυτού του συστήματος είναι ότι υπάρχει μια συγκεκριμένη λειτουργία F που είναι γνωστή τόσο στον χρήστη όσο και στον διακομιστή ελέγχου ταυτότητας. Ακολουθεί το μυστικό κλειδί K, το οποίο είναι γνωστό μόνο σε συγκεκριμένο χρήστη.

Κατά την αρχική διαχείριση από τον χρήστη, αυτή η λειτουργία εφαρμόζεται στο κλειδί ορισμένες φορές, μετά τις οποίες το αποτέλεσμα αποθηκεύεται στον διακομιστή. Στο μέλλον, η διαδικασία ελέγχου ταυτότητας μοιάζει με αυτό:

  1. Το σύστημα χρήστη λαμβάνει έναν αριθμό από τον διακομιστή που είναι 1 μικρότερος από τον αριθμό των φορών που χρησιμοποιείται η συνάρτηση για το κλειδί.
  2. Ο χρήστης χρησιμοποιεί τη συνάρτηση στο υπάρχον μυστικό κλειδί όσες φορές έχει οριστεί στο πρώτο σημείο, μετά από το οποίο το αποτέλεσμα αποστέλλεται μέσω του δικτύου απευθείας στον διακομιστή ελέγχου ταυτότητας.
  3. Ο διακομιστής χρησιμοποιεί αυτή τη συνάρτηση για τη ληφθείσα τιμή, μετά την οποία το αποτέλεσμα συγκρίνεται με την προηγουμένως αποθηκευμένη τιμή. Εάν τα αποτελέσματα ταιριάζουν, τότε ο χρήστης επαληθεύεται και ο διακομιστής αποθηκεύει τη νέα τιμή και στη συνέχεια μειώνει τον μετρητή κατά ένα.

Στην πράξη, η εφαρμογή αυτής της τεχνολογίας έχει μια ελαφρώς πιο περίπλοκη δομή, αλλά αυτή τη στιγμή αυτό δεν είναι τόσο σημαντικό. Δεδομένου ότι η λειτουργία είναι μη αναστρέψιμη, ακόμη και σε περίπτωση υποκλοπής κωδικού πρόσβασης ή μη εξουσιοδοτημένης πρόσβασης στον διακομιστή ελέγχου ταυτότητας, δεν παρέχει τη δυνατότητα απόκτησης του μυστικού κλειδιού και με οποιονδήποτε τρόπο να προβλέψει πώς ακριβώς θα είναι ο επόμενος κωδικός πρόσβασης μίας χρήσης.

Στη Ρωσία, μια ειδική κρατική πύλη, το "Ενοποιημένο Σύστημα Αναγνώρισης/Επαλήθευσης" ("USIA"), χρησιμοποιείται ως ενοποιημένη υπηρεσία.

Μια άλλη προσέγγιση για ένα αξιόπιστο σύστημα ελέγχου ταυτότητας είναι η δημιουργία νέου κωδικού πρόσβασης σε μικρά χρονικά διαστήματα, ο οποίος υλοποιείται επίσης με τη χρήση εξειδικευμένων προγραμμάτων ή διαφόρων έξυπνων καρτών. Σε αυτήν την περίπτωση, ο διακομιστής ελέγχου ταυτότητας πρέπει να δέχεται τον κατάλληλο αλγόριθμο δημιουργίας κωδικού πρόσβασης, καθώς και ορισμένες παραμέτρους που σχετίζονται με αυτόν, και επιπλέον, πρέπει να υπάρχει συγχρονισμός των ρολογιών διακομιστή και πελάτη.

Kerberos

Ο διακομιστής ελέγχου ταυτότητας Kerberos εμφανίστηκε για πρώτη φορά στα μέσα της δεκαετίας του '90 του περασμένου αιώνα, αλλά από τότε έχει ήδη λάβει έναν τεράστιο αριθμό θεμελιωδών αλλαγών. Αυτή τη στιγμή, μεμονωμένα στοιχεία αυτού του συστήματος υπάρχουν σχεδόν σε κάθε σύγχρονο λειτουργικό σύστημα.

Ο κύριος σκοπός αυτής της υπηρεσίας είναι να λύσει το ακόλουθο πρόβλημα: υπάρχει ένα συγκεκριμένο απροστάτευτο δίκτυο και στους κόμβους του συγκεντρώνονται διάφορα θέματα με τη μορφή χρηστών, καθώς και συστήματα λογισμικού διακομιστή και πελατών. Κάθε τέτοιο θέμα έχει ένα ατομικό μυστικό κλειδί, και προκειμένου το υποκείμενο Γ να έχει την ευκαιρία να αποδείξει τη δική του αυθεντικότητα στο υποκείμενο S, χωρίς το οποίο απλώς δεν θα τον εξυπηρετήσει, θα χρειαστεί όχι μόνο να ταυτοποιηθεί, αλλά και να δείξει ότι ξέρει κάποιο Το μυστικό κλειδί. Ταυτόχρονα, ο C δεν έχει την ευκαιρία απλώς να στείλει το μυστικό του κλειδί στο S, αφού πρώτα απ 'όλα το δίκτυο είναι ανοιχτό, και εκτός αυτού, ο S δεν το γνωρίζει και, κατ 'αρχήν, δεν πρέπει να το γνωρίζει. Σε μια τέτοια κατάσταση, χρησιμοποιείται μια λιγότερο απλή τεχνολογία για την επίδειξη γνώσης αυτών των πληροφοριών.

Η ηλεκτρονική αναγνώριση/έλεγχος ταυτότητας μέσω του συστήματος Kerberos περιλαμβάνει τη χρήση του ως αξιόπιστου τρίτου μέρους που έχει πληροφορίες σχετικά με τα μυστικά κλειδιά των οντοτήτων που εξυπηρετούνται και, εάν είναι απαραίτητο, τις βοηθά στην εκτέλεση ελέγχου ταυτότητας κατά ζεύγη.

Έτσι, ο πελάτης στέλνει πρώτα ένα αίτημα στο σύστημα, το οποίο περιέχει τις απαραίτητες πληροφορίες για αυτόν, καθώς και για την υπηρεσία που ζητήθηκε. Μετά από αυτό, ο Kerberos του παρέχει ένα είδος εισιτηρίου, το οποίο είναι κρυπτογραφημένο με το μυστικό κλειδί του διακομιστή, καθώς και ένα αντίγραφο ορισμένων δεδομένων από αυτό, το οποίο είναι κρυπτογραφημένο με το κλειδί του πελάτη. Εάν υπάρχει αντιστοιχία, διαπιστώνεται ότι ο πελάτης αποκρυπτογράφησε τις πληροφορίες που προοριζόταν για αυτόν, δηλαδή ήταν σε θέση να αποδείξει ότι γνωρίζει πραγματικά το μυστικό κλειδί. Αυτό δείχνει ότι ο πελάτης είναι ακριβώς το άτομο που ισχυρίζεται ότι είναι.

Εδώ πρέπει να δοθεί ιδιαίτερη προσοχή στο γεγονός ότι η μεταφορά μυστικών κλειδιών δεν πραγματοποιήθηκε μέσω του δικτύου και χρησιμοποιήθηκαν αποκλειστικά για κρυπτογράφηση.

