تا %60 تخفیف خرید برای 2 نفر با صدور مدرک فقط تا
00 00 00

معرفی 6 روش احراز هویت : تفاوت Token و احراز هویت بیومتریک

محمد نصیری
محمد نصیری
11 پسند
7672 بازدید
2 نظر
102 ماه قبل

شناسایی و احراز هویت دو هسته اصلی در بیشتر سیستم های کنترل دسترسی هستند. شناسایی عملی است که یک کاربر برای معرفی خود به یک سیستم اطلاعاتی استفاده می کند که معمولا در قالب یک شناسه ورود یا Login ID وجود دارد . شناسایی در حقیقت برای پاسخگویی کاربر به اعمالی است که وی بر روی سیستم انجام می دهد ، یعنی شناسایی در دنیای فناوری اطلاعات برابر با قابلیت حسابرسی به فعالیت های کاربران در سیستم های اطلاعاتی است . احراز هویت تاییدی بر این است که کاربر همان فردی است که ادعا می کند و در حقیقت بررسی می کند که شناسه کاربر معتبر است یا معتبر نیست . معمولا احراز هویت توسط رمز عبور کاربران در شبکه انجام می شود.

فاکتورهای اصلی سیستم های شناسایی و احراز هویت

  1. چیزی که شما می دانید ( What You Know ) : مانند رمزهای عبور و شماره هایی مانند پین کد ....
  2. چیزی که شما دارید ( What You Have ) : مانند کارت های هوشمند اعتباری و بانکی و یا انواع Token ها و ...
  3. چیزی که شما هستید ( What You Are ) : فیزیک بدنی شما ، اثر انگشت ، نمونه DNA ، ساختار شبکیه و عنبیه چشم و ...


برخی اوقات می توان فاکتور چهارمی نیز به این موارد اضافه کرد که معمولا به آن چیزی که شما انجام می دهید نیز گفته می شود ، برای مثال مدت زمانی که طول می کشد که شما نام کاربری و رمز عبور خود را بر روی کیبورد وارد کنید در این فاکتور قرار می گیرد ، شما می توانید این فاکتور یکی از زیرمجموعه های فاکتور چیزی که شما هستید ( What You Are ) بدانید. احزار هویت دوگانه یا Two-Factor Authentication به این معناست که دو عدد از فاکتورهای احراز هویت را بصورت همزمان در فرآیند احراز هویت استفاده کنیم. برای مثال دریافت پول از دستگاه های خودپرداز بانک از سیستم احراز هویت دو دوگانه استفاده می کند ، شما ضمن اینکه بایستی کارت هوشمند بانکی ( چیزی که شما دارید ) را همراه داشته باشید ، رمز عبور آن ( چیزی که شما می دانید ) را نیز بایستی بدانید .

رمزهای عبور یا Password

رمز های عبور ممکن است افشا شوند و به همین دلیل بایستی از آنها محافظت شود . اگر بخواهیم ایده آل در مورد امنیت فکر کنیم ، هر رمز عبور فقط بایستی یکبار استفاده شود. به این نوع رمز های عبور ، رمز های عبور یکبار مصرف یا One Time Password گفته می شود . در این روش حداکثر امنیت ممکن در رمزهای عبور را می توانیم داشته باشیم به دلیل اینکه در هر باز استفاده شدن رمز عبور ، این رمز تغییر کرده و در بار بعدی نمی توان از رمز قبلی استفاده کرد. رمز عبوری که در هر بار ورود به سیستم ثابت مانده و تغییر نمی کند را رمزهای عبور ایستا یا Static می نامند و رمزهای عبوری که در هر بار ورود به سیستم تغییر می کنند را رمز های عبور پویا یا Dynamic می نامند. مقایسه تغییر رمز در بین این دو نوع رمز عبور واقعه غیر قابل مقایسه است .

رمزهای عبور بسته به نوع استفاده و حساسیت مصرف آنها در نوع منابعی که از آنها محافظت می کنند ، بصورت ماهیانه ، هتگی و یا حتی روزانه تعویض می شوند . در حقیقت هر چقدر زمان استفاده از رمز های عبور طولانی تر شود ، امکان سوء استفاده و افشای آن بیشتر می شود . یک Passphrase ترتیبی از کاراکترها است که معمولا بیشتر از طول رمزهای عبور یا Password ها هستند و برای امنیت بیشتر سیستم های اطلاعاتی به رمز عبور کمک می کنند ، Passphrase در هنگام استفاده در قالب یک رمز عبور مجازی فعالیت می کند .

