Que faire si une erreur d'authentification apparaît lors de la connexion à un réseau Wi-Fi. Sélection et configuration de l'authentification réseau

Pour s'authentifier, l'utilisateur est invité à saisir une combinaison de certaines données, par exemple le login et le mot de passe de l'appareil utilisé. compte. Information nécessaire est saisi par le visiteur dans un formulaire HTML spécial. Après avoir cliqué sur le bouton de confirmation de saisie, le programme d'authentification envoie les données spécifiées au serveur pour comparaison avec les enregistrements disponibles dans la base de données. Si la combinaison stockée sur le site correspond aux informations saisies, l'utilisateur est redirigé vers une partie fermée du site. Si les données saisies ne correspondent pas, le visiteur est invité à se reconnecter.

La procédure d'authentification est effectuée pour fournir à l'utilisateur certains droits que les invités non autorisés n'ont pas. Après une connexion réussie, l'utilisateur peut accéder compte personnel, dans lequel vous pourrez modifier les données de votre compte et faire paramètres additionnels et les opérations. Par exemple, après authentification sur les réseaux sociaux, l'utilisateur obtient le droit de correspondre et de publier pour son propre compte.

Méthodes d'authentification

Pour accéder à la partie fermée du service Internet, différentes méthodes d'authentification peuvent être utilisées, sélectionnées en fonction des exigences de sécurité.

Certaines ressources offrent une autorisation à l'aide d'un mot de passe à usage unique généré automatiquement, qui est envoyé à l'utilisateur lorsqu'il y est invité. Une combinaison numérique ou textuelle pour la connexion est envoyée par SMS ou par e-mail. Parfois mots de passe à usage unique Sont générés appareils spéciaux eToken.

Les systèmes qui nécessitent un niveau de sécurité accru utilisent souvent l'authentification biométrique à l'aide d'un scan de l'iris ou d'une empreinte palmaire. Dans certains cas, la technologie est utilisée pour examiner automatiquement l'écriture manuscrite ou la voix de l'utilisateur. Il existe également des développements permettant une autorisation utilisant l’ADN humain.

Le processus d'authentification Internet est utilisé sur des ressources telles que les forums Web, les blogs et les réseaux sociaux. Autorisation utilisant de diverses façons effectuées dans les systèmes de paiement, les services bancaires en ligne, les boutiques en ligne et certains ressources d'entreprise. En fonction du niveau de sécurité du site et de l'importance des informations qui y sont stockées, différentes méthodes d'accès peuvent être mises en œuvre.

Chaque fois que l'utilisateur entre dans certaines données pour se connecter à une ressource ou un service - cela passe par la procédure authentification. Le plus souvent, cette procédure s'effectue sur Internet en entrée de connexion Et mot de passe, cependant, il existe d'autres options.

Le processus de connexion et de saisie des données personnelles peut être divisé en 2 niveaux :

  • Identification– il s’agit de la saisie des données personnelles de l’utilisateur, qui sont enregistrées sur le serveur et sont uniques
  • Authentification– vérifier et accepter effectivement les informations saisies sur le serveur.

Parfois, au lieu des termes mentionnés ci-dessus, des termes plus simples sont utilisés : authentification Et autorisation.

Moi-même processus C’est assez simple, vous pouvez l’analyser en prenant l’exemple de n’importe quel réseau social :

  • Inscription– l’utilisateur définit un email, un numéro de téléphone et un mot de passe. Il s'agit de données uniques qui ne peuvent pas être dupliquées dans le système et vous ne pouvez donc pas créer plus d'un compte par personne.
  • Identification– saisir les informations précisées lors de l’inscription, dans ce cas il s’agit E-mail et mot de passe.
  • Authentification– après avoir cliqué sur le bouton « login », la page contacte le serveur et vérifie si la combinaison login et mot de passe donnée existe réellement. Si tout est correct, alors il s'ouvre page personnelle réseau social.

Types d'autorisation

Il existe plusieurs types d'authentification, qui diffèrent par leur niveau de sécurité et leur utilisation :

  • Mot de passe de protection. L'utilisateur connaît une certaine clé ou un mot de passe qui n'est connu de personne d'autre. Cela comprend également identification en recevant des SMS
  • . Utilisé dans les entreprises ou les entreprises. Cette méthode implique usage cartes, porte-clés, clés USB, etc.
  • Biométrique examen. La rétine, la voix et les empreintes digitales sont vérifiées. C'est l'un des systèmes de protection les plus puissants.
  • Usage informations cachées. Principalement utilisé pour la protection logiciel. Le cache du navigateur, l'emplacement, l'équipement installé sur le PC, etc. sont vérifiés.

