Строгая аутентификация — различия между версиями
Andrey (обсуждение | вклад) |
(→Что такое факторы (аутентификации)) |
||
(не показаны 3 промежуточные версии 1 участника) | |||
Строка 6: | Строка 6: | ||
#Физический элемент — то, чем пользователь владеет, например, смарт-карта или генератор [[одноразовый пароль |одноразовых паролей ]]. | #Физический элемент — то, чем пользователь владеет, например, смарт-карта или генератор [[одноразовый пароль |одноразовых паролей ]]. | ||
− | #Логический — то, что пользователь знает, например, PIN-код или пароль | + | #Логический — то, что пользователь знает, например, [[PIN]]-код или пароль |
#Биометрический — то, чем пользователь является. Например, отпечаток пальца, венозная картина ладони, сетчатка глаза, голос и т.д. | #Биометрический — то, чем пользователь является. Например, отпечаток пальца, венозная картина ладони, сетчатка глаза, голос и т.д. | ||
− | Сочетание этих элементов определяет варианты многофакторной (строгой) аутентификации, а их | + | Сочетание этих элементов определяет варианты многофакторной (строгой) аутентификации, а их количество — факторность аутентификации. |
− | Чем выше факторность аутентификации, тем она надёжнее. Объясняется это просто. Каждый тип элемента (фактора) в силу своей природы обладает своей спецификой, а это влечет за собой необходимость использовать принципиально разные | + | Чем выше факторность аутентификации, тем она надёжнее. Объясняется это просто. Каждый тип элемента (фактора) в силу своей природы обладает своей спецификой, а это влечет за собой необходимость использовать принципиально разные методы для компрометации каждого из них. |
==Примеры== | ==Примеры== | ||
− | Если мы рассматривает двухфакторную аутентификацию с использованием генератора [[одноразовый пароль |одноразовых паролей ]] и PIN-кода, то мы говорим о комбинации и совместном использовании физического и логического элемента, а для прохождения такой аутентификации необходимо одновременно иметь генератор и знать PIN. Если PIN-код можно подсмотреть, то это нельзя сделать с генератором, для его компрометации необходимо его украсть, что в свою очередь нельзя сделать PIN-кодом. | + | Если мы рассматривает двухфакторную аутентификацию с использованием генератора [[одноразовый пароль |одноразовых паролей ]] и [[PIN]]-кода, то мы говорим о комбинации и совместном использовании физического и логического элемента, а для прохождения такой аутентификации необходимо одновременно иметь генератор и знать PIN. Если [[PIN]]-код можно подсмотреть, то это нельзя сделать с генератором, для его компрометации необходимо его украсть, что в свою очередь нельзя сделать [[PIN]]-кодом. |
− | Трехфакторная аутентификация, распространенная крайне редко, чаще всего (если не рассматривать опус Брауна «цифровая крепость» где в качестве биометрии использовалась ДНК, но там речь шла о АНБ) представлена в виде комбинации смарт-карта/PIN-код/биометрия(отпечаток пальца). | + | Трехфакторная аутентификация, распространенная крайне редко, чаще всего (если не рассматривать опус Брауна «цифровая крепость» где в качестве биометрии использовалась ДНК, но там речь шла о АНБ) представлена в виде комбинации смарт-карта/[[PIN]]-код/биометрия(отпечаток пальца). |
Текущая версия на 15:50, 29 мая 2013
Синоним строгой аутентификации — многофакторная аутентификация, то есть аутентификация, в процессе прохождения которой используется 2 или более факторов.
Что такое факторы (аутентификации)
Это типы элементов, которые используется в процессе аутентификации: физический, логический, биологический и т.д. Рассмотрим подробнее:
- Физический элемент — то, чем пользователь владеет, например, смарт-карта или генератор одноразовых паролей .
- Логический — то, что пользователь знает, например, PIN-код или пароль
- Биометрический — то, чем пользователь является. Например, отпечаток пальца, венозная картина ладони, сетчатка глаза, голос и т.д.
Сочетание этих элементов определяет варианты многофакторной (строгой) аутентификации, а их количество — факторность аутентификации.
Чем выше факторность аутентификации, тем она надёжнее. Объясняется это просто. Каждый тип элемента (фактора) в силу своей природы обладает своей спецификой, а это влечет за собой необходимость использовать принципиально разные методы для компрометации каждого из них.
Примеры
Если мы рассматривает двухфакторную аутентификацию с использованием генератора одноразовых паролей и PIN-кода, то мы говорим о комбинации и совместном использовании физического и логического элемента, а для прохождения такой аутентификации необходимо одновременно иметь генератор и знать PIN. Если PIN-код можно подсмотреть, то это нельзя сделать с генератором, для его компрометации необходимо его украсть, что в свою очередь нельзя сделать PIN-кодом.
Трехфакторная аутентификация, распространенная крайне редко, чаще всего (если не рассматривать опус Брауна «цифровая крепость» где в качестве биометрии использовалась ДНК, но там речь шла о АНБ) представлена в виде комбинации смарт-карта/PIN-код/биометрия(отпечаток пальца).