Autentykacja: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (Czyszczenie tekstu)
m (cleanup bibliografii i rotten links)
 
(Nie pokazano 9 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
{{infobox4
|list1=
<ul>
<li>[[Kradzież tożsamości]]</li>
<li>[[Spoofing]]</li>
<li>[[HTTP]]</li>
<li>[[Autoryzacja]]</li>
<li>[[Phishing]]</li>
<li>[[TLS]]</li>
<li>[[Certyfikat SSL]]</li>
<li>[[Darknet]]</li>
<li>[[Złośliwe oprogramowanie]]</li>
</ul>
}}
Funkcjonowanie wielu współczesnych '''instytucji administrujących''' przebiega z wykorzystaniem różnych środków i metod technicznych teleinformatyki. Ważnym etapem każdej ''transakcji'', która wykonywana jest w systemach teleinformatycznych jest '''identyfikowanie''' stron, a także ich '''uwierzytelnienie''' z adekwatnym poziomem bezpieczeństwa dotyczącego realizowanej [[usługi]].
Funkcjonowanie wielu współczesnych '''instytucji administrujących''' przebiega z wykorzystaniem różnych środków i metod technicznych teleinformatyki. Ważnym etapem każdej ''transakcji'', która wykonywana jest w systemach teleinformatycznych jest '''identyfikowanie''' stron, a także ich '''uwierzytelnienie''' z adekwatnym poziomem bezpieczeństwa dotyczącego realizowanej [[usługi]].


Linia 29: Linia 14:
# narzędzia
# narzędzia
W efekcie użytkownicy systemów zmuszeni są korzystać z różnych identyfikatorów elektronicznych, metod oraz środków uwierzytelnienia<ref> Sroka K. ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', s. 109-110</ref>.
W efekcie użytkownicy systemów zmuszeni są korzystać z różnych identyfikatorów elektronicznych, metod oraz środków uwierzytelnienia<ref> Sroka K. ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', s. 109-110</ref>.
<google>n</google>


:'''Autentykacja''' czyli '''[[Uwierzytelnianie]]''' (z ang. ''authentication'') to [[proces]] mający na celu potwierdzenie tożsamości w ramach kontroli dostępu do [[zasób|zasobów]] w [[cel]]u uniemożliwienia nieuprawnionym użytkownikom uzyskania wglądu do systemu oraz aby rejestrować działalność użytkownika.
:'''Autentykacja''' czyli '''[[Uwierzytelnianie]]''' (z ang. ''authentication'') to [[proces]] mający na celu potwierdzenie tożsamości w ramach kontroli dostępu do [[zasób|zasobów]] w [[cel]]u uniemożliwienia nieuprawnionym użytkownikom uzyskania wglądu do systemu oraz aby rejestrować działalność użytkownika.
Linia 48: Linia 35:
[[Prawdopodobieństwo]] odgadnięcia hasła n - znakowego, wykorzystującego 26 liter (wielkość liter nie jest rozpoznawalna)
[[Prawdopodobieństwo]] odgadnięcia hasła n - znakowego, wykorzystującego 26 liter (wielkość liter nie jest rozpoznawalna)
wynosi 26<math>-n</math>.
wynosi 26<math>-n</math>.
<google>ban728t</google>
W przypadku, gdy wielkość znaków jest rozróżnialna prawdopodobieństwo "złamania" hasła gwałtownie maleje do wartości 52<math>-n</math> (dopuszczając obsługę cyfr oraz innych znaków drukowalnych np. $, %, # itp. jest jeszcze mniejsze).
W przypadku, gdy wielkość znaków jest rozróżnialna prawdopodobieństwo "złamania" hasła gwałtownie maleje do wartości 52<math>-n</math> (dopuszczając obsługę cyfr oraz innych znaków drukowalnych np. $, %, # itp. jest jeszcze mniejsze).
Pytanie o hasło powinno pojawiać się ''każdorazowo'', gdy użytkownik loguje się w trybie interaktywnym bądź korzysta z aplikacji, która serwuje [[zasoby]] o ograniczonym dostępie. Jeśli nie jest to zbyt uciążliwe, powinien być stosowany '''mechanizm wygasania
Pytanie o hasło powinno pojawiać się ''każdorazowo'', gdy użytkownik loguje się w trybie interaktywnym bądź korzysta z aplikacji, która serwuje [[zasoby]] o ograniczonym dostępie. Jeśli nie jest to zbyt uciążliwe, powinien być stosowany '''mechanizm wygasania
Linia 70: Linia 56:
==TL;DR==
==TL;DR==
Artykuł omawia różne metody uwierzytelniania i identyfikacji w systemach teleinformatycznych. Wskazuje na brak uniwersalnych modeli uwierzytelniania, co prowadzi do rozwoju nowych metod. Omawiane są procedury uwierzytelniania, w tym korzystanie z haseł, a także inne techniki, takie jak hasła jednorazowe czy uwierzytelnianie dwuskładnikowe. Przedstawione są również słabe strony uwierzytelniania za pomocą haseł, takie jak łatwość odgadnięcia lub przechwycenia przez osoby nieuprawnione.
Artykuł omawia różne metody uwierzytelniania i identyfikacji w systemach teleinformatycznych. Wskazuje na brak uniwersalnych modeli uwierzytelniania, co prowadzi do rozwoju nowych metod. Omawiane są procedury uwierzytelniania, w tym korzystanie z haseł, a także inne techniki, takie jak hasła jednorazowe czy uwierzytelnianie dwuskładnikowe. Przedstawione są również słabe strony uwierzytelniania za pomocą haseł, takie jak łatwość odgadnięcia lub przechwycenia przez osoby nieuprawnione.
{{infobox5|list1={{i5link|a=[[Kradzież tożsamości]]}} &mdash; {{i5link|a=[[Spoofing]]}} &mdash; {{i5link|a=[[HTTP]]}} &mdash; {{i5link|a=[[Autoryzacja]]}} &mdash; {{i5link|a=[[Phishing]]}} &mdash; {{i5link|a=[[TLS]]}} &mdash; {{i5link|a=[[Certyfikat SSL]]}} &mdash; {{i5link|a=[[Darknet]]}} &mdash; {{i5link|a=[[Złośliwe oprogramowanie]]}} }}


