Системы аутентификации
Системы и средства аппаратной, беспарольной, двухфакторной аутентификации пользователей
Описание и назначение
Аутентификация – это процесс, в рамках которого подтверждается подлинность объекта. Под аутентификацией можно понимать процесс проверки подлинности введенного пользователем пароля, проверки подлинности электронного сообщения, проверки контрольной суммы файла.
В рамках информационных систем перед процедурой аутентификации пользователь также проходит процедуру идентификации (определяется идентификатор, который однозначно идентифицирует пользователя) и авторизации (определяются права доступа, которые назначены пользователю). В данном случае аутентификация подтверждает, что идентификатор субъекта принадлежит конкретному пользователю.
Наиболее популярными системами в интернете при работе, с которыми требуется прохождение процедуры аутентификации, являются электронная почта, интернет-банкинг, внутренние сайты компаний и интернет-магазины.
Для осуществления процедуры аутентификации могут использоваться различные системы и средства, такие как:
- Пароли;
- Токены (или USB-ключи);
- Карты доступа (или Smart Cards);
- Биометрические средства контроля доступа (биометрия);
- Одноразовые пароли (или OTP). Одним из вариантов реализации одноразовых паролей является отправка SMS-сообщений.
Существуют несколько способов аутентификации.
1.Посредством электронной подписи. Она бывает простой, неквалифицированной и квалифицированной.
Электронная подпись как средство аутентификации подразумевает ввод различных кодов и паролей, подтверждающих, что подпись была сформирована определенным пользователем.
В случае неквалифицированной подписи, подтверждается, что электронная подпись была сформирована путем криптографического преобразования при использовании ключа электронной подписи.Квалифицированная подпись подразумевает использование средств электронной подписи, сертифицированных по требования федерального закона и требований регуляторов.
2. С использованием паролей. Аутентификация может производиться как по многоразовым паролям, так и по одноразовым.
Первый вариант используется в корпоративных информационных системах, позволяет пользователю задать собственный пароль, который записывается в базу данных паролей. При прохождении аутентификации введенный пароль сравнивается с тем, который хранится в базе данных, и в случае совпадения пользователю предоставляется доступ в систему.
Использование одноразовых паролей подразумевает ввод нового пароля при каждом запросе на доступ в систему, что обеспечивает более высокий уровень защищенности. Такой способ может быть реализован программными средствами и аппаратными (например, с использованием USB-токенов).
3.С использованием SMS. Данный способ схож с аутентификацией по одноразовым паролям. Однако в случае с SMS пароли присылаются на мобильное устройство пользователя. Это позволяет не использовать канал, по которому производится аутентификация, для исключения атак типа «человек посередине». Помимо этого на мобильном устройстве может использоваться PIN-код для доступа, что обеспечивает дополнительный уровень безопасности.
4.С использованием биометрии. Биометрические данные достаточно сложно подменить, в связи с чем, такой способ обеспечивает высокую степень защиты.
Наиболее популярными атрибутами биометрии являются отпечатки пальцев, геометрия руки, радужная оболочка глаза, распознавание объекта по лицу и голосу, подпись.
5.С использованием географического расположения. В данном способе используется GPS-аппаратура, которая позволяет определить положение устройства вплоть до одного метра.
При этом аутентификация может быть многофакторной (чаще двухфакторной), которая предполагает прохождение аутентификации двумя и более способами (например, ввод пароля и прикладывание отпечатка пальца или ввод пароля и подтверждение по SMS).
Список средств защиты
Многие коммерческие и государственные организации любых масштабов, от индивидуальных предпринимателей до крупных корпораций, при решении вопроса о необходимости обеспечения безопасного доступа в свои информационные системы сталкиваются с проблемой выбора надёжного способа реализации безопасной...