 

Token  های RSA



Token ها یا توکن ها ابزاهای فیزیکی هستند که در اندازه ای مانند اندازه کارت های هوشمند ، و یا حافظه های فلش وجود دارند ، این ابزارها وظیفه نگهداری و یا تولید رمزهای عبور ایستا و یا پوسا را بر عهده دارند . این نوع از توکن ها مثالی از آنچه شما دارید هستند . یک کارت بانکی یا ATM اطلاعات خاصی در مورد شما را در خود ذخیره می کند . کارت های هوشمند پا را از این نیز فراتر می گذارند و در درون خود پردازنده نیز قرار می دهند ، در واقع کارت های هوشمند توانایی پردازش اطلاعات را نیز دارند. در ادامه به معرفی چهار نوع از این نوع کارت های هوشمند می پردازیم :

توکن های رمزهای عبور ایستا ( Static Password Tokens )

  • مالک خود را به توکن احراز هویت می کند
  • توکن مالک را برای استفاده از یک سیستم اطلاعاتی احراز هویت می کند

 

توکن های رمزهای عبور پویای همگام

  • توکن در وهله های زمانی معین و تعیین شده رمزهای عبور منحصر به فرد جدید ایجاد می کند .( این رمزعبور می تواند با یک کلید دیگر رمزنگاری شود)
  • این رمز عبور منحصر به فرد به همراه پین کد یا PIN مالک به سیستم یا ایستگاه کاری وارد می شود.
  • موجودیتی که در سیستم یا ایستگاه کاری وجود دارد ، کلید محرمانه و PIN مالک را می شناسد ، این موجودیت رمز عبور وارد شده را اعتبار سنجی کرده و در مورد آن تصمیم گیری می کند که در صورت معتبر بودن و وارد کردن رمز در زمان معین به آن اجازه ورود می دهد.

 

توکن های رمزهای عبور پویای ناهمگام

  • این نوع ساختار نیز مانند ساختار توکن های رمزهای عبور پویای همگام هستند با این تفاوت که رمز عبور جدید تولید شده فاکتور وارد کردن رمز در زمان معین شده را ندارد.

 

توکن های Challenge-Response

  • در این نوع ساختار ابتدا سیستم یا ایستگاه کاری یک رشته ( Challenge ) تصادفی تولید می کند و مالک این رشته را در داخل توکن به همراه PIN مربوطه قرار می دهد .
  • در ادامه توکن نیز یک رشته بازگشت می دهد که به سیستم یا ایستگاه کاری وارد می شود.
  • مکانیزم های احراز هویت در سیستم یا ایستگاه کاری بعدا تعیین می کند که مالک بایستی احراز هویت شود یا خیر.


در تمامی این ساختارها یک دستگاه احراز هویت جلودار یا Front-End و یک دستگاه احراز هویت پشتی یا Back-End وجود دارند که این قابلیت را به سیستم ها و سرویس های می دهند که براحتی فرآیند های احراز هویت را انجام دهند و این سرویس را پشتیبانی کنند .

سیستم های بایومتریک یا Biometric

یکی از راهکارهای که می توان در کنار رمزهای عبور برای پیاده سازی کنترل های دسترسی استفاده کرد سیستم های بایومتریک هستند. سیستم های بایومتریک از مکانیزم های نوع سوم فاکتورهای احراز هویت یعنی آنچه شما هستید ، هستند . بایومتریک یک سیستم خودکار است که انسان ها را از روی ویژگیهای فیزیولوژیکی و همچنین رفتارهای فرد شناسایی و احراز هویت می کند . در اینگونه سیستم ها یک پایگاه داده از تصاویر مربوط به ویژگیهای فیزیولوژیکی افراد وجود دارد که به محض در خواست فرد برای احراز هویت ، این تصاویر با تصویر ویژگیهای فرد مقایسه شده و در نهایت در صورتیکه تصویر مربوطه در پایگاه داده وجود داشته باشد شخص احراز هویت می شود . معمولا تجهیزات و سیستم های احراز هویت بایومتریک در پیاده سازی کنترل های امنیتی فیزیکی و همچنین احراز هویت در کنترل های منطقی مورد استفاده قرار می گیرد.

سیستم های احراز هویت بایومتریک



مقیاس های کارایی تجهیزات بایومتریک

  1. خطای نوع اول : میزان مردود کردن اشتباه False Rejection Rate یا FRR درصد درخواست های معتبری است که به اشتباه رد می شوند.
  2. خطای نوع دوم : میزان قبول کردن اشتباه False Acceptance Rate یا FAR درصد درخواست های نامعتبری است که به نادرستی به عنوان صحیح شناخته شده و قبول می شوند .
  3. خطای نوع سوم : درصد خطاهای متقاطع Crossover Error Rate یا CERدرصدی که در آن FRR با FAR برابر می شوند.