==Przypisy==
==Przypisy==
Linia 76: Linia 64:
==Bibliografia==
==Bibliografia==
<noautolinks>
<noautolinks>
* Antymionek P. (2015). [https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.desklight-5ffede09-8dc2-4907-8541-bcca1d47888c?q=8dbc74ae-2b7f-468e-8c7f-d367870339eb ''Uwierzytelnianie odpisów dokumentów w postępowaniu administracyjnym''], Prawo, ne 318, s. 149-158
* Galvin P., Silberschatz A., Gange G. (2005), ''Podstawy systemów operacyjnych'', Wydawnictwo Naukowo-Techniczne, Warszawa
* Galvin P., Silberschatz A., Gange G. (2005). ''Podstawy systemów operacyjnych'', wyd. Naukowo - Techniczne, Warszawa
* Hardjono T., Pieprzyk J., Seberry J. (2005), ''Teoria bezpieczeństwa systemów komputerowych'', Helion, Gliwice
* Hardjono T., Pieprzyk J., Seberry J. (2005). ''Teoria bezpieczeństwa systemów komputerowych'', wyd. Helion, Gliwice
* Pełech T. (2003), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych]'', Informatyka Teoretyczna i Stosowana, nr 5
* Pełech T. (2003). [https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-article-BPG4-0014-0054?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 ''Identyfikacja i uwierzytelnianie jako ważna składowa polityki bezpieczeństwa danych''], Informatyka Teoretyczna i Stosowana, nr 5, s. 159-166
* Sroka K. (2016), ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski
* Sroka K. (2016). ''Podpis elektroniczny a identyfikacja i uwierzytelnianie'', Gorzów Wielkopolski, s. 109-110
* Strebe M. (2005), ''Bezpieczeństwo sieci - podstawy'', Mikom, Warszawa
* Strebe M. (2005). ''Bezpieczeństwo sieci - podstawy'', wyd. Mikom, Warszawa
* Ścibiorek P., Piotrowski Z. (2017), ''[https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo]'', Elektronika: konstrukcje, technologie, zastosowania, nr 10
* Ścibiorek P., Piotrowski Z., (2017). [https://yadda.icm.edu.pl/yadda/element/bwmeta1.element.baztech-d81caf4c-e585-4e0d-8856-f062bf11a2ab?q=9f4cd8ab-07ed-4a5e-baa0-019d15cfea03 ''Uwierzytelnianie i autoryzacja zasobów w sieciach definiowanych programowo''], Elektronika: konstrukcje, technologie, zastosowania, nr 10, s. 56-60
</noautolinks>
</noautolinks>
[[Kategoria:Zarządzanie informacjami]]
[[Kategoria:Zarządzanie informacjami]]
{{a|Ewa Zawalska, Natalia Mikler}}
{{a|Ewa Zawalska, Natalia Mikler}}