Mot de passe de protection

Il s’agit de la méthode d’autorisation la plus populaire et la plus répandue. À dans l'eau nom et personne code secret, serveur chèques ce que l'utilisateur a saisi et ce qui est stocké sur le réseau. Si les données saisies sont complètement identiques, l'accès est autorisé.

Il existe deux types de mots de passe : dynamique Et permanent. Ils diffèrent en ce que les permanents sont délivrés une fois et changement uniquement à la demande de l'utilisateur.

Dynamique changer en fonction de certains paramètres. Par exemple, quand restauration mot de passe oublié Le serveur émet un mot de passe dynamique pour la connexion.

Utiliser des objets spéciaux

Comme mentionné ci-dessus, il est le plus souvent utilisé pour accéder aux pièces avec accès restreint, systèmes bancaires i.p.

Généralement sur une carte (ou tout autre objet) la puce est cousue avec un identifiant unique. Quand il touche avec le lecteur, une vérification a lieu et le serveur autorise ou refuse l'accès.

Systèmes biométriques

Dans ce cas vérifier empreintes digitales, rétine, voix, etc. C'est le plus fiable, mais aussi le plus système coûteux de tout.

L'équipement moderne permet non seulement comparer différents points ou zones à chaque accès, mais vérifie également les expressions et les traits du visage.

Certes, chaque utilisateur de systèmes informatiques (et pas seulement) est constamment confronté au concept d'authentification. Il faut dire que tout le monde ne comprend pas clairement le sens de ce terme, le confondant constamment avec d'autres. DANS dans un sens général L'authentification est un concept très large qui peut inclure une combinaison d'autres termes décrivant des processus supplémentaires. Sans entrer dans les détails techniques, regardons de quoi il s’agit.

Notion d'authentification

La définition générale de ce concept est de vérifier l'authenticité de quelque chose. Essentiellement, l'authentification est un processus qui permet de déterminer la correspondance d'un objet ou soumis à certaines données ou caractéristiques uniques préalablement enregistrées. En d'autres termes, un système possède certaines caractéristiques qui nécessitent une confirmation pour accéder à son contenu principal ou fonctions cachées. Notez qu'il s'agit d'un processus. Elle ne doit en aucun cas être confondue avec l'identification (qui est l'un des Composants processus d’authentification) et d’autorisation.

En outre, une distinction est faite entre l'authentification unidirectionnelle et mutuelle basée sur méthodes modernes cryptographie (cryptage des données). L'exemple le plus simple d'authentification mutuelle serait, disons, le processus d'ajout bidirectionnel d'utilisateurs comme amis sur certains sites. réseaux sociaux, lorsque les deux parties exigent la confirmation de l'action.

Identification

Donc. L'identification, du point de vue de la technologie informatique, est la reconnaissance d'un certain objet ou, par exemple, d'un utilisateur par un identifiant pré-créé (par exemple, login, prénom et nom, données de passeport, numéro d'identification, etc.) . Cet identifiant est d'ailleurs utilisé ultérieurement lors de la procédure d'authentification.

Autorisation

L'autorisation est la méthode la moins simple, donnant accès à certaines fonctions ou ressources de divers systèmes en saisissant, par exemple, un identifiant et un mot de passe. Dans ce cas, la différence entre les concepts est que lors de l'autorisation, l'utilisateur ne se voit accorder que certains droits, tandis que l'authentification n'est qu'une comparaison du même identifiant et du même mot de passe avec les données enregistrées dans le système lui-même, après quoi on peut accéder à des informations avancées. ou des fonctions cachées de la même ressource Internet ou produit logiciel(utilisation du code d'autorisation).

Beaucoup ont probablement été confrontés à une situation où il est impossible de télécharger un fichier à partir d'un site Web sans autorisation sur la ressource. C'est précisément après l'autorisation que suit le processus d'authentification, ce qui ouvre une telle opportunité.

Pourquoi l'authentification est-elle nécessaire ?

Les domaines dans lesquels les processus d'authentification sont utilisés sont très divers. Le processus lui-même vous permet de protéger n'importe quel système contre tout accès non autorisé ou l'introduction d'éléments indésirables. Par exemple, l'authentification est largement utilisée pour vérifier e-mails Par Clé publique et signature numérique, lors de la comparaison des sommes de contrôle des fichiers, etc.

Examinons les types d'authentification les plus élémentaires.

Types d'authentification

Comme mentionné ci-dessus, l'authentification est la plus largement utilisée dans monde de l'ordinateur. L'exemple le plus simple a été décrit à l'aide de l'exemple de l'autorisation lors de l'entrée dans un site spécifique. Mais les principaux types d’authentification ne se limitent pas à cela.

