Аутентификация (от греческого : αὐθεντικός authentikos, «настоящий, настоящий ", от αὐθέντης authentes," автор ") является актом доказательства утверждения, такого как личность пользователя компьютерной системы. В отличие от идентификации, акта указания личности человека или вещи, аутентификация - это процесс проверки этой личности. Это может включать проверку личных документов, удостоверяющих личность, проверку подлинности веб-сайта с помощью цифрового сертификата, определение возраста артефакта с помощью датирования углерода или проверка того, что продукт или документ не поддельный.
Аутентификация относится к нескольким полям. В искусстве, антиквариате и антропологии общей проблемой является проверка того, что данный артефакт был произведен определенным человеком или в определенном месте или в определенный период истории. В информатике для обеспечения доступа к конфиденциальным данным или системам часто требуется проверка личности пользователя.
Аутентификацию можно разделить на три типа:
первый тип аутентификации - это принятие подтверждения личности, предоставленного надежным лицом, имеющим непосредственное свидетельство того, что личность является подлинной. Когда требуется аутентификация предметов искусства или физических предметов, этим доказательством может быть друг, член семьи или коллега, подтверждающий происхождение предмета, возможно, засвидетельствовавший предмет, принадлежащий его создателю. В случае спортивных памятных вещей с автографами это может включать свидетельство того, что кто-то был свидетелем подписания объекта. Продавец, продающий брендовые товары, подразумевает подлинность, в то время как он или она может не иметь доказательств того, что каждый шаг в цепочке поставок был аутентифицирован. Централизованные доверительные отношения, основанные на авторитетных источниках, обеспечивают наиболее безопасную связь в Интернете через известные публичные центры сертификации; децентрализованное взаимное доверие, также известное как сеть доверия, используется для личных услуг, таких как электронная почта или файлы (довольно хорошая конфиденциальность, GNU Privacy Guard ), и доверие устанавливается известными лицами, подписывающими друг друга криптографическим ключом, например, на сторонах подписания ключей.
Второй тип аутентификации сравнивает атрибуты самого объекта с тем, что известно об объектах этого происхождения. Например, искусствовед может поискать сходство в стиле живописи, проверить расположение и форму подписи или сравнить объект со старой фотографией. археолог, с другой стороны, может использовать углеродное датирование, чтобы проверить возраст артефакта, провести химический и спектроскопический анализ использованных материалов или сравнить стиль строительства или украшение других артефактов аналогичного происхождения. Физика звука и света, а также сравнение с известной физической средой могут использоваться для проверки подлинности аудиозаписей, фотографий или видео. Документы можно проверить как созданные на чернилах или бумаге, которые доступны во время предполагаемого создания элемента.
Сравнение атрибутов может быть уязвимо для подделки. В целом, он основан на том факте, что создание подделки, неотличимой от подлинного артефакта, требует экспертных знаний, что ошибки легко допускаются и что объем усилий, необходимых для этого, значительно превышает сумму прибыли, которую можно получить от подделка.
В предметах искусства и антиквариата сертификаты имеют большое значение для подтверждения подлинности интересующего и ценного объекта. Однако сертификаты также могут быть подделаны, и их аутентификация представляет собой проблему. Например, сын Хана ван Меегерена, известного подделывателя произведений искусства, подделал произведение своего отца и также предоставил свидетельство о его происхождении; см. статью Жак ван Меегерен.
Уголовное и гражданское наказание за мошенничество, подделка документов и подделка может снизить стимул к фальсификации, в зависимости от риск быть пойманным.
Валюта и другие финансовые инструменты обычно используют этот второй тип аутентификации. Купюры, монеты и чеки включают в себя физические характеристики, которые трудно воспроизвести, такие как точная печать или гравировка, отличительные черты, водяные знаки и голографические изображения, которые легко усвоить обученным приемникам. проверить.
третий тип аутентификации полагается на документацию или другие внешние подтверждения. В уголовных судах правила доказывания часто требуют установления цепочки хранения представленных доказательств. Это можно сделать с помощью письменного журнала доказательств или показаний полицейских детективов и судебно-медицинских экспертов, которые занимались этим. Некоторые предметы антиквариата сопровождаются сертификатами, подтверждающими их подлинность. Подписанные спортивные памятные вещи обычно сопровождаются сертификатом подлинности. Эти внешние записи имеют свои собственные проблемы с подделкой и лжесвидетельством, а также уязвимы для отделения от артефакта и потери.
