Avtentikacija in avtorizacija sta besedi, ki se uporabljata v svetu varnosti. Morda se slišita podobno, vendar sta drug od drugega popolnoma različna. Preverjanje pristnosti se uporablja za preverjanje pristnosti nekoga, medtem ko je avtorizacija način, da nekomu omogočite dostop do določenega vira. To sta dva osnovna varnostna izraza, zato ju je treba temeljito razumeti. V tej temi bomo razpravljali o tem, kaj sta avtentikacija in avtorizacija ter kako se med seboj razlikujeta.
Kaj je avtentikacija?
- Preverjanje pristnosti je postopek prepoznavanja identitete nekoga z zagotavljanjem, da je oseba enaka tistemu, za kar trdi.
- Uporabljata ga tako strežnik kot odjemalec. Strežnik uporablja avtentikacijo, ko nekdo želi dostopati do informacij, strežnik pa mora vedeti, kdo dostopa do informacij. Odjemalec ga uporablja, ko želi vedeti, da gre za isti strežnik, za katerega se predstavlja.
- Preverjanje pristnosti s strani strežnika poteka večinoma z uporabo uporabniško ime in geslo. Druge načine avtentikacije s strani strežnika lahko izvedete tudi z uporabo kartice, skeniranje mrežnice, prepoznavanje glasu in prstni odtisi.
- Preverjanje pristnosti ne zagotavlja, katere naloge v procesu lahko izvaja ena oseba, katere datoteke si lahko ogleduje, bere ali posodablja. Večinoma identificira, kdo je dejansko oseba ali sistem.
Dejavniki avtentikacije
Glede na ravni varnosti in vrsto aplikacije obstajajo različne vrste dejavnikov avtentikacije:
naključni vrstni red sql
Enofaktorska avtentikacija je najenostavnejši način avtentikacije. Potrebuje le uporabniško ime in geslo, da uporabniku omogoči dostop do sistema.
Glede na ime gre za dvostopenjsko varnost; zato potrebuje preverjanje v dveh korakih za avtentikacijo uporabnika. Ne zahteva samo uporabniškega imena in gesla, ampak potrebuje tudi edinstvene informacije, ki jih pozna le določen uporabnik, npr kot prvo ime šole, priljubljena destinacija . Poleg tega lahko uporabnika tudi preveri tako, da pošlje OTP ali edinstveno povezavo na uporabnikovo registrirano številko ali e-poštni naslov.
To je najbolj varna in napredna raven avtorizacije. Zahteva dve ali več kot dve ravni varnosti iz različnih in neodvisnih kategorij. Ta vrsta avtentikacije se običajno uporablja v finančnih organizacijah, bankah in organih pregona. To zagotavlja odstranitev morebitnih razkrivalcev podatkov s strani tretjih oseb ali hekerjev.
Znane tehnike avtentikacije
1. Preverjanje pristnosti z geslom
Je najenostavnejši način avtentikacije. Zahteva geslo za določeno uporabniško ime. Če se geslo ujema z uporabniškim imenom in se obe podrobnosti ujemata s podatkovno bazo sistema, bo uporabnik uspešno overjen.
2. Preverjanje pristnosti brez gesla
Pri tej tehniki uporabnik ne potrebuje nobenega gesla; namesto tega dobi OTP (enkratno geslo) ali povezavo na svojo registrirano mobilno številko ali telefonsko številko. Lahko rečemo tudi overjanje na podlagi OTP.
3. 2FA/MZZ
java vrednost enum
2FA/MFA ali 2-faktorska avtentikacija/večfaktorska avtentikacija je višja raven avtentikacije. Zahteva dodatno kodo PIN ali varnostna vprašanja, da lahko preveri pristnost uporabnika.
4. Enotna prijava
Enotna prijava oz SSO je način za omogočanje dostopa do več aplikacij z enim nizom poverilnic. Uporabniku omogoča enkratno prijavo in samodejno bo vpisan v vse druge spletne aplikacije iz istega centraliziranega imenika.
5. Socialna avtentikacija
diff v pythonu
Socialna avtentikacija ne zahteva dodatne varnosti; namesto tega preveri uporabnika z obstoječimi poverilnicami za razpoložljivo socialno omrežje.
Kaj je avtorizacija?
- Pooblastilo je postopek, s katerim se nekomu dovoli nekaj narediti. To pomeni, da je način preverjanja, ali ima uporabnik dovoljenje za uporabo vira ali ne.
- Določa, do katerih podatkov in informacij lahko dostopa en uporabnik. Rečeno je tudi kot AuthZ.
- Avtorizacija običajno deluje z avtentikacijo, tako da lahko sistem ve, kdo dostopa do informacij.
- Pooblastilo ni vedno potrebno za dostop do informacij, ki so na voljo na internetu. Do nekaterih podatkov, ki so na voljo v internetu, je mogoče dostopati brez kakršnih koli pooblastil, na primer lahko berete o kateri koli tehnologiji tukaj .
Tehnike avtorizacije
RBAC ali tehnika nadzora dostopa na podlagi vlog je dana uporabnikom glede na njihovo vlogo ali profil v organizaciji. Lahko se izvaja za sistem-sistem ali uporabnik-sistem.
Spletni žeton JSON ali JWT je odprt standard, ki se uporablja za varen prenos podatkov med strankami v obliki predmeta JSON. Uporabniki se preverjajo in avtorizirajo s parom zasebni/javni ključ.
SAML pomeni Označevalni jezik varnostnih trditev. Je odprt standard, ki ponudnikom storitev zagotavlja avtorizacijske poverilnice. Te poverilnice se izmenjujejo prek digitalno podpisanih dokumentov XML.
Odjemalcem pomaga pri preverjanju identitete končnih uporabnikov na podlagi avtentikacije.
OAuth je avtorizacijski protokol, ki API-ju omogoča preverjanje pristnosti in dostop do zahtevanih virov.
Tabela razlik med avtentikacijo in avtorizacijo
Preverjanje pristnosti | Pooblastilo |
---|---|
Avtentikacija je postopek identifikacije uporabnika za zagotavljanje dostopa do sistema. | Avtorizacija je postopek dajanja dovoljenja za dostop do virov. |
Pri tem se preverita uporabnik ali odjemalec in strežnik. | Pri tem se preveri, ali je uporabniku dovoljeno skozi definirane politike in pravila. |
Običajno se izvede pred avtorizacijo. | Običajno se izvede, ko je uporabnik uspešno overjen. |
Zahteva podatke za prijavo uporabnika, kot sta uporabniško ime in geslo itd. | Zahteva uporabnikov privilegij ali varnostno raven. |
Podatki so na voljo prek ID-jev žetonov. | Podatki se zagotavljajo prek žetonov za dostop. |
primer: Vnos podatkov za prijavo je potreben, da se zaposleni avtentificirajo za dostop do organizacijske e-pošte ali programske opreme. | primer: Ko se zaposleni uspešno overijo, lahko dostopajo in delajo na določenih funkcijah samo v skladu s svojimi vlogami in profili. |
Poverilnice za preverjanje pristnosti lahko uporabnik delno spremeni glede na zahtevo. | Uporabnik ne more spremeniti avtorizacijskih dovoljenj. Dovoljenja uporabniku podeli lastnik/upravitelj sistema, ta pa jih lahko samo spremeni. |
Zaključek
Glede na zgornjo razpravo lahko rečemo, da avtentikacija preverja identiteto uporabnika, avtorizacija pa preverja uporabnikov dostop in dovoljenja. Če uporabnik ne more dokazati svoje identitete, ne more dostopati do sistema. In če ste overjeni z dokazovanjem pravilne identitete, vendar niste pooblaščeni za izvajanje določene funkcije, do nje ne boste mogli dostopati. Vendar se obe varnostni metodi pogosto uporabljata skupaj.