Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Понятие аутентификации

Обновлено 22.06.2025 09:08

 

Аутентификация - процесс подтверждения личности пользователя перед предо­ставлением ему доступа к информационным системам, данным, сетям, помещениям и другим ресурсам. В процессе аутентификации система подтверждает идентич­ность пользователя, запрашивая что-то, что он знает, что-то, что у него есть, или что-то, чем он является. Например, аутентификатор может запросить пароль (то, что пользователь знает), токен (то, что у него есть) или биометрические данные (то, чем он является). В зависимости от необходимого уровня безопасности орга­низациям может требоваться однофакторная, двухфакторная или многофакторная аутентификация. 

В сложившихся организациях используется также строгая аутентификация, в которой задействуется несколько уровней многофакторных учетных данных. Например, на первом этапе строгой аутентификации могут потребоваться имя пользователя, пароль и отпечаток пальца, а на втором этапе — токен и одноразовый код, отправленный по SMS. Все чаще специалисты думают о возможности введения четвертого фактора, а именно доверенного сотрудника организации, который мог бы подтвердить личность пользователя. Интересно, что сценарий с парным паролем начинается именно с этого теста, так как пароль применяется только в том случае, если никто поблизости не может подтвердить личность незнакомца.

Сбой аутентификации - это критическая проблема безопасности. Идентифика­ционные данные пользователей определяют разрешения, которые позволяют им выполнять определенные, зачастую привилегированные, действия. Злоумыш­ленник, которому удается выдать себя за реального пользователя, прошедшего проверку подлинности, получает свободный доступ к ресурсам пользователя и может совершать злонамеренные действия в информационных системах, дан­ных и сетях.

К несчастью, процесс аутентификации несовершенен. Несмотря на множество спо­собов кибераутентификации, все равно невозможно со стопроцентной точностью установить личность пользователя или процесса, поскольку почти каждую проверку можно обойти (например, с помощью подделки - применения ложных данных с целью выдать себя за другое лицо) или скомпрометировать. Злоумышленники используют разнообразные методы кражи паролей, перехвата токенов, копирования хешей аутентификации или токенов, а также подделки биометрических данных. Если злоумышленник получает неавторизованный доступ к системе управления идентификацией, например к контроллеру домена, он может сам создавать поддель­ные учетные записи и проходить с их помощью аутентификацию. После успешной аутентификации личность пользователя редко подвергается сомнению, кроме случаев, когда для выполнения привилегированных действий требуется повторный ввод пароля. Аналогично, замаскированные синоби могли свободно разгуливать по замку, так как предполагалось, что их личность уже проверена на входе.

Развитие технологий безопасности нацелено на борьбу с угрозами аутентификации. Одно из новых решений в этой сфере называется непрерывной аутентификацией, или активной аутентификацией. В этом случае система проверяет личность поль­зователя постоянно с момента его входа в систему. Однако поскольку обмен дан­ными в процессе непрерывной аутентификации может затруднять взаимодействие с пользователем, разрабатываются и другие методы мониторинга аутентификации с помощью приемов набора текста, движения мыши или других поведенческих характеристик, которые позволяют определить личность человека. Такие методы позволяют выявить злоумышленников, которые получают доступ к оставшейся без присмотра системе, и блокируют их работу. Эти же методы можно применять к неавторизованным пользователям, работающим через удаленный доступ, на­пример по протоколу удаленного рабочего стола (Remote Desktop Protocol, RDP). Поведенческие методы позволяют выявлять злоумышленников, даже если они авторизованы с помощью настоящих учетных данных. Разумеется, поведение человека может измениться. Более того, наиболее изощренные злоумышленники могут имитировать или моделировать поведение другого человека, включив в свои атаки рекогносцировку поведения пользователей.

Модель парного пароля может быть реализована через человеко-машинный интер­фейс, в котором задействуются пассивные датчики мозговых волн, подключенные к системе, проверяющей личность на основе мысленных импульсов пользователя. Исследования показывают, что люди генерируют уникальные мозговые паттерны или мыслительные ассоциации, когда смотрят на объект, с которым они взаимо­действовали раньше. Таким образом, отображение управляемых пользователем воздействий, таких как парные слова или комбинации изображений, мониторинг электрических импульсов мозга и их сопоставление с профилем пользователя по­зволяют точно аутентифицировать его. При достаточном количестве уникальных пар задач, генерируемых динамически, сводится к нулю вероятность того, что злоумышленники смогут воспроизвести или смоделировать активность мозговых волн пользователя при появлении соответствующего запроса.