Βιομετρικός έλεγχος ταυτότητας

Η βιομετρία περιλαμβάνει έναν συνδυασμό αυτοματοποιημένων μέσων αναγνώρισης/επικύρωσης των ατόμων με βάση τα χαρακτηριστικά συμπεριφοράς ή τα φυσιολογικά χαρακτηριστικά τους. Τα φυσικά μέσα ελέγχου ταυτότητας και αναγνώρισης περιλαμβάνουν τον έλεγχο του αμφιβληστροειδούς και του κερατοειδούς χιτώνα των ματιών, των δακτυλικών αποτυπωμάτων, της γεωμετρίας του προσώπου και των χεριών, καθώς και άλλες μεμονωμένες πληροφορίες. Τα χαρακτηριστικά συμπεριφοράς περιλαμβάνουν το στυλ εργασίας με το πληκτρολόγιο και τη δυναμική της υπογραφής. Οι συνδυασμένες μέθοδοι αντιπροσωπεύουν την ανάλυση διαφόρων χαρακτηριστικών της φωνής ενός ατόμου, καθώς και την αναγνώριση της ομιλίας του.

Τέτοια συστήματα αναγνώρισης/επικύρωσης ταυτότητας και κρυπτογράφησης είναι σε κοινή χρήση σε πολλές χώρες σε όλο τον κόσμο, αλλά είναι από καιρό εξαιρετικά δαπανηρά και δύσκολο να εφαρμοστούν. Πρόσφατα, η ζήτηση για βιομετρικά προϊόντα έχει αυξηθεί σημαντικά λόγω της ανάπτυξης του ηλεκτρονικού εμπορίου, καθώς, από τη σκοπιά του χρήστη, είναι πολύ πιο βολικό να παρουσιάζεται παρά να θυμάται κάποιες πληροφορίες. Αντίστοιχα, η ζήτηση δημιουργεί προσφορά, οπότε άρχισαν να εμφανίζονται στην αγορά σχετικά φθηνά προϊόντα, τα οποία επικεντρώνονται κυρίως στην αναγνώριση δακτυλικών αποτυπωμάτων.

Στη συντριπτική πλειονότητα των περιπτώσεων, τα βιομετρικά στοιχεία χρησιμοποιούνται σε συνδυασμό με άλλους ελέγχους ταυτότητας, όπως Συχνά, ο βιομετρικός έλεγχος ταυτότητας αντιπροσωπεύει μόνο την πρώτη γραμμή άμυνας και λειτουργεί ως μέσο ενεργοποίησης έξυπνων καρτών που περιλαμβάνουν διάφορα κρυπτογραφικά μυστικά. Όταν χρησιμοποιείτε αυτήν την τεχνολογία, το βιομετρικό πρότυπο αποθηκεύεται στην ίδια κάρτα.

Η δραστηριότητα στον τομέα της βιομετρίας είναι αρκετά υψηλή. Υπάρχει ήδη μια αντίστοιχη κοινοπραξία και βρίσκεται σε εξέλιξη αρκετά ενεργή εργασία με στόχο την τυποποίηση διαφόρων πτυχών της τεχνολογίας. Σήμερα μπορείτε να δείτε πολλά διαφημιστικά άρθρα στα οποία οι βιομετρικές τεχνολογίες παρουσιάζονται ως ένα ιδανικό μέσο παροχής αυξημένης ασφάλειας και ταυτόχρονα προσβάσιμο στις μάζες.

ΜΠΚΕ

Το Σύστημα Ταυτοποίησης και Αυθεντικοποίησης ("ESIA") είναι μια ειδική υπηρεσία που δημιουργήθηκε για να διασφαλίσει την υλοποίηση διαφόρων εργασιών που σχετίζονται με την επαλήθευση της γνησιότητας των αιτούντων και των συμμετεχόντων στη διυπηρεσιακή αλληλεπίδραση στην περίπτωση παροχής οποιωνδήποτε δημοτικών ή κρατικών υπηρεσιών σε ηλεκτρονική μορφή.

Για να αποκτήσετε πρόσβαση στην «Ενοποιημένη Πύλη Κυβερνητικών Φορέων», καθώς και σε οποιοδήποτε άλλο πληροφοριακό σύστημα της υπάρχουσας υποδομής ηλεκτρονικής διακυβέρνησης, θα πρέπει πρώτα να εγγραφείτε σε λογαριασμό και, ως εκ τούτου, να λάβετε PEP.

Επίπεδα

Η πύλη παρέχει τρία κύρια επίπεδα λογαριασμών για άτομα:

  • Απλοποιημένη. Για να το καταχωρήσετε, χρειάζεται απλώς να δηλώσετε το επώνυμό σας, καθώς και ένα συγκεκριμένο κανάλι επικοινωνίας με τη μορφή διεύθυνσης email ή κινητού τηλεφώνου. Αυτό είναι το πρωταρχικό επίπεδο, μέσω του οποίου ένα άτομο έχει πρόσβαση μόνο σε έναν περιορισμένο κατάλογο διαφόρων κυβερνητικών υπηρεσιών, καθώς και στις δυνατότητες των υπαρχόντων συστημάτων πληροφοριών.
  • Πρότυπο. Για να το λάβετε, πρέπει πρώτα να εγγραφείτε για έναν απλοποιημένο λογαριασμό και, στη συνέχεια, να παράσχετε πρόσθετα δεδομένα, συμπεριλαμβανομένων πληροφοριών από το διαβατήριό σας και τον αριθμό ατομικού λογαριασμού ασφάλισης. Οι καθορισμένες πληροφορίες επαληθεύονται αυτόματα μέσω των συστημάτων πληροφοριών του Ταμείου Συντάξεων, καθώς και της Ομοσπονδιακής Υπηρεσίας Μετανάστευσης, και εάν η επαλήθευση είναι επιτυχής, ο λογαριασμός μεταφέρεται στο τυπικό επίπεδο, το οποίο ανοίγει τον χρήστη σε μια διευρυμένη λίστα κρατικών υπηρεσιών .
  • Επιβεβαιωμένος. Για να αποκτήσετε αυτό το επίπεδο λογαριασμού, το Ενοποιημένο Σύστημα Ταυτοποίησης και Επαλήθευσης απαιτεί από τους χρήστες να έχουν έναν τυπικό λογαριασμό, καθώς και απόδειξη ταυτότητας, η οποία πραγματοποιείται μέσω προσωπικής επίσκεψης σε εξουσιοδοτημένο υποκατάστημα εξυπηρέτησης ή με λήψη κωδικού ενεργοποίησης μέσω συστημένης αλληλογραφίας. Εάν η επαλήθευση ταυτότητας είναι επιτυχής, ο λογαριασμός θα μετακινηθεί σε νέο επίπεδο και ο χρήστης θα έχει πρόσβαση στην πλήρη λίστα των απαραίτητων κρατικών υπηρεσιών.

Παρά το γεγονός ότι οι διαδικασίες μπορεί να φαίνονται αρκετά περίπλοκες, στην πραγματικότητα μπορείτε να εξοικειωθείτε με την πλήρη λίστα των απαραίτητων δεδομένων απευθείας στον επίσημο ιστότοπο, επομένως η πλήρης εγγραφή είναι αρκετά δυνατή μέσα σε λίγες ημέρες.

Οι περισσότεροι χρήστες κινητών συσκευών γνωρίζουν από πρώτο χέρι τι είναι ο έλεγχος ταυτότητας wifi σε ένα τηλέφωνο ή tablet - σε τελική ανάλυση, οι «χρήστες» αντιμετωπίζουν σύνδεση σε ασύρματο δίκτυο σχεδόν κάθε μέρα. Ωστόσο, το γιατί να ακολουθήσει αυτή τη «διαδικασία» και για ποιους λόγους προκύπτει το πρόβλημα του ελέγχου ταυτότητας Wi-Fi δεν είναι κατανοητό από όλους τους κατόχους σύγχρονων υπολογιστών tablet.