L’un des principaux domaines dans lesquels ce processus est utilisé est la connexion à Internet. Qu'il sera connexion filaire ou authentification WiFi - aucune différence. Dans les deux cas, les processus d’authentification ne sont pratiquement pas différents.

En plus d'utiliser un identifiant ou un mot de passe pour accéder au réseau, des modules logiciels spéciaux vérifient, pour ainsi dire, la légalité de la connexion. Authentification WiFi ou connexion filaire n'implique pas seulement de comparer les mots de passe et les identifiants. Tout est beaucoup plus compliqué. Tout d'abord, l'adresse IP de l'ordinateur, de l'ordinateur portable ou du gadget mobile est vérifiée.

Mais la situation est telle que vous pouvez modifier votre propre adresse IP dans le système, comme on dit, simplement. Tout utilisateur plus ou moins familier avec cela peut effectuer une telle procédure en quelques secondes. De plus, vous pouvez aujourd'hui trouver un grand nombre de programmes qui modifient automatiquement l'adresse IP externe sur Internet.

Mais alors le plaisir commence. Sur à ce stade l'authentification est également un moyen de vérifier l'adresse MAC d'un ordinateur ou d'un ordinateur portable. Il n'est probablement pas nécessaire d'expliquer que chaque adresse MAC est unique en soi et qu'il n'y en a tout simplement pas deux identiques dans le monde. C'est ce qui nous permet de déterminer la légalité de la connexion et de l'accès à Internet.

Dans certains cas, une erreur d'authentification peut survenir. Cela peut être dû à une autorisation incorrecte ou à une incompatibilité avec un identifiant précédemment défini. Rarement, mais il existe néanmoins des situations où le processus ne peut pas être terminé en raison d'erreurs dans le système lui-même.

L'erreur d'authentification la plus courante survient lors de l'utilisation d'une connexion réseau, mais cela ne s'applique principalement qu'à saisie incorrecte mots de passe.

Si nous parlons d'autres domaines, c'est dans le domaine de la biométrie que ce processus est le plus demandé. Les systèmes d’authentification biométrique sont aujourd’hui parmi les plus fiables. Les méthodes les plus courantes sont la numérisation d'empreintes digitales, que l'on retrouve désormais même dans les systèmes de verrouillage des mêmes ordinateurs portables ou appareils mobiles, et scanner rétinien. Cette technologie est utilisée depuis plus de haut niveau, fournissant, par exemple, l'accès à des documents secrets, etc.

La fiabilité de tels systèmes s’explique assez simplement. Après tout, si vous y regardez bien, il n’existe pas deux personnes au monde dont les empreintes digitales ou la structure rétinienne correspondent parfaitement. Cette méthode fournit donc protection maximale en termes d’accès non autorisé. En outre, le même passeport biométrique peut être considéré comme un moyen de contrôler un citoyen respectueux des lois à l'aide d'un identifiant existant (empreinte digitale) et de le comparer (ainsi que les données du passeport lui-même) avec ce qui est disponible dans une base de données unique.

Dans ce cas, l'authentification des utilisateurs semble la plus fiable possible (sans compter bien sûr la falsification de documents, bien qu'il s'agisse d'une procédure assez complexe et longue).

Conclusion

Espérons que ce qui précède permettra de comprendre clairement quel est le processus d'authentification. Eh bien, comme nous le voyons, il peut y avoir de nombreux domaines d'application, et dans des domaines complètement différents de la vie et

Dans la vie ordinaire, on se reconnaît à la vue. Si vous vous connaissez. Si vous n'êtes pas familier, utilisez votre passeport ou un document similaire avec une photo. "Reconnaître" une personne assise devant un ordinateur de l'autre côté d'Internet est un peu plus difficile - cela nécessite des méthodes assez spécifiques.

Identification et authentification

Avant de vérifier l'authenticité de l'utilisateur, il faut l'identifier (découvrir « qui est xy ») ), c'est à dire. parmi de nombreux utilisateurs enregistrés dans le système, sélectionnez-en un identifiant unique un. C'est ce que le système va vérifier. Un identifiant est le nom sous lequel un utilisateur est enregistré dans le système informatique qui le vérifie. Par exemple, dans la fenêtre "Saisie" mot de passe réseau", qui est sans doute familier à tous les lecteurs du magazine " PC World"(Fig. 1), l'identifiant de l'utilisateur est le contenu du champ "Nom".