В информатике пользователю может быть предоставлен доступ к защищенным системам на основе учетных данных пользователя, которые подразумевают аутентичность. Сетевой администратор может дать пользователю пароль или предоставить пользователю карточку-ключ или другое устройство доступа, чтобы разрешить доступ к системе. В этом случае подлинность подразумевается, но не гарантируется.
Потребительские товары, такие как фармацевтика, парфюмерия, модная одежда, могут использовать все три формы аутентификации, чтобы предотвратить использование контрафактными товарами репутации популярного бренда (нанесение ущерба продажам и репутации владельца бренда). Как упоминалось выше, наличие предмета для продажи в магазине с хорошей репутацией неявно свидетельствует о его подлинности, что является первым типом аутентификации. Второй тип аутентификации может включать сравнение качества и мастерства изготовления предмета, такого как дорогая сумочка, с подлинными предметами. Третий тип аутентификации может заключаться в наличии на товаре товарного знака , который является охраняемой законом маркировкой, или любого другого идентифицирующего признака, который помогает потребителям идентифицировать подлинные фирменные товары. С помощью программного обеспечения компании предприняли большие шаги для защиты от подделок, включая добавление голограмм, защитных колец, защитных нитей и чернил, меняющих цвет.
Способы аутентификации кого-либо падают. на три категории, основанные на так называемых факторах аутентификации: что-то, что пользователь знает, что-то есть у пользователя и что-то пользователь. Каждый фактор аутентификации охватывает ряд элементов, используемых для аутентификации или проверки личности человека до предоставления доступа, утверждения запроса транзакции, подписания документа или другого рабочего продукта, предоставления полномочий другим лицам и установления цепочки власти.
Исследование безопасности показало, что для положительной аутентификации необходимо проверять элементы как минимум двух, а желательно всех трех факторов. Три фактора (класса) и некоторые элементы каждого фактора:
В качестве самого слабого уровня аутентификации для аутентификации личности используется только один компонент одной из трех категорий факторов. Использование только одного фактора не обеспечивает надежной защиты от неправомерного использования или злонамеренного вторжения. Этот тип аутентификации не рекомендуется для финансовых или личных транзакций, которые гарантируют более высокий уровень безопасности.
Многофакторная аутентификация включает два или более факторов аутентификации (то, что вы знаете, что-то у вас есть, или что-то у вас есть). Двухфакторная аутентификация - это особый случай многофакторной аутентификации, включающий ровно два фактора.
Например, использование банковской карты (что-то, что есть у пользователя ) вместе с ПИН-кодом (что-то, что пользователь знает ) обеспечивает двухфакторную аутентификацию. Деловые сети могут потребовать от пользователей предоставить пароль (фактор знания) и псевдослучайное число из токена безопасности (фактор владения). Для доступа к системе с очень высоким уровнем защиты может потребоваться mantrap проверка роста, веса, лица и отпечатков пальцев (несколько элементов фактора принадлежности), а также PIN-код и код дня (элементы фактора знания), но это по-прежнему двухфакторная аутентификация.
Наиболее часто используемые типы аутентификации, используемые для аутентификации онлайн-пользователей, различаются уровнем безопасности, обеспечиваемым комбинацией факторов из одной или нескольких из трех категорий факторов аутентификации :
Национальный глоссарий правительства США US определяет строгий аутентификация как
многоуровневый подход к аутентификации, основанный на использовании двух или более аутентификаторов для установления личности отправителя или получателя информации.
Европейский центральный банк (ЕЦБ) определил строгую аутентификацию как «процедуру на основе двух или более из трех факторов аутентификации ". Используемые факторы должны быть независимыми друг от друга, и по крайней мере один фактор должен быть «не подлежащим повторному использованию и воспроизведению», за исключением случая фактора принадлежности, а также не должен быть украден из Интернета. В европейском, а также в американско-американском понимании строгая аутентификация очень похожа на многофакторную аутентификацию или 2FA, но превосходит требования с более строгими требованиями.