Λοιπόν, έλεγχος ταυτότητας wifi: τι είναι;

Ο έλεγχος ταυτότητας είναι ένας έλεγχος ασφαλείας κατά τη σύνδεση μιας συσκευής σε Wi-Fi μέσω ασφαλούς σύνδεσης. Κατά τη διαδικασία ελέγχου ταυτότητας, η συσκευή ενημερώνει τον εξοπλισμό Wi-Fi τον μυστικό κωδικό που έχει εισαγάγει ο χρήστης.

Εάν ο κωδικός πρόσβασης έχει καθοριστεί σωστά, ο δρομολογητής Wi-Fi συνδέει τη συσκευή στο δίκτυο, διαφορετικά η σύνδεση επαναφέρεται. Έτσι, μόνο οι χρήστες που ανήκουν στον κύκλο των «έμπιστων προσώπων» και που γνωρίζουν μπορούν να χρησιμοποιήσουν πόρους Wi-Fi.

Με άλλα λόγια, ο έλεγχος ταυτότητας Wi-Fi σε μια συσκευή Android είναι το μήνυμα προς το δρομολογητή του κωδικού για την είσοδο στο δίκτυο και την επακόλουθη επαλήθευσή του για να διασφαλιστεί ότι ταιριάζει με τον κωδικό πρόσβασης που καθορίζεται στις ρυθμίσεις του δρομολογητή.

Σφάλμα ελέγχου ταυτότητας wifi Android: τι να κάνω;

Συνήθως η διαδικασία ελέγχου ταυτότητας διαρκεί λίγα δευτερόλεπτα. Μερικές φορές, όμως, όταν συνδέεστε στο WiFi (μετά την εισαγωγή του κωδικού πρόσβασης), η συσκευή εμφανίζει την κατάσταση "επαλήθευσης ταυτότητας" για πολύ περισσότερο - παρουσιάζεται σφάλμα ελέγχου ταυτότητας Wi-Fi στο τηλέφωνο ή η συσκευή δεν καταλήγει ποτέ να είναι εξουσιοδοτημένη στο δίκτυο.

Συνήθως, αυτό το πρόβλημα παρουσιάζεται για έναν από τους ακόλουθους λόγους:

  1. 1. Ο μυστικός κωδικός για τη σύνδεση στο WiFi έχει εισαχθεί λανθασμένα

Εάν εισαγάγατε λάθος μυστικό κωδικό (κάνατε τυπογραφικό λάθος, τον πληκτρολογήσατε σε λάθος διάταξη ή απλά κάποιος άλλαξε τον κωδικό χωρίς να το γνωρίζετε), τότε δεν θα μπορείτε να συνδεθείτε και η κατάσταση "έλεγχος ταυτότητας" θα διαρκέσει περισσότερο από συνήθως και θα τελειώσει με ένα μήνυμα σφάλματος.

Λύση:ελέγξτε ότι ο κωδικός πρόσβασης έχει εισαχθεί σωστά. Εάν συνδέεστε σε ασύρματο δίκτυο έξω από το σπίτι σας (για παράδειγμα, στο χώρο εργασίας σας), ζητήστε από τον διαχειριστή του συστήματος ή τους συναδέλφους σας έναν νέο κωδικό πρόσβασης.

Εάν δημιουργήσετε μια σύνδεση και είστε βέβαιοι ότι ο κωδικός εισήχθη σωστά, τότε σας συμβουλεύουμε: ίσως έχουν αλλάξει εν αγνοία σας.

  1. 2. Αναντιστοιχία μεταξύ του τύπου σύνδεσης στις ρυθμίσεις του tablet και του εξοπλισμού Wi-Fi

Τα πρότυπα ασφαλείας βελτιώνονται και αλλάζουν συνεχώς, επομένως ο σύγχρονος εξοπλισμός Wi-Fi μπορεί να λειτουργεί σε διαφορετικούς τρόπους λειτουργίας που δεν είναι συμβατοί μεταξύ τους. Και συχνά εμφανίζεται ένα σφάλμα ελέγχου ταυτότητας Wi-Fi σε ένα tablet λόγω αναντιστοιχίας μεταξύ των ρυθμίσεων της συσκευής Android και του εξοπλισμού δικτύου.

Η βάση οποιουδήποτε συστήματος ασφαλείας συστημάτων πληροφοριών είναι η αναγνώριση και η πιστοποίηση, καθώς όλοι οι μηχανισμοί ασφάλειας πληροφοριών έχουν σχεδιαστεί για να λειτουργούν με υποκείμενα και αντικείμενα AS. Ας υπενθυμίσουμε ότι τα υποκείμενα AS μπορούν να είναι τόσο χρήστες όσο και διαδικασίες, και τα αντικείμενα AS μπορεί να είναι πληροφορίες και άλλοι πόροι πληροφοριών του συστήματος.

Η αντιστοίχιση ενός προσωπικού αναγνωριστικού σε θέματα και η πρόσβαση σε αντικείμενα και η σύγκρισή του με μια δεδομένη λίστα ονομάζεται αναγνώριση. Η αναγνώριση διασφαλίζει τις ακόλουθες λειτουργίες:

Διαπίστωση της αυθεντικότητας και καθορισμός των εξουσιών του υποκειμένου κατά την εισαγωγή του στο σύστημα,

Έλεγχος καθιερωμένων εξουσιών κατά τη διάρκεια μιας συνεδρίας εργασίας.

Καταχώρηση ενεργειών κ.λπ.

Έλεγχος ταυτότητας (authentication) είναι η επαλήθευση της ιδιοκτησίας του υποκειμένου πρόσβασης στο αναγνωριστικό που παρουσιάζει και η επιβεβαίωση της γνησιότητάς του. Με άλλα λόγια, ο έλεγχος ταυτότητας αφορά τον έλεγχο του εάν η συνδετική οντότητα είναι αυτή που ισχυρίζεται ότι είναι.

Η γενική διαδικασία για την αναγνώριση και τον έλεγχο ταυτότητας ενός χρήστη κατά την πρόσβαση στο AS παρουσιάζεται στην Εικ. 2.10. Εάν ο έλεγχος ταυτότητας του υποκειμένου διαπιστωθεί κατά τη διαδικασία ελέγχου ταυτότητας, τότε το σύστημα ασφάλειας πληροφοριών πρέπει να καθορίσει τις εξουσίες του (σύνολο δικαιωμάτων). Αυτό είναι απαραίτητο για τον μετέπειτα έλεγχο και διαφοροποίηση της πρόσβασης στους πόρους.

Με βάση το ελεγχόμενο στοιχείο του συστήματος, οι μέθοδοι ελέγχου ταυτότητας μπορούν να χωριστούν σε έλεγχο ταυτότητας συνεργατών επικοινωνίας και έλεγχο ταυτότητας της πηγής δεδομένων. Ο έλεγχος ταυτότητας των συνεργατών επικοινωνίας χρησιμοποιείται κατά τη δημιουργία (και τον περιοδικό έλεγχο) μιας σύνδεσης κατά τη διάρκεια μιας συνεδρίας. Χρησιμεύει για την αποτροπή απειλών όπως η μεταμφίεση και η επανάληψη της προηγούμενης επικοινωνίας. Ο έλεγχος ταυτότητας πηγής δεδομένων είναι η επιβεβαίωση της αυθεντικότητας της πηγής ενός μεμονωμένου τμήματος δεδομένων.