Autrement dit, identifier un utilisateur, c'est obtenir de sa part une réponse à la question : « Qui êtes-vous ? Disons Vassia. Et l'authentification est l'exigence : « Maintenant, prouvez que vous êtes Vasya » et la vérification ultérieure des preuves. C’est-à-dire vérifier si l’utilisateur est réellement celui qu’il prétend être.

L'authentification des utilisateurs est généralement effectuée par certains module logiciel situé directement sur l'ordinateur sur lequel l'utilisateur cherche à obtenir des informations directes ou accès à distance. L'ensemble du travail de ce module peut être divisé en deux étapes.

L'étape préliminaire, dans laquelle le module génère un « échantillon de référence », par exemple, demande le mot de passe de l'utilisateur (c'est lorsque le mot de passe est demandé deux fois pour éliminer une erreur de saisie) - l'utilisateur sera identifié par celui-ci ultérieurement. Un mot de passe (ou une autre norme - voir ci-dessous) peut être attribué à l'utilisateur - cela se produit, par exemple, dans divers systèmes Accès Internet. Généralement, le module d'authentification stocke les modèles de référence dans une table de mappage de modèles utilisateur.

Et la dernière étape, lorsque l'utilisateur est authentifié et qu'on lui demande des informations d'authentification, qui sont comparées à la norme. Sur la base de cette comparaison, il est considéré comme identifié ou non.

En fait dans systèmes réels le mot de passe de référence peut être stocké dans une table sous forme cryptée (par exemple, dans le fichier /etc/passwd ou /etc/shadow sur les systèmes Linux) ou son hachage est stocké à la place du mot de passe (pour le hachage, voir l'article « Electronique signature numérique", "PC World", ). Cela ne permettra pas à un attaquant ayant accès au stockage standard de se familiariser avec les mots de passe de tous les utilisateurs du système.

Dans des cas plus complexes (principalement avec authentification à distance), les informations d'authentification présentées par l'utilisateur et son échantillon de référence peuvent se compléter, participant à certaines transformations cryptographiques. Pour cela, différents protocoles d'authentification réseau sont utilisés. Un exemple en est donné dans l'article , « PC World », n° 12/04.)

Les informations permettant d'identifier un utilisateur sont de trois types :

  • L'utilisateur connaît quelque chose d'unique et démontre cette connaissance à l'ordinateur. Cette information pourrait être, par exemple, un mot de passe.
  • L'utilisateur dispose d'un élément avec un contenu ou des caractéristiques uniques.
  • Les informations d'authentification font partie intégrante de l'utilisateur. Les systèmes d'authentification biométrique sont construits selon ce principe, en utilisant, par exemple, une empreinte digitale comme information.

Comme vous pouvez le constater, ces méthodes proviennent vrai vie: Les gens utilisent des mots de passe depuis des temps immémoriaux, et on les trouve encore aujourd'hui dans divers domaines, y compris ceux qui ne sont pas liés à équipement informatique, - disons, différentes combinaisons de chiffres de serrures à combinaison qui verrouillent même les portes des pièces, même les couvercles des valises. Des objets uniques sont encore plus souvent utilisés : ce sont les clés de toutes les serrures, les tablettes électroniques pour ouvrir rapidement les interphones, les titres de transport sous forme de cartes à piste magnétique. Distribué dans Vie courante et méthodes d’authentification biométrique : passeport et permis de conduire avec photo de référence, empreintes digitales utilisées en médecine légale, identification par fragments de code génétique, etc.

Chacune des méthodes énumérées ci-dessus présente ses propres avantages et inconvénients. Pour éliminer ce dernier dans systèmes informatiques utilisent souvent une combinaison de différentes méthodes d'authentification, comme une carte à puce sous la forme d'un élément avec un contenu unique (par exemple, une clé cryptographique) auquel l'accès nécessite un code PIN. Autrement dit, pour se connecter au système, l'utilisateur doit non seulement avoir une carte à puce avec lui, mais également connaître une séquence unique - un code PIN. Ce type d'authentification est appelé authentification à deux facteurs, basée sur le nombre de paramètres vérifiés.

Exemple authentification à deux facteurs dans la vie, c'est plus difficile à trouver, je me souviens seulement du même passeport, qui est un objet au contenu unique, parmi lequel se trouve une photographie du visage de son propriétaire - une caractéristique biométrique qui en fait partie intégrante. Mais il est facile de se rappeler des exemples d’authentification à deux facteurs tirés de contes de fées célèbres. Par exemple, le prince trouve Cendrillon par la taille de ses pieds et un objet unique sous la forme d'une deuxième chaussure, et seulement après cela la reconnaît de vue. Ou encore, pour accéder à la maison des sept petites chèvres, il faut avoir une voix de chèvre et prononcer le mot de passe « Petites chèvres, enfants... », et dans une version du conte de fées, les petites chèvres regardaient sous la porte. pour y voir les pattes blanches de la chèvre - c'est le troisième facteur.

