Протоколи аутентифікації. Існує два основних види протоколів аутентифікації в комп'ютерних мережах:
Існує два основних види протоколів аутентифікації в комп'ютерних мережах:
· аутентифікація користувача;
· аутентифікація даних.
Аутентифікація користувача являє собою процес підтвердження його автентичності за допомогою висунутого їм аутентифікатора.
Аутентіфікатор, в свою чергу, - це засіб аутентифікації, що характеризує відмінну ознака користувача. В якості аутентифікатора в комп'ютерних мережах зазвичай використовуються пароль і біометричні дані користувача (відбитки пальців, малюнок сітківки ока, тембр).
Пароль являє собою кодове слово в буквеній, цифровій або буквено-цифровій формі, яке вводиться в комп'ютер перед початком діалогу.
В сучасних комп'ютерних мережах кожен користувач забезпечується паролем і ідентифікатором з метою підтвердження достовірності користувача для допуску його до роботи в мережі. У зв'язку з цим розробляються протоколи аутентифікації користувачів. Найбільш прості з них формуються з використанням простих паролів або змінених паролів зі створеного списку паролів.
Суть протоколу автентифікації користувача за простим паролем полягає в наступному. На початку сеансу роботи користувач передає в комп'ютерну мережу свій ідентифікатор і реєструється. Після цього мережа запитує його пароль. Він відправляє пароль в комп'ютерну мережу, де і відбувається реєстрація пароля. Якщо ідентифікатор в комп'ютерній мережі зареєстрований, а пароль вірний, то користувач допускається до роботи в мережі.
Даний протокол аутентифікації користувача є найбільш простим і слабо захищеним від зловмисника. Ідентифікатори користувачів не представляють великого секрету серед своїх співробітників, а пароль може дізнатися інший користувач, що має більше прав доступу.
Протокол аутентифікації користувача на основі списку паролів більш захищений від зловмисника, так як застосовується список паролів, що змінюються відповідно з порядковим номером входження в комп'ютерну мережу. При цьому користувач і мережа володіють списком паролів. Суть роботи даного протоколу полягає в наступному. При першому входженні в комп'ютерну мережу користувач передає їй свій ідентифікатор. Мережа запитує перший код зі списку паролів. Останній у відповідності зі списком паролів вибирає перший пароль і відправляє його в комп'ютерну мережу, після чого, якщо пароль правильний, отримує дозвіл на допуск до роботи. У разі повторного запиту на допуск до роботи з списку паролів обирається другий пароль і т. д.
Серед недоліків даного протоколу слід відзначити необхідність запам'ятовувати довгий список паролів, а також невизначеність вибору пароля при збоях у лініях зв'язку.
Аутентифікація даних - це процес підтвердження автентичності даних, пред'явлених в електронній формі. Дані можуть існувати у вигляді повідомлень, файлів, аутентифікатором користувачів і т. д. В даний час аутентифікація даних в комп'ютерних мережах заснована на використанні електронно-цифрового підпису (ЕЦП). Розглянемо більш детально принципи використання ЕЦП в комп'ютерних мережах.
Дата добавления: 2015-07-24; просмотров: 2269;