Όσον αφορά την κατεύθυνση, ο έλεγχος ταυτότητας μπορεί να είναι μονόδρομος (ο χρήστης αποδεικνύει την αυθεντικότητά του στο σύστημα, για παράδειγμα, όταν συνδέεται στο σύστημα) και αμφίδρομος (αμοιβαία).

Ρύζι. 2.10. Κλασική διαδικασία αναγνώρισης και πιστοποίησης ταυτότητας

Συνήθως, οι μέθοδοι ελέγχου ταυτότητας ταξινομούνται ανάλογα με τα μέσα που χρησιμοποιούνται. Σε αυτήν την περίπτωση, αυτές οι μέθοδοι χωρίζονται σε τέσσερις ομάδες:

1. Με βάση τη γνώση από ένα άτομο που έχει δικαίωμα πρόσβασης σε πόρους του συστήματος για ορισμένες μυστικές πληροφορίες - έναν κωδικό πρόσβασης.

2. Με βάση τη χρήση ενός μοναδικού αντικειμένου: κουπόνι, ηλεκτρονική κάρτα κ.λπ.

3. Με βάση τη μέτρηση των ανθρώπινων βιομετρικών παραμέτρων - φυσιολογικών ή συμπεριφορικών ιδιοτήτων ενός ζωντανού οργανισμού.

4. Με βάση πληροφορίες που σχετίζονται με τον χρήστη, για παράδειγμα, τις συντεταγμένες του.

Ας δούμε αυτές τις ομάδες.

1. Οι πιο συνηθισμένες απλές και γνωστές μέθοδοι ελέγχου ταυτότητας βασίζονται σε κωδικούς πρόσβασης - μυστικά αναγνωριστικά θεμάτων. Εδώ, όταν το υποκείμενο εισάγει τον κωδικό πρόσβασής του, το υποσύστημα ελέγχου ταυτότητας τον συγκρίνει με τον κωδικό πρόσβασης που είναι αποθηκευμένος σε κρυπτογραφημένη μορφή στη βάση δεδομένων αναφοράς. Εάν οι κωδικοί πρόσβασης ταιριάζουν, το υποσύστημα ελέγχου ταυτότητας επιτρέπει την πρόσβαση σε πόρους AS.

Οι μέθοδοι κωδικών πρόσβασης πρέπει να ταξινομούνται ανάλογα με το βαθμό στον οποίο μπορούν να αλλάξουν οι κωδικοί πρόσβασης:

Μέθοδοι που χρησιμοποιούν μόνιμους (επαναχρησιμοποιήσιμους) κωδικούς πρόσβασης

Μέθοδοι που χρησιμοποιούν κωδικούς πρόσβασης μίας χρήσης (δυναμικά αλλάζουν).

Τα περισσότερα ηχεία χρησιμοποιούν επαναχρησιμοποιήσιμους κωδικούς πρόσβασης. Σε αυτήν την περίπτωση, ο κωδικός πρόσβασης του χρήστη δεν αλλάζει από συνεδρία σε συνεδρία κατά τη διάρκεια της περιόδου ισχύος που έχει ορίσει ο διαχειριστής του συστήματος. Αυτό απλοποιεί τις διαδικασίες διαχείρισης, αλλά αυξάνει τον κίνδυνο παραβίασης του κωδικού πρόσβασης. Υπάρχουν πολλοί γνωστοί τρόποι για να σπάσετε έναν κωδικό πρόσβασης: από το να κρυφοκοιτάζετε πάνω από τον ώμο σας έως την υποκλοπή μιας συνεδρίας επικοινωνίας. Η πιθανότητα ο εισβολέας να ανοίξει έναν κωδικό πρόσβασης αυξάνεται εάν ο κωδικός πρόσβασης έχει σημασιολογική σημασία (έτος γέννησης, όνομα κοριτσιού), είναι σύντομος, πληκτρολογημένος σε ένα μητρώο, δεν έχει περιορισμούς στην περίοδο ύπαρξης κ.λπ. Είναι σημαντικό εάν Ο κωδικός πρόσβασης επιτρέπεται να εισαχθεί μόνο σε διαδραστική λειτουργία ή δυνατότητα πρόσβασης από το πρόγραμμα.

Στην τελευταία περίπτωση, είναι δυνατή η εκτέλεση ενός προγράμματος εικασίας κωδικού πρόσβασης - ενός "θραυστήρα".

Ένας πιο ασφαλής τρόπος είναι η χρήση κωδικών πρόσβασης που αλλάζουν μία φορά ή δυναμικά.

Είναι γνωστές οι ακόλουθες μέθοδοι προστασίας με κωδικό πρόσβασης που βασίζονται σε κωδικούς πρόσβασης μίας χρήσης:

Μέθοδοι για την τροποποίηση του απλού σχήματος κωδικών πρόσβασης.

Μέθοδοι αίτησης-απόκρισης.

Λειτουργικές μέθοδοι.

Στην πρώτη περίπτωση, δίνεται στον χρήστη μια λίστα με κωδικούς πρόσβασης. Κατά τον έλεγχο ταυτότητας, το σύστημα ζητά από τον χρήστη έναν κωδικό πρόσβασης, ο αριθμός στη λίστα του οποίου καθορίζεται από έναν τυχαίο νόμο. Το μήκος και ο αριθμός σειράς του αρχικού χαρακτήρα του κωδικού πρόσβασης μπορούν επίσης να οριστούν τυχαία.

Όταν χρησιμοποιείται η μέθοδος πρόκλησης-απόκρισης, το σύστημα θέτει στον χρήστη ορισμένες γενικές ερωτήσεις, οι σωστές απαντήσεις στις οποίες είναι γνωστές μόνο σε έναν συγκεκριμένο χρήστη.

Οι λειτουργικές μέθοδοι βασίζονται στη χρήση μιας ειδικής συνάρτησης μετατροπής κωδικού πρόσβασης. Αυτό καθιστά δυνατή την αλλαγή (σύμφωνα με κάποιο τύπο) των κωδικών πρόσβασης χρηστών με την πάροδο του χρόνου. Η καθορισμένη λειτουργία πρέπει να πληροί τις ακόλουθες απαιτήσεις:

Για έναν δεδομένο κωδικό πρόσβασης x, είναι εύκολο να υπολογίσετε έναν νέο κωδικό πρόσβασης.

Γνωρίζοντας τα x και y, είναι δύσκολο ή αδύνατο να προσδιοριστεί η συνάρτηση.

Τα πιο διάσημα παραδείγματα λειτουργικών μεθόδων είναι: η μέθοδος λειτουργικού μετασχηματισμού και η μέθοδος χειραψίας.

Η ιδέα της μεθόδου λειτουργικού μετασχηματισμού είναι να αλλάζει περιοδικά η ίδια η συνάρτηση. Το τελευταίο επιτυγχάνεται με την παρουσία στη λειτουργική έκφραση δυναμικά μεταβαλλόμενων παραμέτρων, για παράδειγμα, μιας συνάρτησης συγκεκριμένης ημερομηνίας και ώρας. Ο χρήστης ενημερώνεται για τον αρχικό κωδικό πρόσβασης, την πραγματική λειτουργία και τη συχνότητα αλλαγής του κωδικού πρόσβασης. Είναι εύκολο να διαπιστωθεί ότι οι κωδικοί πρόσβασης του χρήστη για δεδομένες χρονικές περιόδους θα είναι οι εξής: x, f(x), f(f(x)), ..., f(x)n-1.