{{#metamaster:description|Autentykacja w systemach teleinformatycznych - metody uwierzytelniania, zasady bezpieczeństwa hasła i słabości systemu haseł.}}
{{#metamaster:description|Autentykacja w systemach teleinformatycznych - metody uwierzytelniania, zasady bezpieczeństwa hasła i słabości systemu haseł.}}

Aktualna wersja na dzień 23:39, 4 sty 2024

Funkcjonowanie wielu współczesnych instytucji administrujących przebiega z wykorzystaniem różnych środków i metod technicznych teleinformatyki. Ważnym etapem każdej transakcji, która wykonywana jest w systemach teleinformatycznych jest identyfikowanie stron, a także ich uwierzytelnienie z adekwatnym poziomem bezpieczeństwa dotyczącego realizowanej usługi.

Identyfikacja jest to taki proces przypisywania identyfikatora do danej osoby i potwierdzenie tożsamości tej osoby na podstawie identyfikatora. Proces takiego uwierzytelnienia polega przede wszystkim na wykazaniu, że użytkownik systemu e-usługi, który posługuje się danym identyfikatorem jest osobą faktyczną, która została uprzednio zadeklarowana oraz zidentyfikowana.

Obecnie zdarzają się braki uniwersalnych modeli uwierzytelnienia, które spełniałyby obowiązujące standardy techniczne oraz normy prawne, które zostałyby zaakceptowane przez określoną, liczną grupę danych użytkowników. Skutkiem tegoż stanu rzeczy jest przede wszystkim rozwój nowych modeli uwierzytelnienia, które funkcjonują bez wystarczających podstaw normatywnych i prawnych, jednakże rozwijających się dzięki temu, iż odpowiadają potrzebom swoich odbiorców i twórców.

Wszelkie Polskie instytucje administrujące oraz dostawy różnych usług elektronicznych oferują specyficzne procedury uwierzytelnienia oraz identyfikacji. Są to różne typy oraz procedury wykorzystujące głównie login oraz hasło, a także:

  1. zdrapki
  2. puki
  3. piny
  4. tonery
  5. smsy
  6. karty
  7. narzędzia

W efekcie użytkownicy systemów zmuszeni są korzystać z różnych identyfikatorów elektronicznych, metod oraz środków uwierzytelnienia[1].

Autentykacja czyli Uwierzytelnianie (z ang. authentication) to proces mający na celu potwierdzenie tożsamości w ramach kontroli dostępu do zasobów w celu uniemożliwienia nieuprawnionym użytkownikom uzyskania wglądu do systemu oraz aby rejestrować działalność użytkownika.

Jedną z technik weryfikacji tożsamości jest system haseł. Konto powiązane z hasłem służącym do uwierzytelniania może mieć przypisane wiele różnych poziomów uprawnień do zasobów. Poziomy uprawnień mogą być kojarzone z poszczególnymi zasobami bądź też operacjami, jakie się na tych zasobach wykonuje:

  • czytanie
  • pisanie
  • dodawanie nowego wpisu
  • zmiana istniejącego wpisu

W celu potwierdzenia tożsamości, wymagane jest podanie hasła, które jest unikatowo skojarzone z kontem. W zabezpieczanych tą metodą systemach komputerowych kojarzenie kont z hasłami robione jest już na etapie zakładania konta. Każde konto zawierać powinno ponadto szczegółową informację o użytkowniku (imię, nazwisko, telefon itp.). Hasło, jako że musi być zapamiętane przez użytkownika nie powinno być zbyt długie; stosowanie bardzo długich i skomplikowanych haseł może doprowadzić do sytuacji, w której użytkownik będzie je zapisywał na papierze, co może doprowadzić do jego przechwycenia przez osobę nieupoważnioną. W praktyce długość haseł zawiera się najczęściej między czterema a dziewięcioma znakami. Prawdopodobieństwo odgadnięcia hasła n - znakowego, wykorzystującego 26 liter (wielkość liter nie jest rozpoznawalna) wynosi 26. W przypadku, gdy wielkość znaków jest rozróżnialna prawdopodobieństwo "złamania" hasła gwałtownie maleje do wartości 52 (dopuszczając obsługę cyfr oraz innych znaków drukowalnych np. $, %, # itp. jest jeszcze mniejsze). Pytanie o hasło powinno pojawiać się każdorazowo, gdy użytkownik loguje się w trybie interaktywnym bądź korzysta z aplikacji, która serwuje zasoby o ograniczonym dostępie. Jeśli nie jest to zbyt uciążliwe, powinien być stosowany mechanizm wygasania zalogowanej sesji, jeżeli wykryto brak aktywności na niej przez dłuższy czas (np. 20 minut). Identyfikator wraz z przyporządkowanym mu hasłem najczęściej przechowywany jest w plikach konfiguracyjnych. W momencie logowania oba te parametry porównywane są z odpowiednim wpisem w tymże pliku. Plik haseł ze względu na swą wagę musi być chroniony nie tylko przed dostępem "zwykłego" użytkownika, ale również administratora, stąd dane w nim zawarte są szyfrowane lub haszowane.

Bezpieczeństwo hasła systematycznie maleje wraz z kolejnym jego użyciem, w związku z powyższym jego ważność powinna być ograniczona czasowo. Przeciętnie czas ważności waha się w granicach 3 tygodni do 3 miesięcy a w skrajnych przypadkach jest ograniczona do jednokrotnego użycia (z ang. one-time password). Hasła jednorazowe są niemalże jedynym sposobem zapobiegania niewłaściwym uwierzytelnieniom.

W implementacjach komercyjnych często stosuje się generator hasła jednorazowego wraz z numerem PIN (z ang. Personal Identyfication Number). Rozwiązanie to polega na zastosowaniu kalkulatora sprzętowego, który po wprowadzeniu przez użytkownika kodu PIN generuje jednorazowe hasło. Mamy tu do czynienia z tzw. uwierzytelnianiem dwuskładnikowym (z ang. two - factor authentication).

Inną odmiana haseł jednorazowych jest użycie książki kodowej (z ang. code book). Polega ono na wygenerowaniu listy haseł jednorazowych, które po wykorzystaniu zostają z tej listy skreślone. Każde hasło może ulec skompromitowaniu. Niebezpieczeństwo to rozpoczyna się z chwilą wpisywania go do systemu (zaglądanie przez ramię, obserwacja ruchów rąk). Kolejną okazją jest przesyłanie hasła drogą teleinformatyczną a w szczególności przez Internet.

Uwierzytelnianie za pomocą systemu haseł posiada kilka słabych stron:

  • brak kontroli dystrybucji haseł; możliwość podszywania się osoby nieuprawnionej pod innego użytkownika,
  • hasła są często zbyt łatwe do odgadnięcia, co sprzyja próbom przechwytywania ich przez osoby nieupoważnione.

TL;DR

Artykuł omawia różne metody uwierzytelniania i identyfikacji w systemach teleinformatycznych. Wskazuje na brak uniwersalnych modeli uwierzytelniania, co prowadzi do rozwoju nowych metod. Omawiane są procedury uwierzytelniania, w tym korzystanie z haseł, a także inne techniki, takie jak hasła jednorazowe czy uwierzytelnianie dwuskładnikowe. Przedstawione są również słabe strony uwierzytelniania za pomocą haseł, takie jak łatwość odgadnięcia lub przechwycenia przez osoby nieuprawnione.


Autentykacjaartykuły polecane
Kradzież tożsamościSpoofingHTTPAutoryzacjaPhishingTLSCertyfikat SSLDarknetZłośliwe oprogramowanie

Przypisy

  1. Sroka K. Podpis elektroniczny a identyfikacja i uwierzytelnianie, s. 109-110

Bibliografia

Autor: Ewa Zawalska, Natalia Mikler