Fast IDentity Online (FIDO)) Alliance стремится установить технические спецификации для строгой аутентификации.
Обычные компьютерные системы аутентифицируют пользователей только во время начального сеанса входа в систему, что может быть причиной критический недостаток безопасности. Чтобы решить эту проблему, системам требуются методы непрерывной аутентификации пользователей, которые непрерывно отслеживают и аутентифицируют пользователей на основе некоторых биометрических характеристик. В исследовании использовалась поведенческая биометрия, основанная на стилях письма, в качестве метода непрерывной аутентификации.
Недавние исследования показали возможность использования датчиков и аксессуаров смартфонов для извлечения некоторых поведенческих атрибутов, таких как динамика касания, динамика нажатия клавиш и распознавание походки. Эти атрибуты известны как поведенческая биометрия и могут использоваться для неявной и постоянной проверки или идентификации пользователей на смартфонах. Системы аутентификации, построенные на основе этих поведенческих биометрических характеристик, известны как системы активной или непрерывной аутентификации.
Термин цифровая аутентификация, также известный как электронная аутентификация или электронная аутентификация., относится к группе процессов, в которых устанавливается достоверность идентификационных данных пользователей и представляется с помощью электронных методов в информационную систему. Процесс цифровой аутентификации создает технические проблемы из-за необходимости аутентификации отдельных лиц или организаций удаленно по сети. Американский Национальный институт стандартов и технологий (NIST) создал общую модель цифровой аутентификации, которая описывает процессы, которые используются для выполнения безопасной аутентификации:
Аутентификация информации может создавать особые проблемы с электронной связью, такие как уязвимость к Атака типа "злоумышленник посередине", посредством которой третья сторона подключается к коммуникационному потоку и выдает себя за каждую из двух других взаимодействующих сторон, чтобы перехватить информацию от каждой из них. Для аутентификации личности каждой стороны могут потребоваться дополнительные факторы идентичности.
Поддельные продукты часто предлагаются потребителям как подлинные. Поддельные потребительские товары, такие как электроника, музыка, одежда и поддельные лекарства, были проданы как законные. Усилия по контролю цепочки поставок и обучению потребителей помогают гарантировать, что подлинные продукты будут продаваться и использоваться. Однако даже защитная печать на упаковках, этикетках и паспортных табличках может быть подделана.
Продукты или их упаковка могут содержать переменную QR-код. Сам по себе QR-код легко проверить, но он обеспечивает слабый уровень аутентификации, поскольку не обеспечивает защиты от подделок, если только данные сканирования не анализируются на системном уровне для обнаружения аномалий. Чтобы повысить уровень безопасности, QR-код можно комбинировать с цифровым водяным знаком или шаблоном обнаружения копирования, которые устойчивы к попыткам копирования и могут быть аутентифицированы с помощью смартфона.
A защищенное устройство хранения ключей может использоваться для аутентификации в бытовой электронике, сетевой аутентификации, управления лицензиями, управления цепочкой поставок и т. Д. Обычно аутентифицируемое устройство требует какого-либо беспроводного или проводного цифрового подключения к хосту. система или сеть. Тем не менее, аутентифицируемый компонент не обязательно должен быть электронным по своей природе, поскольку чип аутентификации может быть механически прикреплен и считываться через соединитель к хосту, например сертифицированный контейнер для чернил для использования с принтером. Для продуктов и услуг, к которым могут быть применены эти защищенные сопроцессоры, они могут предложить решение, которое может быть намного сложнее подделать, чем большинство других вариантов, но в то же время его легче проверить.
