0 تا 100 پروتکل های احراز هویت

همه چیز درباره پروتکل احراز هویت را در این مطلب بخوانید و با تفاوت‌ها و شباهت‌های آن، آشنا شوید.

انواع پروتکل‌های مورداستفاده در احراز هویت یا Authentication

امنیت شبکه و امنیت سایبری خوب به این بستگی دارد که افراد مناسب به اطلاعات مناسب در زمان مناسب دسترسی داشته باشند. اما چگونه می‌توانید اطمینان حاصل کنید که کاربرانی که سعی می‌کنند به سیستم‌های شما دسترسی پیدا کنند همان‌هایی هستند که می‌گویند؟ این جا است که احراز هویت و پروتکل احراز هویت اهمیت پیدا می‌کند. 

برای کسب اطلاعات بیشتر در مورد تعاریف احراز هویت و آشنایی با پروتکل احراز هویت و اینکه چگونه کار می‌کند. مطالعه این مقاله می‌تواند به شما در این مورد کمک کند.

احراز هویت چیست؟

در بحث پروتکل احراز هویت بهتر است ابتدا با مفهوم احراز هویت آشنا شوید. احراز هویت یک فرایند خدمات امنیت شبکه برای تأیید اینکه آیا یک شخص یا شی واقعی است و به آنچه ادعا می‌کند صادق است یا خیر. احراز هویت در زمینه برنامه‌های کاربردی وب معمولاً با ارسال یک نام کاربری یا شناسه و یک یا چند مورد از اطلاعات خصوصی که فقط یک کاربر معین باید بداند انجام می‌شود. 

احراز هویت چگونه کار می‌کند؟

هدف از احراز هویت یک شخص در سیستم‌های دیجیتال امروزی جلوگیری از دسترسی پرسنل غیرمجاز به حساب‌های خاص، محیط‌های فیزیکی یا دیجیتالی است. احراز هویت تضمین می‌کند که تنها کاربران قانونی با شناسایی و مطابقت اعتبارنامه‌هایی که قبلاً برای یک فرد ثبت شده‌اند، دسترسی دارند. اگر اعتبار ارائه شده مطابقت داشته باشد، کاربر می‌تواند احراز هویت شود. اگر اعتبارنامه‌های ارائه‌شده مطابقت نداشته باشند، این خطر وجود دارد که یک فرد ناشناس تلاش کند دسترسی غیرمجاز داشته باشد.

مشاوره خدمات امن سازی شبکه آراد آرپانت

چرا احراز هویت در امنیت سایبری مهم است؟

احراز هویت سازمان‌ها را قادر می‌سازد تا اطمینان حاصل کنند که فقط فرایندها و کاربران مجاز می‌توانند به منابع حفاظت‌شده فناوری اطلاعات، مانند سیستم‌های رایانه‌ای، پایگاه‌های داده، شبکه‌ها، وب‌سایت‌ها و سرویس‌ها و برنامه‌های مختلف مبتنی بر وب دسترسی داشته باشند.

پس از احراز هویت، یک فرایند یا کاربر با فرایند مجوز مواجه می‌شود که تعیین می‌کند آیا موجودیت می‌تواند به یک منبع محافظت شده خاص دسترسی داشته باشد یا خیر. اگر کاربر احراز هویت شده باشد؛ اما اجازه دسترسی به منبع خاصی را نداشته باشد، مکانیسم اجازه دسترسی به منبع را نمی‌دهد.

فاکتورهای احراز هویت چیست؟

3 نوع اصلی از فاکتورهای احراز هویت استفاده می‌شود و برای هر عامل، روش‌های مختلفی برای احراز هویت وجود دارد:

دانش: چیزی که شما می‌دانید

معمولاً شامل اطلاعاتی است که فقط برای کاربر شناخته شده است. ترکیب نام کاربری و رمز عبور یا پین رایج‌ترین مثال از یک فاکتور دانش است. برخی از سازمان‌ها ممکن است برای تأیید هویت کاربر به سؤالات امنیتی مانند نام مادر یا نام مدرسه‌ای که ابتدا در آن شرکت کرده است نیاز داشته باشند.