Η μέθοδος χειραψίας είναι η εξής. Η λειτουργία μετατροπής κωδικού πρόσβασης είναι γνωστή μόνο στον χρήστη και στο σύστημα ασφαλείας. Κατά την είσοδο στο AS, το υποσύστημα ελέγχου ταυτότητας δημιουργεί μια τυχαία ακολουθία x, η οποία μεταδίδεται στον χρήστη. Ο χρήστης υπολογίζει το αποτέλεσμα της συνάρτησης y=f(x) και το επιστρέφει στο σύστημα. Το σύστημα συγκρίνει το δικό του υπολογισμένο αποτέλεσμα με αυτό που έλαβε από τον χρήστη. Εάν τα καθορισμένα αποτελέσματα ταιριάζουν, η αυθεντικότητα του χρήστη θεωρείται αποδεδειγμένη.

Το πλεονέκτημα της μεθόδου είναι ότι ελαχιστοποιείται η μετάδοση οποιασδήποτε πληροφορίας που θα μπορούσε να χρησιμοποιηθεί από έναν εισβολέα.

Σε ορισμένες περιπτώσεις, ο χρήστης μπορεί να χρειαστεί να επαληθεύσει την αυθεντικότητα ενός άλλου απομακρυσμένου χρήστη ή κάποιου AS στο οποίο πρόκειται να αποκτήσει πρόσβαση. Η καταλληλότερη μέθοδος εδώ είναι η μέθοδος «χειραψίας», καθώς κανένας από τους συμμετέχοντες στην ανταλλαγή πληροφοριών δεν θα λάβει εμπιστευτικές πληροφορίες.

Σημειώστε ότι οι μέθοδοι ελέγχου ταυτότητας που βασίζονται σε κωδικούς πρόσβασης μιας χρήσης δεν παρέχουν επίσης απόλυτη προστασία. Για παράδειγμα, εάν ένας εισβολέας έχει τη δυνατότητα να συνδεθεί στο δίκτυο και να υποκλέψει τα μεταδιδόμενα πακέτα, τότε μπορεί να στείλει τα τελευταία ως δικά του.

2. Πρόσφατα, οι συνδυασμένες μέθοδοι αναγνώρισης έχουν γίνει ευρέως διαδεδομένες, οι οποίες απαιτούν, εκτός από τη γνώση του κωδικού πρόσβασης, την παρουσία κάρτας (κουπόνι) - ειδικής συσκευής που επιβεβαιώνει τη γνησιότητα του θέματος.

Οι κάρτες χωρίζονται σε δύο τύπους:

Παθητική (κάρτες μνήμης);

Ενεργό (έξυπνες κάρτες).

Οι πιο συνηθισμένες είναι οι παθητικές κάρτες με μαγνητική λωρίδα, οι οποίες διαβάζονται από μια ειδική συσκευή που διαθέτει πληκτρολόγιο και επεξεργαστή. Όταν χρησιμοποιεί την καθορισμένη κάρτα, ο χρήστης εισάγει τον αριθμό ταυτότητάς του. Εάν ταιριάζει με την ηλεκτρονική έκδοση που έχει κωδικοποιηθεί στην κάρτα, ο χρήστης αποκτά πρόσβαση στο σύστημα. Αυτό σας επιτρέπει να αναγνωρίζετε αξιόπιστα το άτομο που απέκτησε πρόσβαση στο σύστημα και να αποτρέψετε τη μη εξουσιοδοτημένη χρήση της κάρτας από έναν εισβολέα (για παράδειγμα, εάν χαθεί). Αυτή η μέθοδος ονομάζεται συχνά έλεγχος ταυτότητας δύο παραγόντων.

Μερικές φορές (συνήθως για φυσικό έλεγχο πρόσβασης) οι κάρτες χρησιμοποιούνται μόνες τους, χωρίς να απαιτείται προσωπικός αριθμός αναγνώρισης.

Το πλεονέκτημα της χρήσης καρτών είναι ότι η επεξεργασία των πληροφοριών ελέγχου ταυτότητας πραγματοποιείται από τον αναγνώστη, χωρίς να μεταφέρεται στη μνήμη του υπολογιστή. Αυτό εξαλείφει τη δυνατότητα ηλεκτρονικής υποκλοπής μέσω καναλιών επικοινωνίας.

Τα μειονεκτήματα των παθητικών καρτών είναι τα εξής: είναι σημαντικά πιο ακριβές από τους κωδικούς πρόσβασης, απαιτούν ειδικές συσκευές ανάγνωσης και η χρήση τους απαιτεί ειδικές διαδικασίες για ασφαλή λογιστική και διανομή. Πρέπει επίσης να προστατεύονται από εισβολείς και, φυσικά, να μην αφήνονται σε συσκευές ανάγνωσης. Υπάρχουν γνωστές περιπτώσεις παραχάραξης παθητικών καρτών.

Εκτός από τη μνήμη, οι έξυπνες κάρτες έχουν τον δικό τους μικροεπεξεργαστή. Αυτό σας επιτρέπει να εφαρμόσετε διάφορες επιλογές για μεθόδους προστασίας με κωδικό πρόσβασης: επαναχρησιμοποιήσιμους κωδικούς πρόσβασης, δυναμική αλλαγή κωδικών πρόσβασης, τακτικές μεθόδους πρόκλησης-απόκρισης. Όλες οι κάρτες παρέχουν έλεγχο ταυτότητας δύο συστατικών.

Σε αυτά τα πλεονεκτήματα των έξυπνων καρτών θα πρέπει να προσθέσουμε την ευελιξία τους. Μπορούν να χρησιμοποιηθούν όχι μόνο για λόγους ασφαλείας, αλλά και, για παράδειγμα, για οικονομικές συναλλαγές. Ένα παράλληλο μειονέκτημα των καρτών είναι το υψηλό τους κόστος.

Μια πολλά υποσχόμενη κατεύθυνση στην ανάπτυξη των καρτών είναι ο εξοπλισμός τους με το πρότυπο επέκτασης φορητών συστημάτων PCMCIA (PC Card). Τέτοιες κάρτες είναι φορητές συσκευές PC Card που τοποθετούνται σε μια υποδοχή κάρτας PC και δεν απαιτούν ειδικούς αναγνώστες. Αυτή τη στιγμή είναι αρκετά ακριβά.

3. Οι μέθοδοι ελέγχου ταυτότητας που βασίζονται στη μέτρηση ανθρώπινων βιομετρικών παραμέτρων (βλ. Πίνακα 2.6) παρέχουν σχεδόν 100% αναγνώριση, επιλύοντας τα προβλήματα απώλειας κωδικών πρόσβασης και προσωπικών αναγνωριστικών. Ωστόσο, τέτοιες μέθοδοι δεν μπορούν να χρησιμοποιηθούν για την αναγνώριση διεργασιών ή δεδομένων (αντικείμενα δεδομένων), καθώς μόλις αρχίζουν να αναπτύσσονται (υπάρχουν προβλήματα με την τυποποίηση και τη διανομή) και εξακολουθούν να απαιτούν πολύπλοκο και ακριβό εξοπλισμό. Αυτό καθορίζει τη χρήση τους μέχρι στιγμής μόνο σε ιδιαίτερα σημαντικές εγκαταστάσεις και συστήματα.

