При собеседовании на должность QA-инженера вас могут спросить о том, что такое аутентификация пользователя, чем она отличается от авторизации/идентификации. Об этом и пойдет речь в этой статье. Предстоит выяснить виды аутентификации, ее особенности и способы реализации. Предложенные данные пригодятся как действующим и будущим IT-специалистам, так и рядовым пользователям.

Определение

Authentification – это процесс проверки подлинности. Процедура, во время которой определяется достоверность введенных в специально предназначенные поля данных. Обычно речь идет о логине и пароле.

Аутентификация позволяет системе понять, действительно ли тот, кто пытается войти в профиль/сайт/документ является тем, за кого себя выдает. Сюда можно отнести:

  • проверку подлинности пользователя через сравнение введенного пароля с паролем, который сохранен в базе данных пользовательских логинов;
  • подтверждение электронных писем при помощи проверки цифровых подписей;
  • проверка контрольной суммы файла на соответствие показателю, заявленным непосредственным автором документа.

Аутентификацию не нужно путать с авторизацией и идентификацией. Рассматриваемое понятие в русском языке применяется в IT-сфере.

Разновидности

Существуют разные виды аутентификации. Принято различать слабый и сильный ее тип. Каждый предусматривает свои ключевые особенности.

Однофакторная

Однофакторная аутентификация используется чаще всего. Это – самый распространенный вариант. Пример – аутентификация с помощью пароля.

Способствует достаточной простоте доступа к приложениям и сервисам. В последние годы однофакторный тип начал утрачивать свою актуальность. Подобрать пароль к логинам с каждым годом становится все проще. Особенно это касается ситуаций, когда клиент (пользователь) не генерирует password, а придумывает его «один для всех аккаунтов».

Для защиты пользовательских данных некоторые системы используют «временные пароли». При входе в учетную запись каждый раз посетитель будет получать на телефон или электронную почту «тайную комбинацию». Этот пароль одноразовый, действует некоторое (сильно ограниченное) время.

Простыми словами – это процесс входа в систему при помощи логина и пароля. Пример – сайты знакомств и социальные сети.

Двухфакторная

Изучая виды authentification, нужно обратить внимание на более сложный вариант – двухфакторный подход. Для него подтверждение личности осуществляется при помощи нескольких «критериев». Одного пароля будет мало. Связано это с тем, что велика вероятность взлома даже самого сложного пароля. Злоумышленники нередко подбирают к учетным записям огромные passwords. Поэтому приходится изобретать более совершенные средства обеспечения безопасности.

Самая популярная двухфакторная аутентификация пользователя – это применение двух паролей:

  • постоянного – который создается пользователем;
  • временного – формируется системой для подтверждения действия.

Последний обычно приходит в виде СМС-сообщения. Настоящим клиентом будет считаться тот, у кого есть и постоянный пароль, и временный. Среди устройств, на которые высылаются «временные комбинации» чаще всего выделяют смартфоны. Мобильный становится вторым обязательным фактором аутентификации.

Безопасность может гарантировать только двухэтапная authentication. Особенно это касается сервисов, использующих биометрические данные. Пример – подтверждение не только основным паролем, но и распознавание клиента по отпечаткам пальцев/сетчатке глаза.

Способы аутентификации

Механизм аутентификации может быть совершенно разным. Он зависит от выбранного подхода к реализации. Различают следующие методы аутентификации:

  • при помощи имеющегося пароля;
  • с физическим носителем;
  • по биометрическим данным;
  • через личную пользовательскую информацию;
  • по местоположению;
  • через ключ.

Есть еще и многофакторная аутентификация, но она встречается на деле не слишком часто.

Через пароль

Аутентификация по паролям – самый простой тип. User идентифицируется по определенной комбинации символов, которая известна только ему: при помощи специального кода. Идентификатор здесь – это постоянный многоразовый пароль. Он повторяется каждый раз, когда клиент хочет получить доступ к сервису или операции.

Возможно использование временного одноразового кода. Его высылают на устройство клиента или ему на электронную почту. Такой вариант более безопасный.

 При аутентификации по паролю требуется сначала установить password. Это – наиболее популярный тип однофакторной authentication. Подлинность клиента не гарантирует. Такой комбинацией могут пользоваться сразу несколько специалистов. Внести изменения для изменения кода доступа одному из «участников» не составит никакого труда.