Parlons des avantages et des inconvénients des méthodes mentionnées ci-dessus.

Mot de passe

Les systèmes d'authentification les plus simples sont construits selon le principe du mot de passe, dans lequel l'utilisateur n'a qu'à saisir mot de passe correct pour accéder à la ressource dont il a besoin. L'authentification par mot de passe est la plus courante : d'une part, c'est la plus simple des méthodes d'authentification que nous envisageons (ce qui est son seul avantage), et d'autre part, elle est apparue beaucoup plus tôt que les autres, elle est donc désormais implémentée dans un grand nombre de méthodes différentes. logiciels d'ordinateur.

L’authentification par mot de passe présente d’innombrables inconvénients.

Premièrement, très souvent les utilisateurs inexpérimentés choisissent des mots de passe simples ou faciles à deviner :

Deuxièmement, le mot de passe peut être espionné ou intercepté au moment de sa saisie.

Troisièmement, le mot de passe peut être obtenu en utilisant la violence contre son propriétaire.

Enfin, ils existent et sont utilisés par les attaquants méthodes efficaces ingénierie sociale, à l'aide duquel vous pouvez obtenir le mot de passe de l'utilisateur par tromperie - un utilisateur inexpérimenté le traitera lui-même de scélérat s'il parvient intelligemment à prétendre être un administrateur système. La dernière réussite des attaquants dans ce domaine est Hameçonnage: L'utilisateur est attiré vers une fausse page Web qui imite, par exemple, page souhaitée site Internet de sa banque - il y saisit les paramètres de son carte de crédit, sur lequel les criminels retirent ensuite de l'argent. À propos, dans de tels cas, les méthodes aident authentification mutuelle, lorsque non seulement le serveur vérifie l'utilisateur, mais que l'utilisateur est également convaincu qu'il s'agit du serveur de sa banque.

Cela ne veut pas dire que les progrès technologiques en matière d’authentification par mot de passe stagnent. Des tentatives sont en cours pour créer une authentification forte combinée à la commodité et à la facilité d'utilisation des mots de passe.

Développement d'une variété de logiciels et de matériel générateurs de mots de passe, qui produisent des mots de passe aléatoires, invulnérable aux attaques par dictionnaire et autres attaques par force brute. Revers de la médaille : les utilisateurs sont obligés de mémoriser des informations longues et détaillées. mots de passe complexes, le résultat est la tentation d'écrire le mot de passe sur un morceau de papier et de l'accrocher au moniteur.

Il existe des systèmes qui incluent mot de passe sous contrainte: L'utilisateur utilise un mot de passe pour se connecter normalement, et un autre, également un mot de passe prédéfini, signale au module d'authentification que l'utilisateur est obligé de se connecter. Les programmes de cryptage transparent, par exemple, fournissent lorsqu'un mot de passe est saisi sous la contrainte, des informations erronées qui ont été préalablement devinées par l'utilisateur contraint (pour plus d'informations sur le cryptage transparent, voir l'article , « PC World », n° 4/02).

Cependant, force est de constater que de telles améliorations compliquent l’authentification par mot de passe, dont le principal avantage est la simplicité.

Objet unique

Riz. 2. Exemple de token USB : ruToken

Les éléments suivants sont le plus souvent utilisés pour l'authentification des utilisateurs : cartes à puce, cartes à bande magnétique, tablettes électroniques iButton, tokens USB (Fig. 2).

Le caractère unique de chacun des éléments répertoriés est déterminé par les informations qu'il contient. Dans le cas le plus simple, ces informations sont un identifiant et un mot de passe utilisateur, qui sont simplement lus sur le support et transmis au module d'authentification. Un cas plus complexe est celui où le support contient une clé cryptographique utilisée dans l'un des protocoles d'authentification à distance. D’ailleurs, les cartes à puce à microprocesseur et les tokens USB peuvent effectuer eux-mêmes des transformations cryptographiques et jouer un rôle actif dans l’authentification.

Un élément unique est assez rarement utilisé seul : il s'agit le plus souvent d'un des éléments de l'authentification à deux facteurs, dont un exemple a été donné ci-dessus.

Les inconvénients de l’authentification « sujet » sont un peu moindres que ceux de l’authentification par mot de passe, à savoir les suivants :

  • l'objet peut avoir été volé ou enlevé à son propriétaire ;
  • dans la plupart des cas, un équipement spécial est nécessaire pour travailler avec des objets ;
  • Parfois, il est possible de faire une copie ou un émulateur d'un élément.