Παραδείγματα εφαρμογής αυτών των μεθόδων είναι συστήματα αναγνώρισης χρήστη που βασίζονται στο σχέδιο της ίριδας, τα αποτυπώματα της παλάμης, τα σχήματα αυτιών, τα υπέρυθρα μοτίβα τριχοειδών αγγείων, η γραφή, η όσφρηση, η χροιά φωνής, ακόμη και το DNA.

Πίνακας 2.6

Παραδείγματα βιομετρικών μεθόδων

Φυσιολογικές μέθοδοι

Μέθοδοι συμπεριφοράς

Δακτυλικά αποτυπώματα

Σάρωση ίριδας

Σάρωση αμφιβληστροειδούς

Γεωμετρία χεριών

Αναγνώριση χαρακτηριστικών προσώπου

Ανάλυση χειρογράφου πληκτρολογίου

Μια νέα κατεύθυνση είναι η χρήση βιομετρικών χαρακτηριστικών σε έξυπνες κάρτες πληρωμών, κουπόνια και στοιχεία κινητής επικοινωνίας. Για παράδειγμα, όταν πληρώνει σε ένα κατάστημα, ο κάτοχος της κάρτας βάζει το δάχτυλό του στο σαρωτή για να επιβεβαιώσει ότι η κάρτα είναι πραγματικά δική του.

Ας ονομάσουμε τα βιομετρικά χαρακτηριστικά που χρησιμοποιούνται περισσότερο και τα αντίστοιχα συστήματα.

· Δακτυλικά αποτυπώματα. Τέτοιοι σαρωτές είναι μικρού μεγέθους, γενικής χρήσης και σχετικά φθηνοί. Η βιολογική επαναληψιμότητα ενός δακτυλικού αποτυπώματος είναι 10-5%. Επί του παρόντος προωθείται από τις υπηρεσίες επιβολής του νόμου λόγω των μεγάλων χορηγήσεων σε ηλεκτρονικά αρχεία δακτυλικών αποτυπωμάτων.

· Γεωμετρία χεριών.Οι κατάλληλες συσκευές χρησιμοποιούνται όταν οι σαρωτές δακτύλων είναι δύσκολο να χρησιμοποιηθούν λόγω βρωμιάς ή τραυματισμού. Η βιολογική επαναληψιμότητα της γεωμετρίας του χεριού είναι περίπου 2%.

· Ιρις.Αυτές οι συσκευές έχουν την υψηλότερη ακρίβεια. Η θεωρητική πιθανότητα να ταιριάζουν δύο ίριδες είναι 1 προς 1078.

· Θερμική εικόνα προσώπου. Τα συστήματα καθιστούν δυνατή την αναγνώριση ενός ατόμου σε απόσταση έως και δεκάδων μέτρων. Σε συνδυασμό με την αναζήτηση βάσεων δεδομένων, τέτοια συστήματα χρησιμοποιούνται για την αναγνώριση εξουσιοδοτημένων υπαλλήλων και τον έλεγχο του μη εξουσιοδοτημένου προσωπικού. Ωστόσο, οι σαρωτές προσώπου έχουν σχετικά υψηλό ποσοστό σφάλματος όταν αλλάζει ο φωτισμός.

· Φωνή.Η φωνητική επαλήθευση είναι βολική για χρήση σε τηλεπικοινωνιακές εφαρμογές. Η απαιτούμενη κάρτα ήχου 16-bit και το πυκνωτικό μικρόφωνο κοστίζουν λιγότερο από 25 $. Η πιθανότητα λάθους είναι 2 – 5%. Αυτή η τεχνολογία είναι κατάλληλη για φωνητική επαλήθευση μέσω καναλιών τηλεφωνικής επικοινωνίας· είναι πιο αξιόπιστη σε σύγκριση με την κλήση συχνότητας ενός προσωπικού αριθμού. Σήμερα, αναπτύσσονται κατευθύνσεις για την αναγνώριση ενός ατόμου και της κατάστασής του με φωνή - ενθουσιασμένος, άρρωστος, λέει την αλήθεια, όχι μέσα του κ.λπ.

· Είσοδος πληκτρολογίου.Εδώ, όταν εισάγετε, για παράδειγμα, έναν κωδικό πρόσβασης, παρακολουθούνται η ταχύτητα και τα διαστήματα μεταξύ των πληκτρολογήσεων.

· Υπογραφή.Οι ψηφιοποιητές χρησιμοποιούνται για τον έλεγχο χειρόγραφων υπογραφών.

4. Η πιο πρόσφατη κατεύθυνση στον έλεγχο ταυτότητας είναι η απόδειξη της αυθεντικότητας ενός απομακρυσμένου χρήστη από την τοποθεσία του. Αυτός ο προστατευτικός μηχανισμός βασίζεται στη χρήση ενός διαστημικού συστήματος πλοήγησης όπως το GPS (Global Positioning System). Ένας χρήστης με εξοπλισμό GPS στέλνει επανειλημμένα τις συντεταγμένες των καθορισμένων δορυφόρων που βρίσκονται στη γραμμή όρασης. Το υποσύστημα ελέγχου ταυτότητας, γνωρίζοντας τις τροχιές του δορυφόρου, μπορεί να προσδιορίσει τη θέση του χρήστη με ακρίβεια έως και ένα μέτρο. Η υψηλή αξιοπιστία του ελέγχου ταυτότητας καθορίζεται από το γεγονός ότι οι τροχιές των δορυφόρων υπόκεινται σε διακυμάνσεις, οι οποίες είναι αρκετά δύσκολο να προβλεφθούν. Επιπλέον, οι συντεταγμένες αλλάζουν συνεχώς, γεγονός που αναιρεί την πιθανότητα αναχαίτισής τους.

Ο εξοπλισμός GPS είναι απλός και αξιόπιστος στη χρήση και σχετικά φθηνός. Αυτό επιτρέπει τη χρήση του σε περιπτώσεις όπου ένας εξουσιοδοτημένος απομακρυσμένος χρήστης πρέπει να βρίσκεται στην επιθυμητή τοποθεσία.

Συνοψίζοντας τις δυνατότητες των εργαλείων ελέγχου ταυτότητας, μπορεί να ταξινομηθεί ανάλογα με το επίπεδο ασφάλειας των πληροφοριών σε τρεις κατηγορίες:

1. Στατικός έλεγχος ταυτότητας.

2. Ισχυρός έλεγχος ταυτότητας.

3. Σταθερός έλεγχος ταυτότητας.

Η πρώτη κατηγορία παρέχει προστασία μόνο από μη εξουσιοδοτημένη πρόσβαση σε συστήματα όπου ένας εισβολέας δεν μπορεί να διαβάσει πληροφορίες ελέγχου ταυτότητας κατά τη διάρκεια μιας συνεδρίας εργασίας. Ένα παράδειγμα ενός στατικού εργαλείου ελέγχου ταυτότητας είναι οι παραδοσιακοί μόνιμοι κωδικοί πρόσβασης. Η αποτελεσματικότητά τους εξαρτάται κυρίως από τη δυσκολία εικασίας των κωδικών πρόσβασης και, μάλιστα, από το πόσο καλά προστατεύονται.

