Autentificare

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Notă despre dezambiguizare.svg Dezambiguizare - Dacă doriți să vă conectați sau să vă înscrieți pe Wikipedia, consultați Special: Userlogin .
Un ecran de intrare clasic (conectare) la un sistem Linux cu o interfață grafică de utilizator (în special Fox desktop )

Conectarea (denumită adesea și procedura de autentificare ) este procedura de accesare a unui sistem informatic sau a unei aplicații informatice .

Termenul provine din contracția logului , intrarea în jurnal , jurnalul cronologic al evenimentelor tipice oricărui sistem de informații. Alți termeni corespunzători sunt: logare, conectare, conectare, conectare, conectare . În italiană se traduce adesea prin „a intra”.

Constituie unul dintre fundamentele securității și confidențialității informațiilor în aplicațiile informatice. Conectarea diferă conceptual de înregistrare sau înscriere , care este faza preliminară. Este, de asemenea, opus din punct de vedere conceptual deconectării .

Componentele sistemului afectate

Procedura se bazează pe existența, în cadrul sistemului, a:

  • o listă de utilizatori;
  • parola de acces, denumită de obicei parolă , pentru fiecare utilizator;
  • permisiuni de acces. O listă de funcții pe care utilizatorul le poate îndeplini. Poate că nu există, dar poate fi și foarte complex;
  • clasificarea utilizatorului pe baza permisiunilor de acces și / sau rolul pe care îl joacă în cadrul sistemului;
  • proceduri rezervate administratorilor de sistem pentru gestionarea acestor informații;
  • jurnal de evenimente ( jurnal ), pe care este marcat istoricul accesului.

La acest set de informații, pe care le putem considera minime, se pot adăuga date personale, preferințe de lucru etc. Acesta este denumit de obicei un cont de utilizator .

Procedura de autentificare

Un ecran de conectare la distanță pe o mașină FreeBSD (realizat prin PuTTY )
  • Procedură de bază, cu interfață text:
    1. Sistemul solicită numele de utilizator (în engleză username sau userid )
    2. Cel care dorește să introducă numele său de utilizator
    3. Sistemul verifică dacă acest nume de utilizator este inclus printre cele așteptate. Dacă da, necesită cuvântul cheie care se potrivește; dacă nu, răspunde cu un mesaj de eroare și refuză accesul.
    4. Utilizatorul, deja recunoscut, tastează cuvântul cheie (sau parola )
    5. Sistemul verifică dacă această parolă corespunde celei stocate în ea: dacă este, acordă acces, semnalând posibilitatea de a primi alte comenzi, dacă nu, răspunde cu un mesaj de eroare și refuză accesul.
  • Proceduri mai sigure, întotdeauna cu interfață textuală:
    1. Sistemul solicită „numele de utilizator” (numit și numele de utilizator sau userid )
    2. Cei care doresc să introducă numele de utilizator
    3. Sistemul solicită parola sau parola utilizatorului
    4. Utilizatorul tastează parola
    5. Dacă una dintre cele două date furnizate este greșită, sistemul raportează eroarea, dar nu raportează dacă numele de utilizator sau parola este prezent în acesta, ceea ce face dificilă ghicirea numelui de utilizator și a parolei .
  • Procedură cu interfață grafică :
    • Acesta îndeplinește aceleași funcții, dar colectează cererea pentru un nume de utilizator și o parolă într-un singur pas, de exemplu cu forma tipică de aplicații web . Dacă încercarea de conectare este reușită, sistemul răspunde, în general, cu o pagină de bun venit din sistem, aplicație sau site-ul web. Chiar și în modul grafic, sunt oferite uneori proceduri simplificate și mai puțin protejate. De exemplu, numele de utilizator poate fi ales dintr-o listă sau sistemul propune automat numele unui utilizator predefinit.

În multe cazuri, din motive de securitate și / sau confidențialitate, parola rezidentă în sistem este criptată ; chiar și cel tastat de utilizatorul care solicită accesul este criptat dacă autentificarea se face de la distanță.

Când este tastată, parola nu apare în text clar pe ecran: în schimb, apar alte caractere (de obicei, puncte negre, asteriscuri sau alte simboluri), pentru a evita citirea rău intenționată a parolei prin utilizarea ecranului; uneori nu apare nimic, pentru a nu dezvălui lungimea parolei. În același scop, numărul de simboluri este uneori modificat de sistem.

O critică obișnuită este nivelul scăzut de securitate a parolelor alese de utilizatori, care poate fi ghicit cu o probabilitate ridicată și într-un timp scurt în cazul unui atac cibernetic. O parolă non-puternică face ca salvarea locală criptată să fie complet inutilă sau în orice caz de mică utilizare, precum și transmiterea criptată a utilizatorului și a parolei între utilizator și diferitele servere la care se conectează.

Multe servere Linux / Unix oferă autentificare semi-automată prin criptare asimetrică SSH . Utilizatorul generează o pereche de chei publice și private , instalează cheia publică pe serverele la care dorește să se conecteze (dezactivarea autentificării comune prin nume de utilizator și parolă) și protejează cu expresie de acces cheia privată salvată fizic pe computerul său și utilizată pentru se autentifică. La conexiunile ulterioare la unul dintre serverele din lista de presetări, autentificarea se va face automat între computerul utilizatorului și server.
Cheia publică este utilizatorul , în timp ce parola este cheia privată (de cel puțin 128 de caractere alfanumerice), care rezolvă problema binecunoscută a puterii reduse a parolelor alese de utilizatori. Utilizatorul rămâne anonim, deoarece perechea de chei public-privat este generată direct de el și nu de o autoritate terță de certificare care ar trebui să verifice mai întâi identitatea sa reală.

Bibliografie

Lista de mai jos este compusă doar din texte pe UNIX, ca mediu născut ca multi-utilizator și cu o mulțime de informații publice.

  1. Brian W. Kernighan, Rob Pike: „The UNIX Programming Environment”, 1984, Prentice-Hall. ISBN 0-13-937681-X .
  2. SR Bourne: „Sistemul UNIX”, 1983, Addison-Wesley. ISBN 0-201-13791-7 .
  3. Maurice J. Bach: „Proiectarea sistemului de operare UNIX”, 1986, Prentice-Hall. ISBN 0-13-201757-1 . (Traducere în italiană "UNIX: arhitectură de sistem", 1988, Jackson).
  4. Henry McGilton, Rachel Morgan: „Introducerea sistemului UNIX”, 1983, McGraw-Hill. (Traducere în italiană „Sistemul de operare UNIX”, 1986, McGraw-Hill Libri Italia, ISBN 88-386-0603-X ). (Versiunea Berkeley).
  5. SG Kochan, PH Wood: "UNIX Shell Programming", 1985, Hayden.
  6. Stephen Prata: „Advanced UNIX: A programmer's Guide”, The Waite Group, 1985, Howard W. Sams & Company (Macmillan). ISBN 0-672-22403-8 .
  7. Bill Courington: „Sistemul UNIX: un raport tehnic Sun”, 1985, Sun Microsystems Inc.
  8. „Definiția interfeței sistemului V: numărul 2” 1986, AT&T (3 volume). ISBN 0-932764-10-X .
  9. Rebecca Thomas, Lawrence R. Rogers, Jean L. Yates: „Advanced Programmer's Guide to UNIX System V”, 1986, McGraw-Hill. ISBN 0-07-881211-9 .

Elemente conexe

Alte proiecte

Controlul autorității GND ( DE ) 4720130-7
Informatică Portal IT : accesați intrările Wikipedia care se ocupă cu IT