Способы аутентификации

Создание необычного пароля или персонального идентификатора. Использование специальных устройств или программ по генерации пароля. Использование физических или биометрических данных пользователя. Применение многоуровневой и графической аутентификации.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 25.12.2015
Размер файла 22,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«МИРЭА - МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСТИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, РАДИОТЕХНИКИ И ЭЛЕКТРОНИКИ»

Кафедра «Информационная безопасность»

Реферат

на тему:

«Способы аутентификации»

Студент: Майоров С. А.

Группа: ККСО-02-15

Преподаватель: Зязин В.П.

Москва, 2015

Способы аутентификации

Данный реферат сделан на основе книги Ричарда Э. Смита «Аутентификация: от паролей до открытых ключей».

В наше время все стремятся обезопасить свои персональные данные и исключить доступ к личной информации, особенно сейчас, когда информационные сети, системы электронных платежей стали неотъемлемой частью нашей жизни. Для обеспечения наилучшей защиты используются различные методы аутентификации, которые можно разделить на три четкие группы:

1. Создание необычного пароля или персонального идентификатора.

2. Использование специальных устройств или программ по генерации пароля.

3. Использование физических или биометрических данных пользователя

Аутентификация - это процедура проверки подлинности, например:

· Проверка подлинности пользователя путём сравнения введённого им пароля с паролем, сохранённым в базе данных пользователей;

· Подтверждение подлинности электронного письма путём проверки цифровой подписи письма по открытому ключу отправителя;

· Проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических способов.

Аутентификацию не следует путать с авторизацией (процедурой предоставления субъекту определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору).

Многоуровневая аутентификация [1]

В настоящий момент наиболее широкое распространение получила многоступенчатая аутентификация, которая используется во многих IT-сервисах, социальных сетях, сайтах и т.д. Суть заключается в многоэтапном подтверждении личности различными способами, уменьшающими вероятность несанкционированного доступа.

Простейший пример - это связка из ввода: традиционных (буквенно-цифровых) логина-пароля (этап №1) и одноразовой цифровой комбинации (этап №2), которая присылается на мобильное устройство пользователя после этапа №1. Дополнительным ограничивающим фактором является факт того, что комбинация из этапа №2 действительна в течение небольшого отрезка времени с момента генерации, что уменьшает вероятность взлома.

Конечно, существуют и более сложные системы для многоуровневой аутентификации, включающие в себя самые различные методы, усложняющие подбор, перехват или симуляцию паролей-логинов.

Достоинства:

· Доступность;

· Если вторым лицам известен пароль и логин, то они все равно не смогут получить доступ;

Недостатки:

· Недостаточная защищенность от вредоносных программ.

Почему-же многоуровневая аутентификация недостаточна защищена от ВПО? Так как технический прогресс не стоит на месте, поэтому с развитием защиты данных так же развиваются и вредоносные программы, основная задача которых изъятие паролей и кодов доступа, а последние версии даже могут захватывать данные прямо с экрана, если используется ввод пароля с помощью виртуальной? клавиатуры.

Примером такого ПО является “ZEUS”, появившиеся еще в 2007 году, он остается в ряду активных угроз и по сей день. По мнению ведущих аналитиков, данная программа считается виновной в 90% случаях банковских мошенничествах в мире (может проникать на персональные и мобильные устройства). В 2009 году в США было зафиксировано заражение на 3.6 млн. машин. Также в 2009 было зарегистрировано наибольшее количество модификации данного вредоносного программного обеспечения.

Наиболее опасные черта таких ПО:

· Ведет учет наборов символов с клавиатуры, кроме этого может сохранять информацию об отметках (например, когда отмечаете поле «Запомнить пароль», или поля при регистрации счетов и прочее. Так же запоминает рисунок и область;

· Может улавливать ввод данных с виртуальной клавиатуры;

· Контролирует, данные проходящие через браузер и в случае, если вы заходите на страницу, если веб-страница была учтена в конфигурации, то ВПО может добавить несколько лишних полей (например, номер телефона, или поле для PIN-кода кредитной карты);

· Удаление критически важных фрагментов реестра с целью нарушить нормальную загрузку операционной системы.

Противостоять подобным вредоносным программным комплексам, с вполне успешным результатами, помогают методы аутентификации пользователя, о которых рассказано далее.

Графическая аутентификация. [1]

Графическая аутентификация - это еще один вариант аутентификации, который чаще всего применяется как на устройствах с сенсорными экранам, так и в компьютеризированных системах управления доступом.

Пользователи, к примеру, вместо ввода текстового пароля могут рисовать пальцами линии, круги или прикасаться к определенным областям изображения в нужной последовательности. С учетом того, что пользователи часто идут простейшим путем при выборе текстового пароля, можно было бы подумать, что графическая аутентификация с помощью жестов является лучшей альтернативой, но недостаток метода в том, что такой пароль достаточно легко подглядеть, или исходя из контекста изображения подобрать нужную последовательность.

Достоинства:?

· Затруднительно определить пароль по следам пальцев на экране.

Недостатки:

· При достаточно малом поле пароль можно угадать;

· При большом поле потребуется много времени на ввод символов

· исходного ?пароля.

Биометрическая аутентификация. [2]

Характеристикой является физическая или биометрическая особенность субъекта. Это может быть портрет, отпечаток пальца или ладони, голос или особенность глаза. С точки зрения субъекта, данный способ является наиболее простым: не надо ни запоминать пароль, ни переносить с собой устройство аутентификации. Однако биометрическая система должна обладать высокой чувствительностью, чтобы подтверждать авторизованного пользователя, но отвергать злоумышленника со схожими биометрическими параметрами . В данный момент биометрика является наиболее перспективным способом аутентификации, но как и все она имеет свои минусы.

Сейчас мы рассмотрим наиболее распространенные биометрические способы аутентификации:

Отпечаток пальца

Наиболее распространенный вид биометрической аутентификации. Папиллярный узор отпечатков пальцев человека уникален, благодаря чему и возможно идентифицировать обладателя. Данный вариант представляет собой получение доступа к устройству или сервисам путем сканирования отпечатка пальца.

Достоинства:

· Более высокая достоверность, чем при других аутентификациях;?

· Достаточно низкая стоимость оборудования.

Недостатки:

· Папиллярный узор можно легко повредить;

· На предприятиях с большой численностью часто возникают ошибки при сканировании;?

· Недостаточно защищенность от подделок отпечатка, некоторые сканеры реагируют и на бумажный трафарет.

Распознавание по лицу

аутентификация персональный многоуровневый биометрический

Один из самых статистически неэффективных методов биометрии. Появился он довольно давно и применялся, в основном, в криминалистике, что и способствовало его развитию. В последствие появились компьютерные интерпретации метода, в результате чего он стал более надёжным, но, безусловно, уступал и с каждым годом все больше уступает другим биометрическим методам идентификации личности. В настоящее время из-за плохих статистических показателей он применяется, в мультимодальной или, как ее еще называют, перекрестной биометрии, или в социальных сетях.

Достоинства:

· Не требуется дорогостоящее оборудование.

Недостатки:

· Низкая статистическая достоверность;

· Предъявляются требования к освещению;

· Неприемлемость каких-либо внешних помех, как, например, очки, борода, некоторые элементы прически;

· Многие алгоритмы не учитывают возможные изменения мимики лица, то есть выражение должно быть нейтральным.

Радужка глаза

Радужная оболочка глаза является уникальной характеристикой человека. Рисунок радужки формируется на восьмом месяце внутриутробного развития, окончательно стабилизируется в возрасте около двух лет и практически не изменяется в течение жизни, кроме как в результате сильных травм или резких патологий.

Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов. Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду. Еле различимый свет освещает радужную оболочку, и это позволяет видеокамере сфокусироваться на радужке. Одна из записей затем оцифровывается и сохраняется в базе данных зарегистрированных пользователей. Вся процедура занимает несколько секунд.

Достоинства:

· Статистическая надёжность алгоритма;

· Радужная оболочка глаза достаточно защищена.

Недостатки:

· Цена установки гораздо выше, чем устройства для опознавания опечатка пальца или лица;

· Низкая доступность готовых решений.

Сетчатка глаза

До недавнего времени считалось, что самый надёжный метод биометрической идентификации и аутентификации личности -- это метод, основанный на сканировании сетчатки глаза. Он содержит в себе лучшие черты идентификации по радужной оболочке и по венам руки. Сканер считывает рисунок капилляров на поверхности сетчатки глаза. Сетчатка имеет неподвижную структуру, неизменную по времени, кроме как в результате болезни, например, катаракты.

Первые сканеры появились ещё в 80-х годах прошлого столетия. Они получили широкое распространение в системах контроля доступа на особо секретные объекты, так как у них один из самых низких процентов отказа в доступе зарегистрированных пользователей и практически не бывает ошибочного разрешения доступа, но, несмотря на это, сканеры сетчатки не получили широкого распространения в массы из-за дороговизны и сложности оптической системы сканирования. И до недавнего времени всё так и оставалось, хотя алгоритмы продолжали развиваться.

Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Сканеры сетчатки глаза получили широкое распространение в системах контроля доступа на особо секретные объекты, так как у них один из самых низких процентов отказа в доступе зарегистрированных пользователей и практически не бывает ошибочного разрешения доступа.

К сожалению, целый ряд трудностей возникает при использовании этого метода биометрии. Сканером тут является весьма сложная оптическая система, а человек должен значительное время не двигаться, пока система наводится, что вызывает неприятные ощущения.

Преимущества:

· Высокий уровень статистической надежности;

· Из-за низкой распространенности систем мала вероятность разработки способа их «обмана».

Недостатки:

· Сложная при использовании система с высоким временем обработки;

· Высокая стоимость системы;

· Отсутствие широкого рынка предложение и как следствие недостаточная интенсивность развития метода.

аутентификация персональный многоуровневый биометрический

Вывод

Несмотря на разнообразие методов, у каждого из них найдутся свои положи- тельные и отрицательные стороны. Так, например, многоуровневая аутентификации пока остается наиболее популярной, но с каждым годом увеличиваются случаи с перехватом или кражей паролей. Кроме того при аутентификации с помощью сторонних устройств, как мобильного телефона или специального аутентификатора, есть риск потери или кражи устройства.

С другой стороны, в биометрические системах, практически, отсутствует риск потери «ключа», но с другой стороны, такие системы достаточно дорогие в реализации и некоторые методы все еще обладают недостаточной точностью в распознавании. Развитие данного направления позволит устранить незначительные недостатки, но возможно для большей безопасности потребуется многоуровневая биометрическая аутентификация.

Использованная литература

1. Ричард Э. Смит. Аутентификация: от паролей до открытых ключей. ISBN 5-8459-0341-6. 2002г. Москва.

2. www.habrahabr.ru/post/126144

Размещено на Allbest.ru

...

Подобные документы

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Написание программы входа пользователя в систему через пароль. Необходимость содержания входа в систему через ввод, проверки пароля, а также регистрации пользователя с занесением его имени и пароля в базу данных. Блокировка системы при неверном пароле.

    лабораторная работа [2,7 M], добавлен 19.10.2009

  • Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.

    контрольная работа [4,7 M], добавлен 02.01.2018

  • Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.

    лекция [225,0 K], добавлен 27.04.2009

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация [162,8 K], добавлен 10.09.2013

  • Схемы графической аутентификации, их реализация и внедрение в операционных системах Linux. Оценка вероятности взлома графического пароля. Буквенно-цифровые пароли. Схемы треугольника и подвижной рамки. Исследование удобства и простоты использования.

    дипломная работа [5,1 M], добавлен 25.01.2013

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Язык манипуляции данными. Процесс отбора данных. Использование агрегатных функций и специальных операторов в условиях отбора. Создание и использование представлений и хранимых процедур. Использование триггеров, разработка интерфейса пользователя.

    лабораторная работа [70,6 K], добавлен 13.02.2013

  • Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация [1,2 M], добавлен 03.05.2014

  • Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа [2,5 M], добавлен 22.01.2015

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Количественная оценка стойкости пароля. Создание программы на базе разработанного алгоритма. Экспериментальная проверка количественных оценок стойкости пароля. Понятие и назначение интерфейса. Методы защиты от несанкционированного доступа к информации.

    курсовая работа [22,8 K], добавлен 13.11.2009

  • Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа [192,0 K], добавлен 29.01.2011

  • Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.

    курсовая работа [861,3 K], добавлен 23.12.2014

  • Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.

    курсовая работа [58,4 K], добавлен 05.06.2014

  • Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.

    дипломная работа [3,0 M], добавлен 08.01.2014

  • Определение энтропии как меры стойкости паролей, способ противодействия их взлому. Вычисление веса и информационной емкости пароля с помощью SeaMonkey, Password Strength Tester. Алгоритм работы дежурного и вспомогательного анализаторов от Microsoft.

    курсовая работа [632,8 K], добавлен 18.06.2011

  • Виявлення та усунення помилок при розробці програмно-апаратних засобів. Захист від загроз цілісності та конфіденційності інформації. Розробка програми для визначення складності пароля. Структура і функціональне призначення модулів програмного продукту.

    дипломная работа [2,3 M], добавлен 01.10.2013

  • Установка TrueCrypt и создание стандартного тома. Мастер создания томов и настройки шифрования. Безопасность пароля, подключение тома и работа с ним. Создание и использование скрытого тома. Различия между обычной и портативной версиями TrueСrypt.

    практическая работа [2,7 M], добавлен 19.11.2015

  • Создание криптографического протокола аутентификации пользователя интернет-магазина на основе биометрии, посредством Adobe Dreamweaver CS3 на языке программирования PHP. Особенности, конструкциии криптосистем. Описание алгоритма хэширования MD5.

    реферат [802,9 K], добавлен 22.01.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.