سفارش تبلیغ
صبا ویژن

احراز هویت و انواع آن ( Authentication and its types )

در حالی که احراز هویت تنها یک جنبه از امنیت سایبری است، احراز هویت اولین خط دفاعی است. این فرآیند تعیین این است که آیا کاربر همان چیزی است که می‌گوید

بسیاری از فناوری‌های احراز هویت، از رمزهای عبور گرفته تا اثرانگشت، برای تأیید هویت کاربر قبل از اجازه دسترسی وجود دارد. انجام این کار یک لایه حفاظتی اضافه می کند و از نقص های امنیتی مانند نقض داده ها جلوگیری می کند. اگرچه، اغلب ترکیبی از انواع مختلف احراز هویت است که سیستم ایمن را در برابر تهدیدات احتمالی تقویت می کند

 

انواع احراز هویت چیست؟

احراز هویت کاربران نامعتبر را از پایگاه داده، شبکه ها و سایر منابع دور نگه می دارد. این نوع احراز هویت از فاکتورهایی استفاده می‌کنند، دسته‌ای از اعتبار برای تأیید، برای تأیید هویت کاربر

 

پیشنهاد ما شرکت در دوره امنیت شبکه آکادمی دوران می باشد

احراز هویت تک عاملی/اصلی

از لحاظ تاریخی، رایج‌ترین شکل احراز هویت، احراز هویت تک عاملی است، کمترین امنیت را نیز دارد، زیرا برای دسترسی کامل به سیستم تنها به یک عامل نیاز دارد. این می تواند یک نام کاربری و رمز عبور، شماره پین یا یک کد ساده دیگر باشد. در حالی که کاربر پسند است. سیستم های تایید شده تک عاملی نسبتاً آسان فیشینگ میشود. از آنجایی که هیچ دروازه احراز هویت دیگری برای عبور وجود ندارد، این رویکرد در برابر حمله بسیار آسیب پذیر است.

 

احراز هویت دو مرحله ای (2FA)

 

احراز هویت دو مرحله ای (2FA)

با افزودن عامل دوم برای تأیید، احراز هویت دو مرحله ای امنیتی را تقویت می کند. این یک لایه اضافه شده است که اساساً دوبار بررسی می کند که کاربر، در واقع، کاربری است که می خواهد به عنوان وارد سیستم شود – و شکستن آن را بسیار سخت تر می کند. با این روش، کاربران اعتبار احراز هویت اولیه خود را وارد می کنند (مانند نام کاربری/رمز عبور ذکر شده در بالا) و سپس باید یک قطعه ثانویه از اطلاعات شناسایی را وارد کنند.

 

عامل ثانویه معمولاً دشوارتر است، زیرا اغلب به چیزی نیاز دارد که کاربر به آن دسترسی داشته باشد، غیر مرتبط با سیستم داده شده. عوامل ثانویه احتمالی عبارتند از یک رمز عبور یکبار مصرف از یک برنامه احراز هویت، یک شماره تلفن یا دستگاهی که می‌تواند یک اعلان فشاری یا کد پیامک دریافت کند، یا یک بیومتریک مانند اثر انگشت (Touch ID) یا چهره (Face ID) یا تشخیص صدا.

 

2FA به طور قابل توجهی خطر به خطر افتادن سیستم یا منبع را به حداقل می رساند، زیرا بعید است که کاربر نامعتبر هر دو عامل احراز هویت را بداند یا به آنها دسترسی داشته باشد. در حالی که احراز هویت دو عاملی اکنون به این دلیل به طور گسترده‌تری مورد استفاده قرار می‌گیرد، باعث ناراحتی کاربر می‌شود، که هنوز هم در اجرا باید در نظر گرفته شود

 

احراز هویت چند عاملی (MFA)