Для защиты информации и профилей приходится использовать различные системы защиты:

  1. Технические ограничения. Простыми словами – требования к passwords.
  2. Срок действия. Смена комбинаций для доступа к системам позволяет повысить надежность имеющейся защиты.
  3. Ограничение доступа к файлу. Речь идет о документации, в которой хранятся пароли.
  4. Ограничение на число попыток. Если неправильно указать идентификатор несколько раз, система получит соответствующее уведомление. После этого клиенту просто не удастся «установить личность». Система получит сообщение об ошибке. Она может попросить подождать некоторое время или вовсе заблокировать доступ к профилю/данным/операциям.
  5. Обучение подчиненных навыкам информационной безопасности.

Также стоит обратить внимание на то, что повысить безопасность аутентификации по паролям можно через специализированные приложения. Они называются генераторами. Используются для того, чтобы автоматически придумывать сложные «коды доступа».

С физическим носителем

Механизм, который используется в случае с банковскими операциями. Является более защищенным, чем предыдущий подход. Предусматривает в качестве идентификатора физический носитель:

  • электронные подписи;
  • цифровые сертификаты;
  • токены;
  • смарт-карты;
  • флеш-карты;
  • электронные таблетки;
  • карточки с магнитными полосками.

Чтобы установить пользователя, требуется просто вставить в устройство тот или иной физический носитель. Достаточно безопасный вариант, но и он не дает 100% гарантий. Именно так говорит «Википедия» и иные источники информации.

По биометрии

Аутентификация пользователя при помощи биометрии – один из самых надежных подходов. Механизм, для которого требуется предоставление уникальных пользовательских «параметров»: физиологические и психологические характеристики.

Сюда можно отнести:

  1. Статистические или физиологические сведения. Их знают многие – отпечатки пальцев, рисунки сетчатки глаза, геометрия лица и им подобные.
  2. Динамические данные. Носят название психологических. Встречаются реже. К ним относят: силу нажатия на клавиши, голос, динамику личной подписи, особенности координации.

В открытом доступе такая информация никогда не окажется. Она у каждого человека уникальна, индивидуальна. Поэтому биометрическая аутентификация пользователей – один из самых надежных способов обеспечения безопасности.

С личной информацией

«Википедия» и другие источники данных указывают на то, что личная информация редко используется в однофакторной модели. Это – крайне ненадежный подход. Обычно такой механизм применяется либо с другими идентификаторами, либо для восстановления кода доступа/логина.

Сюда относят:

  • телефонный номер;
  • дату рождения;
  • клички питомцев;
  • девичьи фамилии матерей;
  • названия любых команд/групп/передач.

Чаще всего встречается как средство восстановления при аутентификации по паролю. Пример – электронные почтовые сервисы.

По местоположению

Инновационное решение среди защитных средств. Работает, базируясь на аутентификации данных из GPS (по спутнику).

Пользователю необходимо использовать навигатор для отправки местоположения. При помощи спутников система определяет, где находится клиент. Отсюда принимается решение относительно предоставления доступа к документам и системам.

«Википедия» указывает на то, что такой прием выделяется высокой надежностью. Это связано с тем, что спутниковые сигналы трудно отследить, а вот использовать GPS-навигаторы не составляет никакого труда.

По ключам

Среди существующих видов аутентификации пользователей выделяют вариант «по ключам». Он применяется в Wi-Fi. Обычно встречается в смартфонах, планшетах и иных гаджетах.

Для того, чтобы установить личность, нужно просто использовать ключи того или иного типа:

  • WPA;
  • WPA2;
  • MAC-адрес.

Система чаще всего считывает соответствующую информацию автоматически.

Отличие от идентификации и авторизации

Аутентификацию клиента просто перепутать с понятиями «идентификация» и «авторизация». Связано это с тем, что все соответствующие термины относятся к одним и тем же процессам. Чтобы лучше разобраться с ними, стоит рассмотреть наглядный пример – социальные сети.

Тут:

  1. Пользователь открывает сайт или специализированное приложение.
  2. Клиент вводит логин и пароль. Это – идентификаторы.
  3. После нажатия на кнопку «Ввод» происходит отправка данных на аутентификацию.
  4. Приложение проверяет наличие пользователя в базе данных с указанными авторизационными сведениями.
  5. Если клиент есть и все введено верно – происходит авторизация. Это – непосредственный вход в систему.

Простыми словами: аутентификация (по паролю и не только) – полноценный процесс, а идентификация и авторизация – его составляющие. Сначала происходит «определение пользователя в системе», а затем – непосредственный вход.

Подобрать тип аутентификации для обеспечения безопасности не так трудно. Рекомендуется отдавать предпочтение двухэтапному варианту. Он – самый безопасный и надежный. Особенно, если задействовать дополнительно физические носители или биометрию.

Хотите освоить современную IT-специальность? Огромный выбор курсов по востребованным IT-направлениям есть в Otus! Также есть большой выбор курсов по тестированию. В наличии варианты как для продвинутых, так и для начинающих пользователей.