Autentificare

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 8 septembrie 2022; verificările necesită 3 modificări .

Autentificarea ( autentificare în engleză  ← greacă αὐθεντικός [authentikos] „real, autentic” ← αὐτός [autos] „însuși; el este cel mai mult”) este o procedură de autentificare, de exemplu:

În rusă, termenul este folosit în principal în domeniul tehnologiei informației .

Având în vedere gradul de încredere și politica de securitate a sistemelor, autentificarea oferită poate fi unidirecțională sau reciprocă . De obicei, se realizează folosind metode criptografice .

Autentificarea nu trebuie confundată cu autorizarea (procedura de acordare a anumitor drepturi unui subiect) și identificarea (procedura de recunoaștere a unui subiect după identificatorul său ).

Istorie

Din cele mai vechi timpuri, oamenii s-au confruntat cu o sarcină destul de dificilă - să verifice autenticitatea mesajelor importante. Au fost inventate parole vocale, sigilii complexe. Apariția metodelor de autentificare care utilizează dispozitive mecanice a simplificat foarte mult sarcina, de exemplu, o încuietoare convențională și o cheie au fost inventate cu mult timp în urmă. Un exemplu de sistem de autentificare poate fi văzut în vechiul basm „Aventurile lui Ali Baba și cei patruzeci de hoți” . Această poveste povestește despre comori ascunse într-o peșteră. Peștera a fost blocată de o piatră. Poate fi respins doar cu o parolă unică de vorbire : „ Sim-Sim , deschide !”.

În zilele noastre, datorită dezvoltării extinse a tehnologiilor de rețea, autentificarea automată este folosită peste tot.

Standarde

Documente care definesc standardele de autentificare

GOST R ISO/IEC 9594-8-98 - Fundamentele autentificării

Acest standard:

  • determină formatul informațiilor de autentificare stocate de director;
  • descrie o metodă pentru obținerea informațiilor de autentificare din director;
  • stabilește premisele pentru metodele de formare și plasare a informațiilor de autentificare în director;
  • definește trei moduri în care programele de aplicație pot folosi astfel de informații de autentificare pentru a efectua autentificare și descrie modul în care alte servicii de securitate pot fi furnizate cu autentificare.

Acest standard internațional specifică două tipuri de autentificare: simplă, folosind o parolă ca verificare a unei identități revendicate, și puternică, folosind identități create folosind tehnici criptografice.

FIPS 113 - Autentificarea datelor computerului

Acest standard specifică un algoritm de autentificare a datelor (DAA) care poate fi utilizat pentru a detecta modificări neautorizate ale datelor, atât intenționate, cât și accidentale, pe baza algoritmului specificat în Publicația standardelor federale de procesare a informațiilor (FIPS PUB) din Standardul de criptare a datelor (DES) 46 , și este compatibil atât cu Politica de transfer electronic de fonduri și securitate a Departamentului Trezoreriei, cât și cu Institutul Național American de Standarde (ANSI) și cu Standardul pentru autentificarea mesajelor instituțiilor financiare.

Acest standard este utilizat pentru a controla integritatea informațiilor transmise prin autentificare criptografică.

Elemente ale unui sistem de autentificare

În orice sistem de autentificare, pot fi de obicei distinse mai multe elemente:

  • subiectul care va fi supus procedurii
  • caracteristică subiectului – o trăsătură distinctivă
  • proprietarul sistemului de autentificare, care este responsabil și controlează funcționarea acestuia
  • mecanismul de autentificare în sine , adică principiul de funcționare a sistemului
  • mecanism de control al accesului care acordă anumite drepturi de acces subiectului
Element de autentificare Peștera celor 40 de hoți Înregistrarea în sistem ATM
Subiect Persoana care cunoaște parola Utilizator autorizat Deținătorul cardului bancar
Caracteristică Parola " Sim-Sim , deschide !" Parolă secretă Card bancar și identificator personal
Proprietarul sistemului 40 de tâlhari Compania care deține sistemul bancă
Mecanism de autentificare Dispozitiv magic care reacționează la cuvinte Software de verificare a parolei Software care verifică cardul și ID-ul personal
Mecanism de control acces Mecanismul care îndepărtează piatra de la intrarea în peșteră Proces de înregistrare, control acces Permisiunea de a desfasura activitati bancare