Για να θέσει σε κίνδυνο τον στατικό έλεγχο ταυτότητας, ένας εισβολέας μπορεί να κατασκοπεύσει, να μαντέψει, να μαντέψει ή να υποκλέψει δεδομένα ελέγχου ταυτότητας κ.λπ.

Ο ισχυρός έλεγχος ταυτότητας χρησιμοποιεί δυναμικά δεδομένα ελέγχου ταυτότητας που αλλάζουν με κάθε περίοδο λειτουργίας. Εφαρμογές ισχυρού ελέγχου ταυτότητας είναι συστήματα που χρησιμοποιούν κωδικούς πρόσβασης μίας χρήσης και ηλεκτρονικές υπογραφές. Ο ισχυρός έλεγχος ταυτότητας παρέχει προστασία από επιθέσεις όπου ένας εισβολέας μπορεί να υποκλέψει πληροφορίες ελέγχου ταυτότητας και να προσπαθήσει να τις χρησιμοποιήσει σε μελλοντικές περιόδους λειτουργίας.

Ωστόσο, ο ισχυρός έλεγχος ταυτότητας δεν παρέχει προστασία από ενεργές επιθέσεις, κατά τις οποίες ένας εισβολέας μεταμφιεσμένων μπορεί γρήγορα (κατά τη διάρκεια της περιόδου λειτουργίας ελέγχου ταυτότητας) να υποκλέψει, να τροποποιήσει και να εισαγάγει πληροφορίες στη ροή δεδομένων που μεταδίδονται.

Ο μόνιμος έλεγχος ταυτότητας διασφαλίζει ότι κάθε μπλοκ δεδομένων που μεταδίδεται αναγνωρίζεται, αποτρέποντας τη μη εξουσιοδοτημένη τροποποίηση ή εισαγωγή. Ένα παράδειγμα εφαρμογής αυτής της κατηγορίας ελέγχου ταυτότητας είναι η χρήση αλγορίθμων για τη δημιουργία ηλεκτρονικών υπογραφών για κάθε bit μεταδιδόμενων πληροφοριών.

Η διαδικασία εγγραφής χρήστη στο σύστημα αποτελείται από τρεις αλληλένδετες, διαδοχικές διαδικασίες: αναγνώριση, έλεγχος ταυτότητας και εξουσιοδότηση. Ταυτοποίηση είναι η διαδικασία αναγνώρισης ενός υποκειμένου από το αναγνωριστικό του. Κατά τη διαδικασία εγγραφής, το υποκείμενο παρουσιάζει το αναγνωριστικό του στο σύστημα και αυτό ελέγχει την παρουσία του στη βάση δεδομένων του. Τα θέματα με αναγνωριστικά που είναι γνωστά στο σύστημα θεωρούνται νόμιμα· άλλα θέματα ταξινομούνται ως παράνομα. Ο έλεγχος ταυτότητας είναι μια διαδικασία για την επαλήθευση της ταυτότητας ενός θέματος, που επιτρέπει σε κάποιον να επαληθεύσει αξιόπιστα ότι το υποκείμενο που παρουσιάζει το αναγνωριστικό του είναι στην πραγματικότητα το υποκείμενο του οποίου το αναγνωριστικό χρησιμοποιεί. Για να το κάνει αυτό, πρέπει να επιβεβαιώσει το γεγονός ότι κατέχει ορισμένες πληροφορίες στις οποίες μπορεί να έχει πρόσβαση μόνο αυτός (κωδικός πρόσβασης, κλειδί, κ.λπ.). Η εξουσιοδότηση είναι μια διαδικασία για την παραχώρηση σε ένα υποκείμενο ορισμένων δικαιωμάτων πρόσβασης σε πόρους του συστήματος αφού περάσει τη διαδικασία ελέγχου ταυτότητας. Για κάθε υποκείμενο στο σύστημα, καθορίζεται ένα σύνολο δικαιωμάτων που μπορεί να χρησιμοποιήσει κατά την πρόσβαση στους πόρους του.

Έλεγχος ταυτότητας με κωδικό πρόσβασης

Επί του παρόντος, ο έλεγχος ταυτότητας με κωδικό πρόσβασης είναι ο πιο συνηθισμένος, κυρίως λόγω του μοναδικού του πλεονεκτήματος - της ευκολίας χρήσης. Ωστόσο, ο έλεγχος ταυτότητας με κωδικό πρόσβασης έχει πολλά μειονεκτήματα:

Σε αντίθεση με τα τυχαία δημιουργημένα κρυπτογραφικά κλειδιά (τα οποία, για παράδειγμα, μπορεί να περιέχουν ένα μοναδικό στοιχείο που χρησιμοποιείται για έλεγχο ταυτότητας), οι κωδικοί πρόσβασης χρηστών μπορούν να μαντευτούν λόγω της μάλλον απρόσεκτης στάσης των περισσότερων χρηστών στη δημιουργία κωδικού πρόσβασης. Υπάρχουν συχνά περιπτώσεις όπου οι χρήστες επιλέγουν εύκολους κωδικούς πρόσβασης.

Υπάρχουν διάφορα βοηθητικά προγράμματα εικασίας κωδικών πρόσβασης και είναι ελεύθερα διαθέσιμα, συμπεριλαμβανομένων εκείνων που ειδικεύονται για συγκεκριμένο, ευρέως χρησιμοποιούμενο λογισμικό. Για παράδειγμα, στον ιστότοπο www.lostpassword.comπεριγράφει ένα βοηθητικό πρόγραμμα ανάκτησης κωδικού πρόσβασης για ένα έγγραφο του Microsoft Word 2000 (Word Password Recovery Key), που έχει σχεδιαστεί για να επαναφέρει την πρόσβαση σε ένα έγγραφο εάν ο κάτοχός του έχει ξεχάσει τον κωδικό πρόσβασης. Παρά αυτόν τον χρήσιμο σκοπό, τίποτα δεν σας εμποδίζει να χρησιμοποιήσετε αυτό και παρόμοια βοηθητικά προγράμματα για να σπάσετε τους κωδικούς πρόσβασης άλλων ανθρώπων

Ο κωδικός πρόσβασης μπορεί να ληφθεί με τη χρήση βίας κατά του κατόχου του.

Ο κωδικός πρόσβασης μπορεί να παρατηρηθεί ή να υποκλαπεί καθώς τον εισάγετε.

Βιομετρικός έλεγχος ταυτότητας

Ο βιομετρικός έλεγχος ταυτότητας βασίζεται στη μοναδικότητα ορισμένων ανθρώπινων χαρακτηριστικών. Τα πιο συχνά χρησιμοποιούμενα χαρακτηριστικά για τον έλεγχο ταυτότητας είναι:

    Δακτυλικά αποτυπώματα.

    Μοτίβο της ίριδας και δομή του αμφιβληστροειδούς.

    Τα χαρακτηριστικά του προσώπου.

    Διάγραμμα αιμοφόρων αγγείων του προσώπου.

    Μορφή και τρόπος υπογραφής.

Στη διαδικασία βιομετρικού ελέγχου ταυτότητας, τα δείγματα αναφοράς και που παρέχονται από τον χρήστη συγκρίνονται με ένα συγκεκριμένο σφάλμα, το οποίο προσδιορίζεται και διαπιστώνεται εκ των προτέρων. Το σφάλμα επιλέγεται για να καθοριστεί η βέλτιστη αναλογία δύο κύριων χαρακτηριστικών του εργαλείου βιομετρικής επαλήθευσης ταυτότητας που χρησιμοποιείται:

    FAR (False Accept Rate) – ποσοστό ψευδούς αποδοχής(δηλαδή κάποιος έχει επιτυχώς πιστοποιηθεί ως νόμιμος χρήστης).

