273 Shares 6927 views

Autenticación – es la confirmación de la identidad en Internet

Todos nosotros, sin problemas se conocen entre sí en la vida real. cara familiar reconocible y familiar – pasaporte u otro documento, donde hay una foto, lo que confirma la identidad. Pero la forma de identificar a la persona que está detrás de la computadora en el otro lado de la red? Este problema es mucho más complicado, y no se utiliza un método específico – autenticación. Esta es una manera de verificar su identidad en Internet.

Para autenticar a los usuarios suelen utilizar un módulo de software, que se encuentra directamente en el ordenador, a la que una persona quiere obtener un acceso directo o remoto. Convencionalmente, el trabajo de un módulo de este tipo se divide en dos etapas:

– preliminar. "Muestra de referencia" está formado aquí. Por ejemplo, se puede solicitar la contraseña. Además, el código de verificación puede ser asignado al sistema;

– la etapa final. Este paso de autenticación. En este caso, la información de identificación solicitada se compara con la norma. De acuerdo con los resultados de una prueba de este tipo se considera que el usuario sea identificado o no identificado.

Autenticación – un procedimiento que se lleva a cabo utilizando la información de los tres tipos principales:

– muestra al usuario algo único en el equipo que sabe de antemano. El tipo más común – la autenticación de contraseña. Es muy sencillo, pero no la manera más confiable;

– el usuario tiene el sujeto con características únicas o contenidos. Como un objeto de este tipo puede ser una tarjeta SIM, tarjetas de banda magnética, la tableta electrónica iButton-token USB. Cada elemento contiene información que determina su singularidad. El caso más simple – el ID de usuario y la contraseña son leídos desde los medios de comunicación y se introduce en el módulo de autenticación. En el caso complejo, el vehículo es una clave criptográfica;

– en otro caso, la información para verificar el usuario – una parte integral de la misma. De acuerdo con esta autenticación biométrica basada principio. Aquí, como la información se puede utilizar, por ejemplo, una huella dactilar.

En los últimos biometría – – autentificación es hablar por separado. Cumple una sola vez en las obras de ficción, estas tecnologías están actualmente en fase de desarrollo rápido. Aquí es cómo utilizar Authenticators características humanas originales que son únicos para él. Especialmente a menudo huellas digitales utilizados, iris características del mapa.

Como se utilizan características únicas como las características de las muestras de voz humanos de una firma manuscrita, geometría de la mano, "escritura a mano teclado" (intervalos de tiempo entre pulsaciones de teclas que componen el código de palabra, y la intensidad de los grifos). Sin embargo, estas tecnologías son menos comunes. También a menudo diseñados específicamente para el sistema de autenticación de sistemas operativos, por ejemplo, NTLM autenticación, creado por Microsoft para Windows NT.

deficiencias de autenticación

El mayor número de deficiencias en la autenticación de contraseña. palabra secreta puede robar del propietario o romperlo. A menudo, los usuarios eligen contraseñas simples legkougadyvaemye: derivado de Identificación (a menudo es por el identificador), una palabra de cualquier idioma y así sucesivamente ..

No deja de tener inconvenientes, y la verificación objetiva. El secuestro del sujeto o la incautación de los propietarios. Además, se necesita un equipo especial para trabajar con objetos. También es común para el acceso no autorizado a hacer copias o emuladores de la materia.