Строгая аутентификация — различия между версиями

Материал из Power Security Support Wiki
Перейти к: навигация, поиск
(Что такое факторы (аутентификации))
 
(не показаны 3 промежуточные версии 1 участника)
Строка 6: Строка 6:
  
 
#Физический элемент — то, чем пользователь владеет, например, смарт-карта или генератор [[одноразовый пароль |одноразовых паролей ]].
 
#Физический элемент — то, чем пользователь владеет, например, смарт-карта или генератор [[одноразовый пароль |одноразовых паролей ]].
#Логический — то, что пользователь знает, например, PIN-код или пароль
+
#Логический — то, что пользователь знает, например, [[PIN]]-код или пароль
 
#Биометрический  — то, чем пользователь является. Например, отпечаток пальца, венозная картина ладони, сетчатка глаза, голос и т.д.
 
#Биометрический  — то, чем пользователь является. Например, отпечаток пальца, венозная картина ладони, сетчатка глаза, голос и т.д.
  
Сочетание этих элементов определяет варианты многофакторной (строгой) аутентификации, а их количестве — факторность аутентификации.
+
Сочетание этих элементов определяет варианты многофакторной (строгой) аутентификации, а их количество — факторность аутентификации.
  
Чем выше факторность аутентификации,  тем она надёжнее. Объясняется это просто. Каждый тип элемента (фактора) в силу своей природы обладает своей спецификой, а это влечет за собой необходимость использовать принципиально разные метода для компрометации каждого из них.
+
Чем выше факторность аутентификации,  тем она надёжнее. Объясняется это просто. Каждый тип элемента (фактора) в силу своей природы обладает своей спецификой, а это влечет за собой необходимость использовать принципиально разные методы для компрометации каждого из них.
  
 
==Примеры==
 
==Примеры==
  
Если мы рассматривает двухфакторную аутентификацию с использованием генератора [[одноразовый пароль |одноразовых паролей ]] и PIN-кода, то мы говорим о комбинации и совместном использовании физического и логического элемента, а для прохождения такой аутентификации необходимо одновременно иметь генератор и знать PIN. Если PIN-код можно подсмотреть, то это нельзя сделать с генератором, для его компрометации необходимо его украсть, что в свою очередь нельзя сделать PIN-кодом.
+
Если мы рассматривает двухфакторную аутентификацию с использованием генератора [[одноразовый пароль |одноразовых паролей ]] и [[PIN]]-кода, то мы говорим о комбинации и совместном использовании физического и логического элемента, а для прохождения такой аутентификации необходимо одновременно иметь генератор и знать PIN. Если [[PIN]]-код можно подсмотреть, то это нельзя сделать с генератором, для его компрометации необходимо его украсть, что в свою очередь нельзя сделать [[PIN]]-кодом.
  
Трехфакторная аутентификация, распространенная крайне редко, чаще всего (если не рассматривать опус Брауна «цифровая крепость» где в качестве биометрии использовалась ДНК, но там речь шла о АНБ) представлена в виде комбинации смарт-карта/PIN-код/биометрия(отпечаток пальца).
+
Трехфакторная аутентификация, распространенная крайне редко, чаще всего (если не рассматривать опус Брауна «цифровая крепость» где в качестве биометрии использовалась ДНК, но там речь шла о АНБ) представлена в виде комбинации смарт-карта/[[PIN]]-код/биометрия(отпечаток пальца).

Текущая версия на 15:50, 29 мая 2013

Синоним строгой аутентификации — многофакторная аутентификация, то есть аутентификация, в процессе прохождения которой используется 2 или более факторов.

Что такое факторы (аутентификации)

Это типы элементов, которые используется в процессе аутентификации: физический, логический, биологический и т.д. Рассмотрим подробнее:

  1. Физический элемент — то, чем пользователь владеет, например, смарт-карта или генератор одноразовых паролей .
  2. Логический — то, что пользователь знает, например, PIN-код или пароль
  3. Биометрический — то, чем пользователь является. Например, отпечаток пальца, венозная картина ладони, сетчатка глаза, голос и т.д.

Сочетание этих элементов определяет варианты многофакторной (строгой) аутентификации, а их количество — факторность аутентификации.

Чем выше факторность аутентификации, тем она надёжнее. Объясняется это просто. Каждый тип элемента (фактора) в силу своей природы обладает своей спецификой, а это влечет за собой необходимость использовать принципиально разные методы для компрометации каждого из них.

Примеры

Если мы рассматривает двухфакторную аутентификацию с использованием генератора одноразовых паролей и PIN-кода, то мы говорим о комбинации и совместном использовании физического и логического элемента, а для прохождения такой аутентификации необходимо одновременно иметь генератор и знать PIN. Если PIN-код можно подсмотреть, то это нельзя сделать с генератором, для его компрометации необходимо его украсть, что в свою очередь нельзя сделать PIN-кодом.

Трехфакторная аутентификация, распространенная крайне редко, чаще всего (если не рассматривать опус Брауна «цифровая крепость» где в качестве биометрии использовалась ДНК, но там речь шла о АНБ) представлена в виде комбинации смарт-карта/PIN-код/биометрия(отпечаток пальца).