Malgré ces inconvénients, les supports d'information d'authentification sont aujourd'hui très populaires. Cela est particulièrement vrai pour les jetons USB, dont l'utilisation ne nécessite aucun équipement, juste un ordinateur pas très ancien. De plus, pour l'authentification à l'aide de jetons USB dans systèmes d'exploitation Les logiciels Windows 2000 et supérieurs nécessitent uniquement un pilote d'un format spécial pour le jeton USB utilisé - la prise en charge d'une telle authentification est déjà incluse.

Authentification biométrique

Il y a une douzaine d’années, l’authentification biométrique se retrouvait essentiellement dans les œuvres de science-fiction. Actuellement, les technologies biométriques connaissent une période de croissance rapide, qui s'est fortement intensifiée après les événements du 11 septembre 2001. À cette époque, les experts pensaient que les technologies biométriques, en particulier la reconnaissance des personnes par les traits du visage, aideraient à la recherche de terroristes et d'autres attaquants. Malheureusement, on ne peut pas dire que les attentes des experts aient été pleinement justifiées, mais les technologies biométriques ont fermement pris leur place sur le marché des outils d’identification et d’authentification des utilisateurs.

Dans ce cas, les caractéristiques originales et inhérentes de la personne sont prises en compte comme informations d'authentification. Les plus couramment utilisés sont les suivants :

  1. Empreintes. On sait qu'ils sont uniques pour chaque personne et ne changent pas tout au long de la vie. La numérisation d'empreintes digitales utilise l'équipement le moins cher (par rapport aux autres méthodes d'authentification biométrique), et cette méthode est familier aux utilisateurs et ne suscite aucune inquiétude. Cependant, on pense que scanners bon marché les empreintes digitales peuvent être trompées par un doigt artificiel spécialement conçu.
  2. Dessin de l'iris de l'œil. Il s’agit aujourd’hui de la méthode d’authentification biométrique la plus précise. Mais de nombreux utilisateurs ont peur du processus de numérisation de l’iris et l’équipement de numérisation est coûteux. En plus cette méthode suscite les critiques des militants des droits de l’homme. On dit que l’œil d’une personne contient de nombreuses informations sur son état de santé, son abus d’alcool, de drogues, etc. Certains craignent qu'un système correctement configuré puisse sauvegarder ces informations sur les utilisateurs (garantie du processus d'authentification), après quoi elles pourraient être utilisées à leur détriment.
  3. Caractéristiques du visage. Cette technologie la reconnaissance est considérée comme très prometteuse, puisque c'est grâce aux traits du visage que les gens se reconnaissent. Malheureusement, les systèmes qui mettent en œuvre cette méthode ne sont pas encore très précis.

Les caractéristiques de la voix d'une personne, un échantillon d'une signature manuscrite, « l'écriture manuscrite au clavier » (intervalles de temps entre les frappes qui composent un mot de code et l'intensité des frappes), la géométrie de la main, etc. sont également utilisés comme caractéristiques uniques d'une personne. Cependant, ces technologies sont beaucoup moins courantes que celles décrites ci-dessus.

* * *

Depuis l'enfance, chacun de nous sait que « tous les emplois sont bons - choisissez selon vos goûts » (V.V. Mayakovsky. « Qui être ? »). Les méthodes d’authentification peuvent être caractérisées de la même manière : chacune d’entre elles a une utilité. Tout dépend de la sensibilité des informations auxquelles l'utilisateur authentifié a accès. Par exemple, il existe déjà des systèmes avec authentification à deux facteurs, lorsque l'un des facteurs est le motif de l'iris - une méthode qui est aujourd'hui l'une des plus puissantes, mais aussi la plus coûteuse. Mais l'authentification par mot de passe est utilisée beaucoup plus souvent, dont tous les inconvénients sont compensés par la facilité de mise en œuvre et d'utilisation.

A en juger par les mêmes films de science-fiction, il y aura à l'avenir la parité entre diverses méthodes l'authentification restera plus ou moins la même : rappelons-nous le film enchanteur du passé récent « Le Cinquième Élément » - il contient des exemples de presque toutes les méthodes d'authentification imaginables.

Sergueï Panasenko- Responsable du département de développement logiciel chez Ankad, Ph.D. technologie. Sci. Vous pouvez le contacter par email : [email protégé] .