تقریبا تمامی تشخیص ها در هنگام فرآیند بازرسی این اجازه را به حساسیت سیستم می دهد که در زمان تشخیص زیاد یا کم شود.زمانی که حساسیت یک سیستم بالا می رود ، مثلا در فرودگاه ها و سیستم های تشخیص فلزات موجود در گیت های ورودی ، درصد FRR بسیار بالا می رود. بر همین اساس اگر حساسیت سیستم کاهش پیدا کند ، میزان FAR سیستم بالا خواهد رفت . بنابراین برای اندازه گیری میزان کارایی سیستم در اینجاست که CER استفاده می شود . در شکل بعد می تواندی نمودار این مفهوم را مشاهده کنید :

نمودار CER


شکل الف : درصد خطاهای متقاطع ( Crossover Error Rate یا CER )

علاوه بر دقت و صحت انجام عملیات احراز هویت توسط سیستم های بایومتریک فاکتورهای دیگری نیز وجود دارند که بایستی در نظر گرفته شوند.این فاکتورها به ترتیب زمان ثبت نام ( Enrollment Time ) ، نرخ توان عملیاتی (throughput) و همچنین محدودیت های پذیرش ( Acceptability ) هستند . زمان ثبت نام یا Enrollment Time در حقیقت مدت زمانی است که ما بایستی برای ورود اطلاعات و ثبت نام افراد در سیستم و تهیه نمونه های خاصیت های بایومتریک افراد در سیستم صرف کنیم . برای مثال در سیستم های بایومتریک اثر انگشت برای ذخیره هر اثر انگشت با کیفیت مناسب بایستی 250 کیلوبایت حافظه در نظر گرفته شود .

این سطح از اطلاعات برای استفاده در نرم افزارهای اثر انگشت لازم است و خود تشکیل یک پایگاه داده عظیم را خواهد داد که در جستجو های بعدی برای عملیات احراز هویت مورد استفاده قرار می گیرد . در تکنولوژی های اسکن اثر انگشت ، یک اثر انگشت کامل ذخیره نمی شود بلکه به جای آن چهره یا ریخت اقتباس شده از این اثر انگشت با استفاده از یک قالب ذخیره سازی که بین 500 تا 1000 بایت از حافظه را اشغال می کنند در پایگاه داده ذخیره می شود . اثر انگشت اصلی نمی تواند از طریق این قالب بازسازی شود. تکنولوژی اسکن اثر انگشت برای مقایسه های یک به یک و ایجاد پایگاه داده های کوچک مورد استفاده قرار می گیرد . بروز رسانی برخی از ویژگیهای بایومتریک که در طول زمان تغییر می کنند مانند صدا و امضاء می بایستی در وهله های زمانی معین انجام شود .

اثر انگشت در احراز هویت



نرخ توان عملیاتی (throughput) مدت زمانی است که سیستم فرآیند های شناسایی و احراز هویت را برای افراد انجام می دهد .نرخ توان عملیاتی قابل قبول برای اینگوه سیستم های بایومتریک معمولا محدوده 10 عدد عملیات در هر دقیقه می باشد. محدودیت های پذیرش به مسائلی همچون حفظ حریم خصوصی و محرمانگی ، سادگی و سهولت استفاده از فیزیک و فیزیولوژی سیستم اشاره می کند .برای مثال یکی از مسائلی که در مورد سیستم های اسکن شبکیه چشم وجود دارد تبادل و رد و بدل شدن مایعات درون چشم و عدسی دوربین است . یکی دیگر از مواردی که باز هم در اشکن کردن شبکیه وجود دارد وجود تغییرات در شبکیه به دلیل بیماری افراد می باشد ، برای مثال کسانی که مبتلا به دیابت و یا فشار خون زیاد می شوند این عمل می تواند مستقیما بر روی الگوهای شبکیه چشم اثرگذار باشد .

تصاویری که توسط سیستم های بایومتریک جمع آوری می شود در محلی به نام تنه یا Corpus ذخیره می شوند. خود corpus در یک پایگاه داده از تصاویر ذخیره می شود . اصلی ترین منابع خطایی که ممکن است در اینگونه سیستم ها به وجود بیایند به ترتیب : خراب شدن تصاویر به هنگام جمع آوری ، برچسب گذاری نادرست تصاویر و یا حتی ذخیره نادرست اطلاعات در پایگاه داده می باشد . بنابراین فرآیند جمع آوری تصاویر و ذخیره سازی آن در هنگام فرآیند ثبت نام قطعا حیاتی ترین و مهمترین قسمت برای عملکرد درست یک دستگاه یا سیستم بایومتریک است. برخی از شاخص ترین ویژگی هایی که برای احراز هویت شناسه منحصر به فرد ، هر فرد در سیستم های بایومتریک استفاده می شود به شرح زیر می باشد :

  1. اثر انگشت
  2. اسکن شبکیه چشم
  3. اسکن عنبیه چشم
  4. اسکن صورت یا چهره
  5. اسکن کف دست
  6. استفاده از شکل هندسی دست
  7. صوت و لحن
  8. الگوهای دست خط و امضاء


ITPRO باشید

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

نظر شما
برای ارسال نظر باید وارد شوید.
2 نظر