Що таке сервер? Елементи системи і способи аутентифікації

Що таке сервер? Це процедура, під час якої перевіряються дані на їх відповідність цим. Відбувається верифікація і порівнюються дані, що вводяться з тією інформацією, яка вказана в базі. Перевірка справжності може здійснюватися по цифрового підпису. Ще один спосіб звіряє контрольну суму файлу зі значенням, зазначеним автором.

Елементи аутентифікації

В процесі впізнання беруть участь 5 елементів. Ось їх список:

  • суб’єкт;
  • характеристика;
  • власник системи;
  • механізм аутентифікації;
  • механізм управління доступом.

Під суб’єктом розглядається людина, яка намагається авторизуватись. Він знає код аутентифікації, це його характеристики. Механізм розпізнавання перевіряє пароль, а механізм управління доступом — це процес, який впускає користувача. Якщо введені дані не збігаються, значить аутентифікація не пройшла.

Як працюють елементи легко зрозуміти на прикладі зняття грошей в банкоматі. Суб’єкт — це людина, яка хоче отримати гроші, характеристика — це його банківська карта і персональний ID. Власник — це безпосередньо сам банк, який для перевірки даних використовує власний механізм аутентифікації. Аналізується карта і ідентифікатор клієнта банку, а також введений пароль та пін-код. У тому випадку, якщо все сходиться, користувач отримує дозвіл на виконання банківських дій. Це є технологія управління доступом. В результаті власник успішно знімає потрібну суму грошей, якщо пін і пароль правильні.

Електронний підпис

Існує кілька видів електронного підпису. Це:

  • звичайна електронна підпис;
  • професійна підпис;
  • некваліфікована.

Кваліфіковану підпис можна відрізнити за того, що у неї є сертифікат, де вказано ключ для перевірки. Вона виходить в результаті криптографічного перетворення інформації і дозволяє визначити власника документа. Також він допомагає виявити будь-які зміни в документі (навіть якщо вони були зроблені після перевірки).

Некваліфікована підпис визначає людину по ключу, з її допомогою можна відслідковувати будь-які зміни. Основна відмінність від попереднього варіанту у відсутності сертифікату та підтвердження з боку закону.

Проста електронний підпис створена за допомогою використання кодів і паролів, вона ідентифікує певну особу.

Багаторазові паролі

Процес використання багаторазових паролів виглядає так:

  • запитується доступ, вводяться дані для доступу;
  • ці дані обробляються на сервісі, вони порівнюються;
  • якщо все збігається, то система пропускає на наступну сторінку, в іншому разі суб’єкт повертається до першого кроку і повторює свої дії.

Еталонний пароль зберігається на сервері, як правило, без криптографічних перетворень. Отримавши доступ до нього легко дістатися до конфіденційної інформації.

За Гост 28147-89, необхідно використовувати 256 бітний ключ. Це поєднання знаків підбирається при використанні генератора псевдовипадкових чисел. Поширена помилка, за якої багатьох користувачів зламують, це використання слів із словника. Якщо такий код довго не змінюється, зловмисник його підбирає простим перебором.

Одноразові паролі

Часто використовуються в двоетапної аутентифікації. Переваги цього виду паролів перед багаторазовими в тому, що зловмиснику складніше пробратися в систему. Суть методу One Time Password в тому, що для здійснення входу кожен раз потрібно новий код. Існують три технології:

  • Генерація псевдовипадкових чисел.
  • Система єдиного часу. Цей метод заснований на генерації випадкових чисел протягом певного часу. Коли суб’єкт запитує доступ, йому потрібно ввести pin-код і випадкове число. Відбувається зіставлення цих даних з інформацією, що зберігається в базі.
  • Єдина база паролів для людини і системи. Кожен пароль може використовуватися тільки один раз і його складно перехопити.
  • Аутентифікація по SMS

    Цей спосіб забезпечує ефективний захист від злому. Він передбачає використання одноразового коду. Головна перевага в тому, що верифікаційний ключ відсилається по іншому каналу. Що таке аутентифікація за СМС? Це можна зрозуміти на прикладі того, як відбувається цей процес:

  • Людина вводить своє ім’я і пароль аутентифікації.
  • Отримує на вказаний номер телефону аутентифікаційні ключ у вигляді текстового повідомлення.
  • Вводить його у відповідне поле.
  • Програма перевіряє схожість.
  • Іноді безпека підсилюють вимогою введення пін-коду. Цей спосіб поширений у банківських операціях, коли необхідно забезпечити клієнтові банку безпека.

