Autentykacja: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (Dodanie MetaData Description)
m (cleanup bibliografii i rotten links)
Linia 13: Linia 13:
</ul>
</ul>
}}
}}


Funkcjonowanie wielu współczesnych '''instytucji administrujących''' przebiega z wykorzystaniem różnych środków i metod technicznych teleinformatyki. Ważnym etapem każdej ''transakcji'', która wykonywana jest w systemach teleinformatycznych jest '''identyfikowanie''' stron, a także ich '''uwierzytelnienie''' z adekwatnym poziomem bezpieczeństwa dotyczącego realizowanej [[usługi]].
Funkcjonowanie wielu współczesnych '''instytucji administrujących''' przebiega z wykorzystaniem różnych środków i metod technicznych teleinformatyki. Ważnym etapem każdej ''transakcji'', która wykonywana jest w systemach teleinformatycznych jest '''identyfikowanie''' stron, a także ich '''uwierzytelnienie''' z adekwatnym poziomem bezpieczeństwa dotyczącego realizowanej [[usługi]].
Linia 30: Linia 28:
# karty
# karty
# narzędzia
# narzędzia
W efekcie użytkownicy systemów zmuszeni są korzystać z różnych identyfikatorów elektronicznych, metod oraz środków uwierzytelnienia. <ref> Sroka K. ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', s. 109-110</ref>.<br>
W efekcie użytkownicy systemów zmuszeni są korzystać z różnych identyfikatorów elektronicznych, metod oraz środków uwierzytelnienia. <ref> Sroka K. ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', s. 109-110</ref>.


:'''Autentykacja''' czyli '''[[Uwierzytelnianie]]''' (z ang. ''authentication'') to [[proces]] mający na celu potwierdzenie tożsamości w ramach kontroli dostępu do [[zasób|zasobów]] w [[cel]]u uniemożliwienia nieuprawnionym użytkownikom uzyskania wglądu do systemu oraz aby rejestrować działalność użytkownika.
:'''Autentykacja''' czyli '''[[Uwierzytelnianie]]''' (z ang. ''authentication'') to [[proces]] mający na celu potwierdzenie tożsamości w ramach kontroli dostępu do [[zasób|zasobów]] w [[cel]]u uniemożliwienia nieuprawnionym użytkownikom uzyskania wglądu do systemu oraz aby rejestrować działalność użytkownika.


Jedną z technik weryfikacji tożsamości jest [[system]] haseł.
Jedną z technik weryfikacji tożsamości jest [[system]] haseł.
[[Konto]] powiązane z hasłem służącym do uwierzytelniania może mieć przypisane wiele różnych poziomów uprawnień do zasobów.  
[[Konto]] powiązane z hasłem służącym do uwierzytelniania może mieć przypisane wiele różnych poziomów uprawnień do zasobów.
Poziomy uprawnień mogą być kojarzone z poszczególnymi zasobami bądź też operacjami, jakie się na tych zasobach wykonuje:
Poziomy uprawnień mogą być kojarzone z poszczególnymi zasobami bądź też operacjami, jakie się na tych zasobach wykonuje:
* czytanie
* czytanie
* pisanie
* pisanie
* dodawanie nowego wpisu
* dodawanie nowego wpisu
* [[zmiana]] istniejącego wpisu  
* [[zmiana]] istniejącego wpisu