Упаковка и маркировка могут быть разработаны для снижения рисков поддельных потребительских товаров или кражи и перепродажи продуктов. Некоторые конструкции упаковки труднее скопировать, а некоторые имеют печати, указывающие на кражу. Поддельные товары, несанкционированные продажи (утечка), замена материалов и фальсификация - все это можно уменьшить с помощью этих технологий защиты от подделки. Пакеты могут включать аутентификационные пломбы и использовать защитную печать, чтобы указать, что упаковка и содержимое не являются поддельными; они тоже могут быть подделаны. Пакеты также могут включать в себя противоугонные устройства, такие как пакеты с красителями, теги RFID или теги электронного наблюдения, которые могут быть активированы или обнаружены устройствами в точках выхода и требуют специальных инструментов. деактивировать. Технологии защиты от подделки, которые могут быть использованы с упаковкой, включают:
Литературная подделка может включать в себя имитацию стиль известного автора. Если доступна оригинальная рукопись, машинописный текст или запись, то сам носитель (или его упаковка - от коробки до заголовков электронной почты ) может помочь доказать или опровергнуть подлинность документа. Однако текст, аудио и видео можно скопировать на новый носитель, возможно, оставив только сам информационный контент для использования при аутентификации. Были изобретены различные системы, позволяющие авторам предоставлять читателям средства для надежной аутентификации того, что данное сообщение исходит от них или было передано ими. Сюда входят такие факторы аутентификации, как:
Противоположная проблема - обнаружение плагиата, где информация от другого автора выдается за собственную работу. Распространенным методом доказательства плагиата является обнаружение другой копии того же или очень похожего текста с другой атрибуцией. В некоторых случаях чрезмерно высокое качество или несоответствие стиля могут вызвать подозрение в плагиате.
В сфере грамотности аутентификация - это процесс проверки читателем правдивости того или иного аспекта литературы, а затем проверка этих вопросов посредством исследования. Фундаментальный вопрос для аутентификации литературы: верит ли кто-то в это? В связи с этим проект аутентификации - это деятельность по чтению и письму, при которой студенты документируют соответствующий исследовательский процесс (). Это повышает критическую грамотность учащихся. Документация по литературе выходит за рамки повествовательных текстов и, вероятно, включает информационные тексты, первоисточники и мультимедиа. Этот процесс обычно включает как Интернет, так и практическое библиотечное исследование. В частности, при проверке подлинности исторической беллетристики читатели принимают во внимание степень правдоподобия основных исторических событий, а также изображаемой культуры (например, язык, одежда, еда, гендерные роли) для данного периода.
Исторически отпечатки пальцев использовались в качестве наиболее авторитетного метода аутентификации, но судебные дела в США и других странах вызвали серьезные сомнения в надежности отпечатков пальцев. За пределами правовой системы также было показано, что отпечатки пальцев легко подделать, при этом главный специалист по компьютерной безопасности British Telecom отметил, что «несколько» считывателей отпечатков пальцев еще не были обманутый той или иной пародией. Гибридные или двухуровневые методы аутентификации предлагают убедительное решение, например закрытые ключи, зашифрованные с помощью отпечатка пальца внутри USB-устройства.
В контексте компьютерных данных были разработаны криптографические методы (см. цифровая подпись и аутентификация запрос-ответ ), которые в настоящее время не поддаются подделке тогда и только тогда. если ключ отправителя не был скомпрометирован. То, что отправитель (или кто-либо другой, кроме злоумышленника ) знает (или не знает) о компрометации, не имеет значения. Неизвестно, являются ли эти методы аутентификации на основе криптографии доказуемой безопасностью, поскольку непредвиденные математические разработки могут сделать их уязвимыми для атак в будущем. Если это произойдет, это может поставить под вопрос большую часть аутентификации в прошлом. В частности, подписанный цифровой подписью контракт может быть поставлен под сомнение при обнаружении новой атаки на криптографию, лежащую в основе подписи.
Процесс авторизации отличается от аутентификации. В то время как аутентификация - это процесс проверки того, что «вы такой, каким вы себя называете», и подтверждения того, что «вам разрешено делать то, что вы пытаетесь сделать». Хотя авторизация часто происходит сразу после аутентификации (например, при входе в компьютерную систему), это не означает, что авторизация предполагает аутентификацию: анонимный агент может быть авторизован для ограниченного набора действий.
Одним из известных способов использования аутентификации и авторизации является контроль доступа. Компьютерная система, которую предполагается использовать только уполномоченными лицами, должна пытаться обнаружить и исключить неавторизованные. Поэтому доступ к нему обычно контролируется путем настаивания на процедуре аутентификации для установления с некоторой степенью уверенности личности пользователя, предоставления привилегий, установленных для этой личности.