  1. 1. Sokolov A.V., Shangin V.F. Protection des informations distribuées réseaux d'entreprise et les systèmes. M. : DMK Press, 2002. Un livre exceptionnellement informatif, couvrant presque tous les sujets liés à la sécurité de l'information. L'une de ses sections est consacrée à la théorie de l'identification et de l'authentification des utilisateurs, ainsi qu'aux protocoles d'authentification des réseaux.
  2. 2. Leontyev B. Piratage sans secrets. M. : Livre pédagogique plus, 2000. Contient une « liste de mots de passe fréquemment utilisés » et d'autres informations utiles concernant l'authentification par mot de passe.
  3. 3. Medvedovsky I.D., Semyanov P.V., Leonov D.G. Attaque sur Internet. M. : DMK Press, 2000. Un des chapitres de cet ouvrage est entièrement consacré aux méthodes d'ingénierie sociale.
  4. 4. Evangeli A. PC Week/RE 2003, n° 7, p. 24-25. Technologies de bioidentification et marché biométrique. Un article détaillant les méthodes d'authentification biométrique et les solutions techniques existantes.
  5. 5. Matveev I.A., Gankin K.A. Reconnaissance humaine par l'iris // Security Systems, 2004, n°5, p. 72. Décrit en détail caractéristiques techniques authentification basée sur le motif de l'iris.

1 MS Gorbatchev, 1991.

Bonjour, chers lecteurs du site blog. Je veux continuer le sujet de l'interprétation en mots simples termes courants que l’on peut trouver partout à notre époque informatique. Un peu plus tôt, nous l'avons déjà fait, ainsi qu'environ et environ.

Aujourd'hui, nous avons un tour authentification. Que signifie ce mot? Cette notion est-elle différente de l'autorisation ou de l'identification ? Quelles sont les méthodes d'authentification, dans quelle mesure sont-elles sécurisées, pourquoi des erreurs peuvent-elles se produire et pourquoi l'authentification à deux facteurs est-elle meilleure que l'authentification à un facteur ?

Intéressant? Alors continuons et j'essaierai de ne pas vous décevoir.

Qu’est-ce que l’authentification ?

En fait, il s'agit d'une procédure bien connue non seulement de nous (résidents modernes), mais aussi de nos lointains ancêtres (presque depuis des temps immémoriaux).

Pour le dire brièvement, alors l'authentification est le processus de vérification de l'authenticité(authenticité). Et peu importe de quelle manière (il en existe au moins plusieurs types). L'exemple le plus simple. Vous entrez dans votre appartement à l'aide de la clé pour ouvrir la serrure. Et si la porte s’ouvre, cela signifie que vous avez réussi l’authentification.

Décomposons tout dans cet exemple :

  1. La clé de la serrure est votre identifiant (insérée et tournée - vous êtes identifié). Dans le monde informatique, cela est analogue au fait que vous indiquiez le vôtre au système.
  2. Le processus d’ouverture (correspondance des clés et des serrures) est une authentification. Dans le monde informatique, cela équivaut à passer par l’étape d’authentification (vérification du mot de passe saisi).
  3. Ouvrir la porte et entrer dans l'appartement est déjà une autorisation (obtenir l'accès). En ligne est une entrée vers un site, un service, un programme ou une application.

Comme vous l'avez probablement déjà compris, l'authentification à deux facteurs dans dans cet exemple sera répondu par la présence d'une deuxième serrure sur la porte (ou la présence d'un chien dans la maison, qui effectuera déjà sa propre authentification basée sur des signes biométriques - odeur, apparence, la présence de goodies dans votre poche).

Encore un exemple. Cachet sur un document (dans un passeport, cachet de cire sur des lettres anciennes).

Comme vous pouvez le constater, tout est extrêmement simple. Mais aujourd’hui, ce terme est le plus souvent compris comme authentification électronique , c'est à dire. le processus de connexion à des sites, services, systèmes, programmes et même de connexion à la maison Réseaux Wi-Fi. Mais au fond, il y a peu de différences par rapport à l’exemple donné.

Dans la version électronique, vous disposerez également d'un identifiant (dans le cas le plus simple) et d'un mot de passe (analogue à un verrou) nécessaires à l'authentification (connexion au système, accès à Internet, connexion à un service en ligne, etc.) .

Comme je l'ai dit plus haut, il y a plusieurs types d'authentificateurs:

Comme vous pouvez le constater, il n’y a pas d’idéal. C’est pourquoi l’authentification dite à deux facteurs (deux étapes) est souvent utilisée pour renforcer la sécurité. Regardons un exemple.

Authentification à deux facteurs (2FA - deux étapes)

Par exemple, dans et autres services liés à l’accès à l’argent, l’authentification à deux facteurs se résume à ce qui suit :


Qu'est-ce que cela donne ? Améliorez considérablement la sécurité et réduisez le risque que des fraudeurs s'authentifient pour vous. Le fait est qu’il est beaucoup plus difficile d’intercepter un mot de passe à usage unique que de découvrir un mot de passe à usage multiple. De plus, accédez à téléphone mobile(et simplement trouver son numéro) est beaucoup plus difficile que de fouiller dans votre ordinateur ou votre courrier électronique.