احراز هویت چند عاملی یک روش با اطمینان بالا است، زیرا از عوامل بی ربط بیشتری به سیستم برای مشروعیت بخشیدن به کاربران استفاده می کند. مانند 2FA، MFA از عواملی مانند بیومتریک، تأیید مبتنی بر دستگاه، گذرواژه‌های اضافی، و حتی اطلاعات مبتنی بر مکان یا رفتار (مانند الگوی فشار دادن کلید یا سرعت تایپ) برای تأیید هویت کاربر استفاده می‌کند. با این حال، تفاوت این است که در حالی که 2FA همیشه فقط از دو عامل استفاده می کند، MFA می تواند از دو یا سه عامل استفاده کند، با قابلیت تغییر بین جلسات، و یک عنصر گریزان برای کاربران نامعتبر اضافه می کند

 

رایج ترین پروتکل های احراز هویت کدامند؟

 

رایج ترین پروتکل های احراز هویت کدامند؟

پروتکل های احراز هویت قوانین تعیین شده برای تعامل و تأیید هستند که نقاط پایانی (لپ تاپ ها، رایانه های رومیزی، تلفن ها، سرورها و غیره) یا سیستم ها برای برقراری ارتباط از آنها استفاده می کنند. برای برنامه های مختلفی که کاربران نیاز به دسترسی به آنها دارند، به همان اندازه استانداردها و پروتکل ها وجود دارد. انتخاب پروتکل احراز هویت مناسب برای سازمان شما برای اطمینان از عملیات ایمن و سازگاری استفاده ضروری است. در اینجا چند مورد از رایج ترین پروتکل های احراز هویت استفاده می شود

 

پروتکل احراز هویت رمز عبور (PAP)

در حالی که رایج است، PAP کمترین امنیت پروتکل برای اعتبارسنجی کاربران است، بیشتر به دلیل عدم رمزگذاری آن. اساساً یک فرآیند ورود به سیستم معمولی است که برای دسترسی به یک سیستم معین به ترکیب نام کاربری و رمز عبور نیاز دارد که اعتبار ارائه شده را تأیید می کند. اکنون اغلب به عنوان آخرین گزینه هنگام برقراری ارتباط بین سرور و دسکتاپ یا دستگاه راه دور استفاده می شود

 

چالش پروتکل احراز هویت با دست دادن (CHAP)

CHAP یک پروتکل تأیید هویت است که کاربر را به یک شبکه معین با استاندارد بالاتری از رمزگذاری با استفاده از تبادل سه طرفه یک «راز» تأیید می‌کند. ابتدا، روتر محلی یک “چالش” را برای میزبان راه دور ارسال می کند، که سپس پاسخی را با یک تابع هش MD5 ارسال می کند. روتر با پاسخ مورد انتظار خود (مقدار هش) مطابقت دارد و بسته به اینکه آیا روتر مطابقت را تعیین می کند، یک اتصال تأیید شده – “handshake” – برقرار می کند یا دسترسی را رد می کند. ذاتاً از PAP ایمن تر است، زیرا روتر می تواند در هر نقطه از جلسه یک چالش ارسال کند و PAP فقط بر اساس تأیید احراز هویت اولیه عمل می کند

 

پروتکل تأیید اعتبار قابل توسعه (EAP)

این پروتکل انواع مختلفی از احراز هویت را پشتیبانی می کند، از رمزهای عبور یک بار مصرف گرفته تا کارت های هوشمند. هنگامی که برای ارتباطات بی سیم استفاده می شود، EAP بالاترین سطح امنیتی است زیرا به یک نقطه دسترسی و دستگاه راه دور اجازه می دهد تا احراز هویت متقابل را با رمزگذاری داخلی انجام دهد. کاربران را به نقطه دسترسی که درخواست اعتبار می کند متصل می کند، هویت را از طریق یک سرور احراز هویت تأیید می کند، و سپس درخواست دیگری برای یک فرم اضافی از شناسایی کاربر برای تأیید مجدد از طریق سرور ارائه می دهد – فرآیند را با تمام پیام های ارسال شده، رمزگذاری شده تکمیل می کند