مالکیت: چیزی که داری

فاکتور احراز هویت زمانی مفید است که کاربران چیز خاصی را در اختیار دارند، مانند توکن‌های فیزیکی، کارت‌های هوشمند، جاکلیدی یا تلفن همراه. Google authenticator مثال خوبی از یک برنامه روی تلفن به‌عنوان رمز است. بعید است هکری که رمز عبور یک کاربر را دزدیده است، دارایی فیزیکی آنها را نیز دزدیده باشد. این نوع احراز هویت ممکن است شامل تأیید از طریق یک اعلان پاپ‌آپ در تلفن همراه یا نیاز به درج کارت امنیتی یا حتی رمز یکبار مصرف قدیمی و منسوخ شده باشد که می‌تواند از طریق پیام متنی یا ایمیل ارائه شود (راهنمای انتخاب پسورد قوی و امن).

ذاتی: چیزی که شما هستید

عامل ذاتی از رفتار یا ویژگی‌های بیولوژیکی کاربران برای اهداف ورود استفاده می‌کند. عوامل ذاتی که معمولاً مورداستفاده قرار می‌گیرند شامل اثر انگشت، اسکن شبکیه، یا تشخیص صدا یا چهره است. بیومتریک‌های رفتاری و سیگنال‌های تشخیص نیز فاکتورهای ذاتی هستند؛ زیرا تقلید یا جعلی رفتار کاربر برای کلاهبرداران دشوار است. این نوع احراز هویت قوی‌ترین نوع احراز هویت محسوب می‌شود.

دریافت تعرفه پشتیبانی شبکه در آراد آرپانت

پروتکل‌های احراز هویت

پروتکل احراز هویت مجموعه‌ای از قوانین است که به یک سیستم اجازه می‌دهد تا هویت یک نقطه پایانی (لپ‌تاپ، دسکتاپ، تلفن، سرور و غیره) یا یک کاربر را تأیید کند. در ادامه به چند مورد از رایج‌ترین پروتکل احراز هویت اشاره خواهیم کرد. 

پروتکل احراز هویت رمز عبور (PAP)

پروتکل احراز هویت رمز عبور کمترین امنیت برای احراز هویت کاربران است، در درجه اول به این دلیل که رمزگذاری نشده است. این یک فرایند ورود به سیستم است که برای دسترسی به سیستم مشخص شده به ترکیب نام کاربری/رمز عبور نیاز دارد و اعتبار ارائه شده را در دایرکتوری کاربر تأیید می‌کند.

چالش پروتکل احراز هویت با دست‌دادن (CHAP)

CHAP یک پروتکل احراز هویت است که از یک تبادل سه‌طرفه برای احراز هویت کاربران استفاده می‌کند و هویت آنها را با رمزگذاری قوی تأیید می‌کند. جالب است بدانید که CHAP از پروتکل احراز هویت رمز عبور یا PAP از ایمنی بیشتری برخوردار است، زیرا PAP تنها زمانی احراز هویت را انجام می‌دهد که کاربر برای اولین‌بار احراز هویت شود، در حالی که CHAP احراز هویت را به طور مداوم تأیید می‌کند.

OpenID Connect (OIDC)

OIDC یک پروتکل احراز هویت است که از مکانیسم‌های احراز هویت استفاده می‌کند. OIDC به سرویس مشتری کمک می‌کند تا هویت کاربران نهایی را تأیید کند. همچنین می‌تواند (در صورت درخواست) ادعاهای کاربر مانند نام و آدرس ایمیل را به اشتراک بگذارد OIDC. با مشتریان مختلفی از جمله برنامه‌های کاربردی تک‌صفحه‌ای (SPA) و برنامه‌های تلفن همراه کار می‌کند. مجوز OpenID هویت کاربر را از طریق احراز هویت از سرور مجوز بررسی می‌کند. مزیت اساسی مجوز OpenID این است که بر اساس استانداردها است، بنابراین به طور مداوم در سیستم‌ها و پلتفرم‌ها کار می‌کند.

