АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Классификация протоколов аутентификации. Типы аутентификации

Читайте также:
  1. I Тип Простейшие. Характеристика. Классификация.
  2. II. Классификация медицинских отходов
  3. II. Классификация таза по форме сужения.
  4. V. Классификация предметов
  5. Анализ и классификация имеющихся на предприятии ИС
  6. Анкилозирующий спондилоартрит (болезнь Бехтерева). Этиопатогенез, классификация, диагностика, принципы лечения.
  7. Архитектура и классификация ИНС
  8. АЦП. Классификация. Последовательные АЦП поразрядного уравновешивания.
  9. Б. Классификация оппозиций по отношению между членами оппозиции: привативные, ступенчатые (градуальные) и равнозначные (эквиполентные) оппозиции.
  10. Банковский кредит и его классификация. Взаимосвязь банковского и коммерческого кредита.
  11. Бетоны. Понятие и классификация
  12. Билет № 1. Источники изучения истории книжного дела. Их классификация.

Аутентификация – это проверка подлинности предъявленного пользователем идентификатора. Аутентификация требуется при доступе к таким интернет сервисам, как:

· электронная почта

· веб-форумы

· социальные сети

· интернет-банкинг

· платежные системы

· корпоративные сайты

· интернeт-магазины

· Протоколы аутентификации

 

Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку, как правило, аутентификация необходима обоим объектам, устанавливающим сетевое взаимодействие, то аутентификация может быть и взаимной.

Самый простой протокол аутентификации - доступ по паролю (Password Authentication Protocol, PAP). Его суть состоит в том, что вся информация о субъекте (идентификатор и пароль) передается по сети в открытом виде. Это и является главным недостатком PAP, так как злоумышленник может легко получить доступ к передающимся незашифрованным данным.

Более сложные протоколы аутентификации основаны на принципе "запрос-ответ", например, протокол CHAP (Challenge-Handshake Authentication Protocol). Работа протокола типа "запрос-ответ" может состоять минимум из четырех стадий:

· Субъект отправляет системе запрос, содержащий его персональный идентификатор

· Система генерирует случайное число и отправляет его субъекту

· Субъект зашифровывает полученное число на основе своего уникального ключа и результат отправляет системе

· Система расшифровывает полученное сообщение на основе того же уникального ключа. При совпадении результата с исходным случайным числом, аутентификация проходит успешно.

Сам уникальный ключ, на основе которого производится шифрование и с одной, и с другой стороны, не передается по сети, следовательно, злоумышленник не сможет его перехватить. Но субъект должен обладать собственным вычислительным шифрующим устройством, например, смарт-карта, мобильный телефон.

Принцип действия протоколов взаимной аутентификации отличаются от протоколов типа "запрос-ответ" незначительно:

· Субъект отправляет системе запрос, содержащий его персональный идентификатор и случайное число N1

· Система зашифровывает полученное число N1 на основе уникального ключа, генерирует случайное число N2, и отправляет их оба субъекту

· Cубъект расшифровывает полученное число на основе своего уникального ключа и сравнивает результат с N1. Идентичность означает, что система обладает тем же уникальным ключом, что и субъект

· Субъект зашифровывает полученное число N2 на основе своего уникального ключа и результат отправляет системе

· Система расшифровывает полученное сообщение на основе того же уникального ключа. При совпадении результата с исходным числом N2, взаимная аутентификация проходит успешно.

Алгоритм, приведенный выше, часто называют рукопожатием. В обоих случаях аутентификация проходит успешно, только если субъект имеет идентичные с системой уникальные ключи.

Типы аутентификации:


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)