    FRR (False Reject Rate) – ποσοστό ψευδούς απόρριψης(δηλαδή ο νόμιμος χρήστης του συστήματος δεν έχει πιστοποιηθεί).

Και οι δύο τιμές μετρώνται ως ποσοστά και πρέπει να διατηρούνται στο ελάχιστο. Θα πρέπει να σημειωθεί ότι οι τιμές εξαρτώνται αντιστρόφως, επομένως, όταν χρησιμοποιείται βιομετρικός έλεγχος ταυτότητας, η μονάδα ελέγχου ταυτότητας διαμορφώνεται ξεχωριστά - ανάλογα με το βιομετρικό χαρακτηριστικό που χρησιμοποιείται και τις απαιτήσεις για την ποιότητα προστασίας, υπάρχει ένας ορισμένος "χρυσός μέσος" μεταξύ αυτών αναζητούνται συντελεστές. Ανάλογα με το βιομετρικό χαρακτηριστικό που χρησιμοποιείται, τα εργαλεία βιομετρικής πιστοποίησης έχουν διάφορα πλεονεκτήματα και μειονεκτήματα. Για παράδειγμα, η χρήση δακτυλικών αποτυπωμάτων είναι η πιο οικεία και βολική για τους χρήστες, αλλά, θεωρητικά, είναι δυνατό να δημιουργηθεί ένα «τεχνητό δάχτυλο» που περνά με επιτυχία τον έλεγχο ταυτότητας. Ένα κοινό μειονέκτημα του βιομετρικού ελέγχου ταυτότητας είναι η ανάγκη για εξοπλισμό για την ανάγνωση βιομετρικών χαρακτηριστικών, η οποία μπορεί να είναι αρκετά ακριβή.

Έλεγχος ταυτότητας πολλαπλών παραγόντωνονομάζεται έλεγχος ταυτότητας, το οποίο χρησιμοποιεί χαρακτηριστικά ελέγχου ταυτότητας διαφορετικών τύπων.

Οι τύποι χαρακτηριστικών ελέγχου ταυτότητας ονομάζονται παράγοντες ελέγχου ταυτότητας.

Είναι σύνηθες να διακρίνουμε τους ακόλουθους "παράγοντες": "κάτι γνωστό σε εμάς" (κωδικός πρόσβασης), "κάτι εγγενές σε εμάς" (βιομετρικά στοιχεία) και "κάτι που έχουμε" (ένα έγγραφο ή αντικείμενο που χαρακτηρίζεται από ορισμένες μοναδικές πληροφορίες. Συνήθως αυτός ο παράγοντας ανάγεται στη διατύπωση «συσκευή», αν και μια τέτοια στένωση δεν δικαιολογείται πάντα).

Ο έλεγχος ταυτότητας δύο παραγόντων, σύμφωνα με αυτό το σύστημα εννοιών, είναι ο έλεγχος ταυτότητας που χρησιμοποιεί ταυτόχρονα: κωδικός πρόσβασης + συσκευή, κωδικός πρόσβασης + βιομετρικά δεδομένα ή βιομετρικά δεδομένα + συσκευή.

Ποια επιχειρήματα δίνονται συνήθως για αυτόν τον τύπο ελέγχου ταυτότητας σε αντίθεση με τον έλεγχο ταυτότητας ενός παράγοντα;

Η τυπική προσέγγιση είναι ότι η εισαγωγή κωδικού πρόσβασης στο πληκτρολόγιο ως μέθοδος ελέγχου ταυτότητας έχει μια σειρά από προφανή μειονεκτήματα και δεν μπορεί να εγγυηθεί αξιόπιστο έλεγχο ταυτότητας.

Αυτό είναι σίγουρα αλήθεια, αλλά αξίζει να εξαγάγουμε ένα συμπέρασμα από αυτό ότι ο έλεγχος ταυτότητας «ενός παράγοντα» είναι γενικά αναξιόπιστος;

Υπάρχουν και άλλες μέθοδοι, για παράδειγμα, η ηλεκτρονική ψηφιακή υπογραφή (EDS).

Ένα άτομο (συγγραφέας, αποστολέας, αρχειοθέτης) μπορεί να υπογράψει ένα έγγραφο με αυτό χρησιμοποιώντας τεχνικά μέσα ή μπορεί να είναι κάποια διαδικασία (για παράδειγμα, με αμοιβαίο έλεγχο ταυτότητας τεχνικών μέσων με ανταλλαγή υπογεγραμμένων πακέτων). Αντίστοιχα, η ψηφιακή υπογραφή, ως απαραίτητη προϋπόθεση για το έγγραφο, σας επιτρέπει να πιστοποιήσετε την ταυτότητα του συντάκτη του εγγράφου (αποστολέα του πακέτου) ή του ίδιου του εγγράφου.

Ανεξάρτητα από το ποια συσκευή χρησιμοποιείται για τη δημιουργία και ποια συσκευή επαληθεύει την ψηφιακή υπογραφή, αντιπροσωπεύει μόνο ένα σημάδι. Αυτό σημαίνει ότι η μέθοδος είναι αναξιόπιστη;

Ένα άλλο, λιγότερο ευάλωτο επιχείρημα υπέρ του ελέγχου ταυτότητας δύο παραγόντων (πολλαπλών παραγόντων) είναι ότι όσο περισσότεροι παράγοντες, τόσο λιγότερο πιθανό είναι να κάνει λάθη. Επιπλέον, σφάλματα και των δύο τύπων - τόσο «ταιριάζουν» και επιβεβαίωση μιας κατάστασης που στην πραγματικότητα δεν κατέχει ο χρήστης (τυχαία ή κακόβουλα, για παράδειγμα, με απαρίθμηση αναγνωριστικών) και εσφαλμένη μη επιβεβαίωση νομικής κατάστασης λόγω κάποιου είδους αποτυχίας .

Τεχνικά μέσα ελέγχου ταυτότητας

    Οι έξυπνες κάρτες είναι πλαστικές κάρτες τυπικού μεγέθους μιας τραπεζικής κάρτας (πρότυπο ISO 7816-1) που διαθέτουν ενσωματωμένο τσιπ.

Μια έξυπνη κάρτα είναι ένα πιο ασφαλές κατάστημα ιδιωτικών κλειδιών. Απαιτείται ένας κωδικός πρόσβασης που ονομάζεται PIN για την πρόσβαση σε ασφαλείς πληροφορίες που είναι αποθηκευμένες στη μνήμη της έξυπνης κάρτας.

    κλειδί USB -μια συσκευή υλικού που είναι ένας συνδυασμός έξυπνης κάρτας και συσκευής ανάγνωσης έξυπνων καρτών.

    Token OTP- μια κινητή προσωπική συσκευή που ανήκει σε έναν συγκεκριμένο χρήστη που δημιουργεί κωδικούς πρόσβασης μίας χρήσης που χρησιμοποιούνται για τον έλεγχο ταυτότητας αυτού του χρήστη.

Ο έλεγχος ταυτότητας κωδικού πρόσβασης μίας χρήσης είναι ανθεκτικός σε επιθέσεις ανίχνευσης πακέτων, δίνοντάς του ένα σημαντικό πλεονέκτημα έναντι των απομνημονευμένων κωδικών πρόσβασης.