پروتکل دسترسی دایرکتوری سبک (LDAP)

LDAP یک پروتکل نرم افزاری است که به کاربران یا برنامه های کاربردی امکان می دهد داده های مربوط به سازمان ها، افراد و سایر منابع مانند فایل ها و دستگاه های موجود در شبکه را پیدا کنند. می توان از آن برای منابع موجود در اینترنت عمومی یا اینترانت شرکتی استفاده کرد. دایرکتوری LDAP به کاربر می گوید در کجای شبکه چیزی قرار دارد. به عنوان مثال، جستجو برای یک کاربر خاص یا یک سرویس موجود در خدمات پشتیبانی شبکه و سرور امکان پذیر است. LDAP نام میزبان را برمی گرداند و سپس کاربر می تواند از DNS برای دریافت IP و اتصال به آن استفاده کند. 

بیشتر بخوانید: IP چیست؟

زبان نشانه‌گذاری ادعای امنیتی (SAML)

SAML یک استاندارد باز است که به توسعه‌دهندگان برنامه اجازه می‌دهد تا علامت واحد را روی (SSO) و هویت فدرال پیاده‌سازی کنند. این یک پروتکل استاندارد و ایمن بر اساس XML ارائه می‌دهد که به برنامه‌ها اجازه می‌دهد تا داده‌های احراز هویت و مجوز را بین خود انتقال دهند. SAML می‌تواند برای پیاده‌سازی SSO در میان‌برنامه‌های کاربردی متعدد که می‌توانند در یک شبکه سازمانی مستقر شوند، توسط فروشنده‌های شخص ثالث اداره می‌شوند یا در شبکه‌های مشتری اجرا شوند، استفاده شود. همه این برنامه‌ها می‌توانند هویت، احراز هویت و سطوح مجوز کاربر را درخواست و دریافت کنند. 

پروتکل تأیید اعتبار قابل‌توسعه (EAP)

این پروتکل از انواع مختلف احراز هویت، از رمزهای عبور یک‌بارمصرف گرفته تا کارت‌های هوشمند پشتیبانی می‌کند. هنگامی که برای ارتباطات بی‌سیم استفاده می‌شود، EAP بسیار ایمن است؛ زیرا به دستگاه‌های راه دور اجازه می‌دهد تا با استفاده از رمزگذاری داخلی، احراز هویت متقابل را انجام دهند. در پروتکل EASP، همه ارسال‌ها رمزگذاری می‌شوند – این امر با اتصال کاربر به یک نقطه دسترسی، درخواست اعتبار، تأیید هویت آن‌ها از طریق سرور احراز هویت، و سپس درخواست شناسه کاربر از طریق سرور برای تأیید مجدد به دست می‌آید.

JSON Web Token

توکن وب JSON یا JWT مخفف یک استاندارد باز است که امکان انتقال امن داده‌ها را بین طرفین فراهم می‌کند. در این حالت، کاربران با استفاده از یک کلید ترکیبی عمومی/خصوصی مجاز هستند. فراداده در JWTها گنجانده شده است و به مدیران اجازه می‌دهد دسترسی کاربر به منابع خاصی را محدود کنند.

بیشتر بخوانید: احراز هویت چند عاملی چیست و چه تاثیر‌ی در افزایش امنیت سایت دارد؟

سخن آخر

در این مقاله از بلاگ آراد آرپانت؛ ارائه دهنده خدمات امنیت شبکه و خدمات تخصصی دواپس، نگاهی جامع به احراز هویت انداختیم، از جمله اینکه احراز هویت چیست و چگونه کار می‌کند. در پایان این بررسی، انواع مختلف احراز هویت، را خواهید فهمید. اکنون می‌دانید که احراز هویت به چه معناست و با فاکتورهای پروتکل احراز هویت آشنا شده‌اید امیدواریم مطالعه این مطلب برای شما مفید باشد.

این مقاله را اشتراک گذاری کن: