Authentifizierung und Autorisierung: Begriffsklärung
Es ist wichtig, mit den Grundlagen zu beginnen, dh zu bestimmen, was jedes Ding bedeutet. L’ Authentifizierung ist der Prozess, Benutzer zu identifizieren und sicherzustellen, dass sie die sind, die sie vorgeben zu sein.
Was könnte ein Authentifizierungstest sein? Am gebräuchlichsten ist das Passwort. Wenn der Benutzer sein ID-Paar (Benutzername und Passwort) kennt, erkennt das System, dass die Identität dieses Benutzers gültig ist. Daher können Sie auf die gewünschte Ressource oder das Ressourcenset zugreifen.
Es gibt einen deutlichen Trend zu zusätzlichen Authentifizierungsmethoden, um die ausschließliche Verwendung von Passwörtern zu vermeiden. Eine dieser zusätzlichen Authentifizierungsmethoden ist OTP (One Time Passcodes), das sind alphanumerische Sequenzen, die per Textnachricht (SMS), E-Mail ankommen oder die wir mit einer Authentifizierungsanwendung wie Google Authenticator, Authy oder Latch erstellen. OTP wird für MFA verwendet, also für die Multi-Faktor-Authentifizierung. Dies ist ein zusätzlicher Schritt, der uns mehr Sicherheit bei der Authentifizierung eines Benutzers gibt.
Eine andere modernere Authentifizierungsanwendung ist SSO oder Einmalige Registrierung, wo ein Benutzer auf alle benötigten Systemressourcen zugreifen kann. All dies, ohne jedes Mal Ihr ID-Paar eingeben zu müssen, wenn Sie dies und das Ding eingeben möchten.
Was ist also eine Garantie?
Dies ist die Berechtigung die die Systemressourcen definiert, auf die der zertifizierte Benutzer zugreifen kann Die Nur weil Sie die Authentifizierungspräsenz erfolgreich bestanden haben, bedeutet dies nicht, dass Sie das System als Superadministrator voll ausnutzen können. Ein Satz von Regeln, Standards und Vorschriften, die für jedes interne Netzwerk spezifisch sind, legt fest, dass Benutzer A Zugriff auf die Ressourcen X und Y hat. Benutzer B kann jedoch nur auf die Ressource Z zugreifen.
Als Administrator haben Sie Zugriff auf die Ressourcen X, Y und Z sowie die Ressourcen 1, 2 und 3, die Administratorrechten und -privilegien vorbehalten sind.
Die beiden Konzepte lassen sich wie folgt zusammenfassen:
- Authentifizierung: verifiziert Identitäten mit verschiedenen Methoden (etwas, was wir wissen, etwas, das wir haben, etwas, das wir sind).
- Erlaubnis : Überprüfen Sie die Berechtigungen für jede ID.
Die am häufigsten verwendeten Authentifizierungsmethoden
Eine der am häufigsten verwendeten Methoden haben wir bereits betrachtet: MFA oder Multi-Faktor-Authentifizierung. Kommen wir zum Auszug anderer beliebter Methoden:
- Kein Passwort oder kein Passwort. Dies ist eine der bequemsten modernen Methoden. Ein Anwendungsbeispiel ist die Verwendung von a MAGISCHER LINK Die Dies bedeutet, dass jedes Mal, wenn Sie sich bei einer Ressource oder einem Dienst anmelden möchten, ein Link an Ihre E-Mail gesendet wird, auf den Sie ohne Kennwort zugreifen können. Dies ist eine empfohlene Methode, da E-Mail-Zugriff erforderlich ist. Daher gibt es mehr Garantien, um sicherzustellen, dass der Benutzer selbst darauf zugreifen kann.
- Durch soziale Netzwerke. Es besteht kein Zweifel, dass Sie diese Methode in der Vergangenheit verwendet haben. Mehrere Anwendungen und Dienste ermöglichen eine direkte Verbindung zu einem soziales Konto Die Der Hauptvorteil besteht darin, dass nicht manuell ein separates Konto erstellt werden muss, sondern die Daten dieses sozialen Kontos diesen Schritt sofort zu Beginn des Anmeldezeitraums ausführen. Die beliebtesten sozialen Plattformen sind Facebook, Twitter und Google Account.
- API-Authentifizierung. Dies ist der Prozess der Authentifizierung eines Benutzers, der auf Serverressourcen und / oder -dienste zugreifen möchte. Beachten Sie, dass einige der beliebtesten Authentifizierungs-APIs sind: HTTP Basic, Core API und OAuth.
- Biometrische Zertifizierung. Verwendet Fingerabdrücke, um die Benutzeridentität zu überprüfen. Der beliebteste Anwendungsfall ist die Workstation, bei der der Finger sowohl beim Check-in als auch beim Check-out platziert wird, um den Fingerabdruck zu validieren. Dieser Fingerabdruck wird durch einen in der Datenbank gespeicherten vorherigen Eintrag validiert.
Die am häufigsten verwendeten Autorisierungsmethoden
Was wir im Folgenden besprechen, sind sehr nützliche Informationen für alle Anwendungsentwickler und Internetdienste im Allgemeinen. Denken Sie daran, dass ein zuverlässiger und sicherer Zugriff auf alle benötigten Ressourcen zu jeder Zeit ein grundlegender Bestandteil einer großartigen Benutzererfahrung ist.
- HTTP-Autorisierung. Neben der Authentifizierung gibt es eine HTTP-Autorisierung. Was ist? Die Person gibt ihren Benutzernamen und ihr Passwort zur Authentifizierung ein. Beachten Sie, dass diese Methode keine Cookies, Anmelde-IDs oder Anmeldeseiten verwendet.
- API-Autorisierung. Neben der Authentifizierung gibt es eine Autorisierung vom Typ API. Wenn der Benutzer während der Registrierung versucht, auf die Systemressourcen zuzugreifen, wird ein API-Schlüssel generiert. Dieser gleiche Schlüssel ist mit einem versteckten Badge (einer Kennung) verbunden. Diese Kombination aus API-Schlüssel und verstecktem Badge wird immer dann verwendet, wenn sich der Benutzer authentifiziert und seine Umgebung mit Ressourcen und Diensten betritt, die er nutzen kann.
- OAuth 2.0. Diese Methode ermöglicht es der API, sich selbst zu authentifizieren und Zugriff auf die erforderlichen Systemressourcen zu erhalten. OAuth Version 2.0 ist eine der sichersten Authentifizierungs- und Autorisierungsmethoden.
- JWT-Autorisierung. Es handelt sich um eine offene Vorlage, die für den sicheren Datentransfer zwischen verschiedenen Parteien verwendet wird. Unterstützt Identität und Autorisierung. JWT wird häufig für die Autorisierung verwendet und verwendet ein öffentlich-privates Schlüsselpaar. Das heißt, dieses Paar enthält einen privaten Schlüssel und einen öffentlichen Schlüssel.
Die Beantragung und Verwendung von Identität und Autorisierung ist äußerst wichtig. Beide Sicherheitsprozesse bieten zusätzliche Schutzstufen für Systeme und Ressourcen. Dieser zusätzliche Schutz trägt dazu bei, viele Cyberangriffe zu verhindern, die für Benutzer besonders schädlich sind. Denken Sie daran, dass diese Benutzer ihre persönlichen Daten in die Hände von Anwendungen und Diensten legen.
In vielen Fällen enthält es hochsensible Daten wie Bank-, Finanz- und Geschäftsdaten. Eines der größten Risiken für Systeme ist die Datenschutzverletzung. Die Tatsache, dass eine Organisation und ihre angebotenen Anwendungen oder Dienste von einer Datenschutzverletzung betroffen sind, bedeutet eine erhebliche Verletzung der Sicherheit und Privatsphäre der Benutzer, die zu unkalkulierbaren Schäden für diese führt.