W celu potwierdzenia tożsamości, wymagane jest podanie '''hasła''', które jest unikatowo skojarzone z kontem.  
W celu potwierdzenia tożsamości, wymagane jest podanie '''hasła''', które jest unikatowo skojarzone z kontem.
W zabezpieczanych tą metodą systemach komputerowych kojarzenie kont z hasłami robione jest już na etapie zakładania konta.  
W zabezpieczanych tą metodą systemach komputerowych kojarzenie kont z hasłami robione jest już na etapie zakładania konta.
Każde konto zawierać powinno ponadto szczegółową informację o użytkowniku '''(imię, nazwisko, telefon itp.)'''.
Każde konto zawierać powinno ponadto szczegółową informację o użytkowniku '''(imię, nazwisko, telefon itp.)'''.
Hasło, jako że musi być zapamiętane przez użytkownika nie powinno być [[zbyt]] długie; stosowanie bardzo długich i skomplikowanych  
Hasło, jako że musi być zapamiętane przez użytkownika nie powinno być [[zbyt]] długie; stosowanie bardzo długich i skomplikowanych
haseł może doprowadzić do sytuacji, w której [[użytkownik]] będzie je zapisywał na papierze, co może doprowadzić do jego  
haseł może doprowadzić do sytuacji, w której [[użytkownik]] będzie je zapisywał na papierze, co może doprowadzić do jego
przechwycenia przez osobę nieupoważnioną. W praktyce długość haseł zawiera się najczęściej między czterema a dziewięcioma znakami.
przechwycenia przez osobę nieupoważnioną. W praktyce długość haseł zawiera się najczęściej między czterema a dziewięcioma znakami.
[[Prawdopodobieństwo]] odgadnięcia hasła n- znakowego, wykorzystującego 26 liter (wielkość liter nie jest rozpoznawalna)  
[[Prawdopodobieństwo]] odgadnięcia hasła n- znakowego, wykorzystującego 26 liter (wielkość liter nie jest rozpoznawalna)
wynosi 26<math>-n</math>.  
wynosi 26<math>-n</math>.
<google>ban728t</google>
<google>ban728t</google>
W przypadku, gdy wielkość znaków jest rozróżnialna prawdopodobieństwo "złamania" hasła gwałtownie maleje do wartości 52<math>-n</math> (dopuszczając obsługę cyfr oraz innych znaków drukowalnych np. $, %, # itp. jest jeszcze mniejsze).
W przypadku, gdy wielkość znaków jest rozróżnialna prawdopodobieństwo "złamania" hasła gwałtownie maleje do wartości 52<math>-n</math> (dopuszczając obsługę cyfr oraz innych znaków drukowalnych np. $, %, # itp. jest jeszcze mniejsze).
Pytanie o hasło powinno pojawiać się ''każdorazowo'', gdy użytkownik loguje się w trybie interaktywnym bądź korzysta z aplikacji, która serwuje [[zasoby]] o ograniczonym dostępie. Jeśli nie jest to zbyt uciążliwe, powinien być stosowany '''mechanizm wygasania  
Pytanie o hasło powinno pojawiać się ''każdorazowo'', gdy użytkownik loguje się w trybie interaktywnym bądź korzysta z aplikacji, która serwuje [[zasoby]] o ograniczonym dostępie. Jeśli nie jest to zbyt uciążliwe, powinien być stosowany '''mechanizm wygasania
zalogowanej sesji''', jeżeli wykryto brak aktywności na niej przez dłuższy czas (np. 20 minut).
zalogowanej sesji''', jeżeli wykryto brak aktywności na niej przez dłuższy czas (np. 20 minut).
'''[[Identyfikator]]''' wraz z przyporządkowanym mu hasłem najczęściej przechowywany jest w plikach konfiguracyjnych.  
'''[[Identyfikator]]''' wraz z przyporządkowanym mu hasłem najczęściej przechowywany jest w plikach konfiguracyjnych.
W momencie logowania oba te parametry porównywane są z odpowiednim wpisem w tymże pliku.
W momencie logowania oba te parametry porównywane są z odpowiednim wpisem w tymże pliku.
Plik haseł ze względu na swą wagę musi być chroniony nie tylko przed dostępem "zwykłego" użytkownika, ale również administratora, stąd [[dane]] w nim zawarte są szyfrowane lub haszowane.
Plik haseł ze względu na swą wagę musi być chroniony nie tylko przed dostępem "zwykłego" użytkownika, ale również administratora, stąd [[dane]] w nim zawarte są szyfrowane lub haszowane.


Bezpieczeństwo hasła systematycznie maleje wraz z kolejnym jego użyciem, w związku z powyższym jego ważność powinna być  
Bezpieczeństwo hasła systematycznie maleje wraz z kolejnym jego użyciem, w związku z powyższym jego ważność powinna być
ograniczona czasowo. Przeciętnie czas ważności waha się w granicach ''3 tygodni do 3 miesięcy'' a w skrajnych przypadkach jest ograniczona do jednokrotnego użycia (z ''ang. one-time password''). Hasła jednorazowe są niemalże jedynym sposobem zapobiegania niewłaściwym uwierzytelnieniom.
ograniczona czasowo. Przeciętnie czas ważności waha się w granicach ''3 tygodni do 3 miesięcy'' a w skrajnych przypadkach jest ograniczona do jednokrotnego użycia (z ''ang. one-time password''). Hasła jednorazowe są niemalże jedynym sposobem zapobiegania niewłaściwym uwierzytelnieniom.