    Біометрія

    Один із способів, який практично на 100% захищає користувача від перехоплення його пароля і втрати даних, це використання біометрії. Він забезпечує ідентифікацію користувача за його унікальним характеристикам. Наступний список містить найбільш використовувані біометричний атрибути:

  • Відбитки пальців. Сканер для ідентифікації людини за слідами пальців має невеликий розмір, простий у використанні.
  • Коли сканувати відбитки пальців неможливо, аналізують геометрію руки. Біологічна повторюваність цього способу набагато більше попереднього, але все одно дуже мала і складає всього 2%.
  • Сітківка ока — дуже ефективний засіб ідентифікації особи. Це найбільш точний варіант, який використовується в сучасних системах розпізнавання людини.
  • Використовуючи конденсаторний мікрофон і звукову плату, можна проаналізувати голос співрозмовника і встановити його особу. Ймовірність помилки — не більше 5%. Верифікація по голосу проводиться по телефонних каналах зв’язку.
  • Відстеження швидкості введення тексту на клавіатурі рідко використовується для ідентифікації особистості, але допомагає відфільтрувати результати.
  • Контроль рукописного підпису. Аналізується сукупність символів, написаних від руки. Для ідентифікації людини використовується графічні планшети дигітайзери.
  • Біометрична перевірка — відносно новий напрямок, воно застосовується в інтелектуальних розрахункових картках. Спосіб буде використаний в магазинах нового формату, які не передбачають пряму оплату карткою або готівкою.

    Що таке аутентифікація за біометричними ознаками легко зрозуміти на прикладах. Для здійснення покупки клієнтові необхідно прикласти палець на сканер. Інший варіант передбачає спектральний аналіз особи покупця. Він заходить в магазин, камера його фотографує, при виході з магазину гроші знімаються прямо з його балансу. Купівля здійснюється без використання будь-яких платіжних інструментів.

    Розташування

    Що таке аутентифікація по місцю розташування? Спосіб використовується в зв’язці з іншими методами встановлення особистості людини. Це один з поширених способів під час аутентифікації при підключенні до wi-fi. Найпопулярніші способи розпізнавання за географічним положенням:

    • GPS;
    • місце виходу в інтернет.

    За місцезнаходженням неможливо довести справжність віддаленого користувача, але допоможе уникнути злому. Наприклад, користувачеві приходить повідомлення про те, що в акаунт заходять з незвичного місця. Тепер людина може контролювати ситуацію: заблокувати обліковий запис або дозволити доступ. Датчик GPS відправляє багаторазові сигнали, завдяки чому місце розташування користувача визначається досить точно.

    Другий спосіб нагадує перший, але механізм заснований не на використанні супутників, а на точках бездротового зв’язку.

    Багатофакторна аутентифікація

    У способі поєднується кілька факторів. Це значно збільшує захищеність системи. Прикладом тому може послужити просунута захист в деяких ноутбуках. Потрібно ввести код, відслідковується місцезнаходження, використовується двоетапну перевірку. Якщо щось не сходиться, особистість ідентифікується за допомогою коду підтвердження, який приходить на мобільний телефон.

    Помилка автентифікації: що робити

    Помилки виникають як при вході на сайт, так і при підключенні до Wi-Fi. На прикладі ідентифікації в мережі можна зрозуміти, що проблеми в основному з’являються у двох випадках:

    • невідповідність типу шифрування;
    • неправильно введений ключ.

    Якщо людина неправильно вводить зв’язку логін-пароль, він отримує повідомлення «Немає даних для вашої аутентифікації або інший текст. Обов’язково текст буде схожим за змістом на наведений. Якщо користувач впевнений в тому, що його логін і ключ відповідає справжнім, потрібно шукати проблему в типі шифрування. Цей параметр налаштовується безпосередньо у налаштуваннях маршрутизатора.