Mais ce n'est qu'un des exemples d'authentification à deux facteurs (2FA). Prenons ceux déjà cités plus haut cartes bancaires. Ici aussi, deux étapes sont utilisées - l'authentification à l'aide de l'appareil (code d'identification sur la carte) et la saisie mot de passe personnel(code PIN).

Un autre exemple tiré de films, lorsque vous entrez d'abord le code d'accès, puis Vérification rétine ou empreinte digitale. En théorie, vous pouvez faire trois étapes, ou quatre, ou cinq. Tout est déterminé par l'opportunité de maintenir entre une paranoïa accrue et un nombre raisonnable de contrôles, qui dans certains cas doivent être effectués assez souvent.

Dans la plupart des cas, la combinaison de deux facteurs suffit et n’entraîne pas de très gros inconvénients en cas d’utilisation fréquente.

Erreurs d'authentification

Lors de l'utilisation de l'un des types d'authentificateurs mentionnés ci-dessus (mots de passe, appareils et données biométriques), des erreurs peuvent survenir. D’où viennent-ils et comment peuvent-ils être évités et résolus ? Regardons un exemple.

Disons que vous souhaitez connecter un ordinateur ou un smartphone à celui que vous avez dans votre appartement. réseau sans fil. Pour ce faire, il vous sera demandé de saisir le nom du réseau (identifiant) et le mot de passe d'accès (authentificateur). Si tout est correctement saisi, vous serez autorisé et vous aurez accès à Internet depuis l'appareil connecté.

Mais parfois tu peux afficher un message d'erreur d'authentification. Que devez-vous faire dans ce cas ?

  1. Eh bien, tout d’abord, vérifiez que les données que vous saisissez sont correctes. Souvent, lors de la saisie, le mot de passe est fermé par des astérisques, ce qui rend difficile la compréhension de la cause de l'erreur.
  2. Des mots de passe avec des caractères dans des cas différents (avec des majuscules et des minuscules) sont souvent utilisés, ce que tout le monde ne prend pas en compte lors de la saisie.
  3. Parfois, l’erreur peut être provoquée par un système d’authentification à deux facteurs qui n’est pas tout à fait évident. Par exemple, le blocage d'accès peut être activé sur le routeur. Dans ce cas, le système vérifie non seulement si le nom d'utilisateur et le mot de passe sont correctement saisis, mais également si l'adresse Mac de l'appareil (à partir duquel vous vous connectez) correspond à la liste des adresses autorisées. Dans ce cas, il faudra vous rendre dans les paramètres du routeur (via un navigateur depuis le connecté Réseau informatique) et ajoutez l'adresse de cet appareil dans les paramètres de sécurité du réseau sans fil.

Les systèmes biométriques peuvent également produire des erreurs de reconnaissance en raison de leurs imperfections ou en raison de modifications de vos données biométriques (enrouement, gonflement, yeux engourdis, doigt coupé). La même chose peut se produire avec les applications utilisées pour l’authentification à deux facteurs. C'est pour ces cas qu'un système d'obtention accès à l'aide de codes de secours. Il s’agit essentiellement de mots de passe à usage unique qui devront être imprimés et stockés dans un tiroir du bureau (coffre-fort).

Si de la manière habituelle l'authentification échoue (une erreur est générée), puis codes de sauvegarde vous donnera la possibilité d'entrer. Lors de la prochaine connexion, vous devrez utiliser un nouveau code de sauvegarde. Mais cette bouée de sauvetage a aussi face arrière médailles - si ces codes de sauvegarde sont volés ou attirés (comme cela m'est arrivé), alors ils fonctionneront comme un passe-partout (clé principale universelle) et toute protection sera gaspillée.

Bonne chance à toi! A bientôt sur les pages du site blog

Vous pouvez regarder plus de vidéos en allant sur
");">

Vous pourriez être intéressé

Authentique - qu'est-ce que c'est, que signifie l'authenticité ? Compte Yandex - inscription et comment utiliser le service Comment supprimer votre page sur Odnoklassniki
Comment restaurer une page dans Contact (si l'accès est perdu, supprimé ou bloqué)
Comment mettre un mot de passe sur un dossier (archiver ou autrement protéger par mot de passe sous Windows) Pourquoi VK ne se charge pas et le navigateur ne se connecte pas à VKontakte Identification - qu'est-ce que c'est et comment l'identité est-elle confirmée