W implementacjach komercyjnych często stosuje się generator hasła jednorazowego wraz z numerem PIN (z ang. ''Personal Identyfication Number''). Rozwiązanie to polega na zastosowaniu kalkulatora sprzętowego, który po wprowadzeniu przez użytkownika kodu PIN  
W implementacjach komercyjnych często stosuje się generator hasła jednorazowego wraz z numerem PIN (z ang. ''Personal Identyfication Number''). Rozwiązanie to polega na zastosowaniu kalkulatora sprzętowego, który po wprowadzeniu przez użytkownika kodu PIN
generuje jednorazowe hasło. Mamy tu do czynienia z tzw. '''uwierzytelnianiem dwuskładnikowym''' (z ang. ''two- factor authentication'').
generuje jednorazowe hasło. Mamy tu do czynienia z tzw. '''uwierzytelnianiem dwuskładnikowym''' (z ang. ''two- factor authentication'').


Inną odmiana haseł jednorazowych jest użycie książki kodowej (z ang. ''code book''). Polega ono na wygenerowaniu listy haseł jednorazowych, które po wykorzystaniu zostają z tej listy skreślone. Każde hasło może ulec skompromitowaniu. Niebezpieczeństwo to rozpoczyna się z chwilą wpisywania go do systemu (zaglądanie przez ramię, [[obserwacja]] ruchów rąk). Kolejną okazją jest przesyłanie hasła drogą teleinformatyczną a w szczególności przez [[Internet]].  
Inną odmiana haseł jednorazowych jest użycie książki kodowej (z ang. ''code book''). Polega ono na wygenerowaniu listy haseł jednorazowych, które po wykorzystaniu zostają z tej listy skreślone. Każde hasło może ulec skompromitowaniu. Niebezpieczeństwo to rozpoczyna się z chwilą wpisywania go do systemu (zaglądanie przez ramię, [[obserwacja]] ruchów rąk). Kolejną okazją jest przesyłanie hasła drogą teleinformatyczną a w szczególności przez [[Internet]].


Uwierzytelnianie za pomocą systemu haseł posiada kilka słabych stron:
Uwierzytelnianie za pomocą systemu haseł posiada kilka słabych stron:
Linia 72: Linia 70:
==TL;DR==
==TL;DR==
Artykuł omawia różne metody uwierzytelniania i identyfikacji w systemach teleinformatycznych. Wskazuje na brak uniwersalnych modeli uwierzytelniania, co prowadzi do rozwoju nowych metod. Omawiane są procedury uwierzytelniania, w tym korzystanie z haseł, a także inne techniki, takie jak hasła jednorazowe czy uwierzytelnianie dwuskładnikowe. Przedstawione są również słabe strony uwierzytelniania za pomocą haseł, takie jak łatwość odgadnięcia lub przechwycenia przez osoby nieuprawnione.
Artykuł omawia różne metody uwierzytelniania i identyfikacji w systemach teleinformatycznych. Wskazuje na brak uniwersalnych modeli uwierzytelniania, co prowadzi do rozwoju nowych metod. Omawiane są procedury uwierzytelniania, w tym korzystanie z haseł, a także inne techniki, takie jak hasła jednorazowe czy uwierzytelnianie dwuskładnikowe. Przedstawione są również słabe strony uwierzytelniania za pomocą haseł, takie jak łatwość odgadnięcia lub przechwycenia przez osoby nieuprawnione.
==Przypisy==
<references />


==Bibliografia==
==Bibliografia==
* Antymionek P. (2015). [http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.desklight-5ffede09-8dc2-4907-8541-bcca1d47888c?q=8dbc74ae-2b7f-468e-8c7f-d367870339eb ''Uwierzytelnianie odpisów dokumentów w postępowaniu administracyjnym''], [[Prawo]], ne 318, s. 149-158
<noautolinks>
* Antymionek P. (2015). [http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.desklight-5ffede09-8dc2-4907-8541-bcca1d47888c?q=8dbc74ae-2b7f-468e-8c7f-d367870339eb ''Uwierzytelnianie odpisów dokumentów w postępowaniu administracyjnym''], Prawo, ne 318, s. 149-158
* Galvin P., Silberschatz A., Gange G. (2005). ''Podstawy systemów operacyjnych'', wyd. Naukowo- Techniczne, Warszawa
* Galvin P., Silberschatz A., Gange G. (2005). ''Podstawy systemów operacyjnych'', wyd. Naukowo- Techniczne, Warszawa
* Hardjono T., Pieprzyk J., Seberry J. (2005). ''Teoria bezpieczeństwa systemów komputerowych'', wyd. Helion, Gliwice
* Hardjono T., Pieprzyk J., Seberry J. (2005). ''Teoria bezpieczeństwa systemów komputerowych'', wyd. Helion, Gliwice
* Pełech T. (2003). [http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 ''Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych''], [[Informatyka]] Teoretyczna i Stosowana, nr 5, s. 159-166
* Pełech T. (2003). [http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 ''Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych''], Informatyka Teoretyczna i Stosowana, nr 5, s. 159-166
* Sroka K. (2016). ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski, s. 109-110
* Sroka K. (2016). ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski, s. 109-110
* Strebe M. (2005). ''Bezpieczeństwo sieci- podstawy'', wyd. Mikom, Warszawa
* Strebe M. (2005). ''Bezpieczeństwo sieci- podstawy'', wyd. Mikom, Warszawa
* Ścibiorek P., Piotrowski Z., (2017). [http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 ''Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo''], Elektronika: konstrukcje, technologie, zastosowania, nr 10, s. 56-60
* Ścibiorek P., Piotrowski Z., (2017). [http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 ''Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo''], Elektronika: konstrukcje, technologie, zastosowania, nr 10, s. 56-60
 
</noautolinks>
==Przypisy==
<references />


[[Kategoria:Zarządzanie informacjami]]
[[Kategoria:Zarządzanie informacjami]]

Wersja z 22:40, 28 paź 2023

Autentykacja
Polecane artykuły

Funkcjonowanie wielu współczesnych instytucji administrujących przebiega z wykorzystaniem różnych środków i metod technicznych teleinformatyki. Ważnym etapem każdej transakcji, która wykonywana jest w systemach teleinformatycznych jest identyfikowanie stron, a także ich uwierzytelnienie z adekwatnym poziomem bezpieczeństwa dotyczącego realizowanej usługi.

Identyfikacja jest to taki proces przypisywania identyfikatora do danej osoby i potwierdzenie tożsamości tej osoby na podstawie identyfikatora. Proces takiego uwierzytelnienia polega przede wszystkim na wykazaniu, że użytkownik systemu e-usługi, który posługuje się danym identyfikatorem jest osobą faktyczną, która została uprzednio zadeklarowana oraz zidentyfikowana.

Obecnie zdarzają się braki uniwersalnych modeli uwierzytelnienia, które spełniałyby obowiązujące standardy techniczne oraz normy prawne, które zostałyby zaakceptowane przez określoną, liczną grupę danych użytkowników. Skutkiem tegoż stanu rzeczy jest przede wszystkim rozwój nowych modeli uwierzytelnienia, które funkcjonują bez wystarczających podstaw normatywnych i prawnych, jednakże rozwijających się dzięki temu, iż odpowiadają potrzebom swoich odbiorców i twórców.

Wszelkie Polskie instytucje administrujące oraz dostawy różnych usług elektronicznych oferują specyficzne procedury uwierzytelnienia oraz identyfikacji. Są to różne typy oraz procedury wykorzystujące głównie login oraz hasło, a także:

  1. zdrapki
  2. puki
  3. piny
  4. tonery
  5. smsy
  6. karty
  7. narzędzia

W efekcie użytkownicy systemów zmuszeni są korzystać z różnych identyfikatorów elektronicznych, metod oraz środków uwierzytelnienia. [1].

Autentykacja czyli Uwierzytelnianie (z ang. authentication) to proces mający na celu potwierdzenie tożsamości w ramach kontroli dostępu do zasobów w celu uniemożliwienia nieuprawnionym użytkownikom uzyskania wglądu do systemu oraz aby rejestrować działalność użytkownika.

Jedną z technik weryfikacji tożsamości jest system haseł. Konto powiązane z hasłem służącym do uwierzytelniania może mieć przypisane wiele różnych poziomów uprawnień do zasobów. Poziomy uprawnień mogą być kojarzone z poszczególnymi zasobami bądź też operacjami, jakie się na tych zasobach wykonuje:

  • czytanie
  • pisanie
  • dodawanie nowego wpisu
  • zmiana istniejącego wpisu

W celu potwierdzenia tożsamości, wymagane jest podanie hasła, które jest unikatowo skojarzone z kontem. W zabezpieczanych tą metodą systemach komputerowych kojarzenie kont z hasłami robione jest już na etapie zakładania konta. Każde konto zawierać powinno ponadto szczegółową informację o użytkowniku (imię, nazwisko, telefon itp.). Hasło, jako że musi być zapamiętane przez użytkownika nie powinno być zbyt długie; stosowanie bardzo długich i skomplikowanych haseł może doprowadzić do sytuacji, w której użytkownik będzie je zapisywał na papierze, co może doprowadzić do jego przechwycenia przez osobę nieupoważnioną. W praktyce długość haseł zawiera się najczęściej między czterema a dziewięcioma znakami. Prawdopodobieństwo odgadnięcia hasła n- znakowego, wykorzystującego 26 liter (wielkość liter nie jest rozpoznawalna) wynosi 26. W przypadku, gdy wielkość znaków jest rozróżnialna prawdopodobieństwo "złamania" hasła gwałtownie maleje do wartości 52 (dopuszczając obsługę cyfr oraz innych znaków drukowalnych np. $, %, # itp. jest jeszcze mniejsze). Pytanie o hasło powinno pojawiać się każdorazowo, gdy użytkownik loguje się w trybie interaktywnym bądź korzysta z aplikacji, która serwuje zasoby o ograniczonym dostępie. Jeśli nie jest to zbyt uciążliwe, powinien być stosowany mechanizm wygasania zalogowanej sesji, jeżeli wykryto brak aktywności na niej przez dłuższy czas (np. 20 minut). Identyfikator wraz z przyporządkowanym mu hasłem najczęściej przechowywany jest w plikach konfiguracyjnych. W momencie logowania oba te parametry porównywane są z odpowiednim wpisem w tymże pliku. Plik haseł ze względu na swą wagę musi być chroniony nie tylko przed dostępem "zwykłego" użytkownika, ale również administratora, stąd dane w nim zawarte są szyfrowane lub haszowane.

Bezpieczeństwo hasła systematycznie maleje wraz z kolejnym jego użyciem, w związku z powyższym jego ważność powinna być ograniczona czasowo. Przeciętnie czas ważności waha się w granicach 3 tygodni do 3 miesięcy a w skrajnych przypadkach jest ograniczona do jednokrotnego użycia (z ang. one-time password). Hasła jednorazowe są niemalże jedynym sposobem zapobiegania niewłaściwym uwierzytelnieniom.

W implementacjach komercyjnych często stosuje się generator hasła jednorazowego wraz z numerem PIN (z ang. Personal Identyfication Number). Rozwiązanie to polega na zastosowaniu kalkulatora sprzętowego, który po wprowadzeniu przez użytkownika kodu PIN generuje jednorazowe hasło. Mamy tu do czynienia z tzw. uwierzytelnianiem dwuskładnikowym (z ang. two- factor authentication).

Inną odmiana haseł jednorazowych jest użycie książki kodowej (z ang. code book). Polega ono na wygenerowaniu listy haseł jednorazowych, które po wykorzystaniu zostają z tej listy skreślone. Każde hasło może ulec skompromitowaniu. Niebezpieczeństwo to rozpoczyna się z chwilą wpisywania go do systemu (zaglądanie przez ramię, obserwacja ruchów rąk). Kolejną okazją jest przesyłanie hasła drogą teleinformatyczną a w szczególności przez Internet.

Uwierzytelnianie za pomocą systemu haseł posiada kilka słabych stron:

  • brak kontroli dystrybucji haseł; możliwość podszywania się osoby nieuprawnionej pod innego użytkownika,
  • hasła są często zbyt łatwe do odgadnięcia, co sprzyja próbom przechwytywania ich przez osoby nieupoważnione.

TL;DR

Artykuł omawia różne metody uwierzytelniania i identyfikacji w systemach teleinformatycznych. Wskazuje na brak uniwersalnych modeli uwierzytelniania, co prowadzi do rozwoju nowych metod. Omawiane są procedury uwierzytelniania, w tym korzystanie z haseł, a także inne techniki, takie jak hasła jednorazowe czy uwierzytelnianie dwuskładnikowe. Przedstawione są również słabe strony uwierzytelniania za pomocą haseł, takie jak łatwość odgadnięcia lub przechwycenia przez osoby nieuprawnione.

Przypisy

  1. Sroka K. Podpis elektroniczny a identyfikacja i uwierzytelnianie, s. 109-110

Bibliografia

Autor: Ewa Zawalska, Natalia Mikler