Factori de autentificare

Chiar înainte de apariția computerelor, au fost folosite diverse trăsături distinctive ale subiectului, caracteristicile sale. Acum, utilizarea uneia sau alteia caracteristici în sistem depinde de fiabilitatea, securitatea și costul implementării necesare. Există 3 factori de autentificare:

  • Ceva pe care îl știm, cum ar fi unele informații secrete . Acestea sunt informații secrete pe care ar trebui să le dețină doar un subiect autorizat. Secretul poate fi o frază sau o parolă, cum ar fi un mesaj verbal, o reprezentare text, o combinație pentru un lacăt sau un număr personal de identificare ( PIN ). Mecanismul de parole poate fi implementat destul de ușor și are un cost redus. Dar are dezavantaje semnificative: este adesea dificil să păstrați secreta unei parole, atacatorii vin în mod constant cu noi modalități de a fura, de a sparge și de a ghici o parolă (vezi criptoanaliza banditului , metoda forței brute ). Acest lucru face ca mecanismul de parole să fie slab sigur.
  • Ceva pe care îl posedăm, cum ar fi un obiect fizic unic . Aici, împrejurarea deținerii de către subiect a unui obiect unic este importantă. Poate fi un sigiliu personal, o cheie a unei încuietori , pentru un computer este un fișier de date care conține o caracteristică. Caracteristica este adesea încorporată într-un dispozitiv de autentificare specific, cum ar fi un card de plastic , un card inteligent . Devine mai dificil pentru un atacator să pună mâna pe un astfel de dispozitiv decât să spargă o parolă, iar subiectul poate raporta imediat dacă dispozitivul este furat. Acest lucru face ca această metodă să fie mai sigură decât mecanismul de parole, dar costul unui astfel de sistem este mai mare.
  • Ceva care face parte integrantă din noi înșine - biometria . O caracteristică este o trăsătură fizică a unui subiect. Poate fi un portret, o amprentă digitală sau palmă , o voce sau o trăsătură a ochiului . Din punctul de vedere al subiectului, această metodă este cea mai simplă: nu trebuie să îți amintești parola sau să porți cu tine un dispozitiv de autentificare. Cu toate acestea, sistemul biometric trebuie să fie foarte sensibil pentru a confirma un utilizator autorizat, dar pentru a respinge un atacator cu parametri biometrici similari. De asemenea, costul unui astfel de sistem este destul de mare. Dar, în ciuda deficiențelor sale, biometria rămâne un factor destul de promițător.

Metode de autentificare

Autentificare cu semnătură electronică

Legea federală nr. 63-FZ din 6 aprilie 2011 „Cu privire la semnătura electronică” (modificată) prevede următoarele tipuri de semnătură electronică:

  • O semnătură electronică simplă  este o semnătură electronică care, prin utilizarea unor coduri, parole sau alte mijloace, confirmă faptul formării unei semnături electronice de către o anumită persoană.
  • O semnătură electronică necalificată  este o semnătură electronică care:
  1. obținute ca urmare a transformării criptografice a informațiilor folosind o cheie de semnătură electronică;
  2. vă permite să identificați persoana care a semnat documentul electronic;
  3. vă permite să detectați faptul de a efectua modificări la un document electronic după momentul semnării acestuia;
  4. create folosind instrumente de semnătură electronică.
  • O semnătură electronică calificată  este o semnătură electronică care îndeplinește toate caracteristicile unei semnături electronice necalificate și următoarele caracteristici suplimentare:
  1. cheia de verificare a semnăturii electronice este specificată în certificatul calificat ;
  2. pentru a crea și a verifica o semnătură electronică, se folosesc instrumente de semnătură electronică care au primit confirmarea conformității cu cerințele stabilite în conformitate cu prezenta lege federală.

Autentificare prin parolă

  • Autentificare cu parolă reutilizabilă
  • Autentificare cu parolă unică
Autentificare cu parolă reutilizabilă

Una dintre modalitățile de autentificare într-un sistem informatic este să introduceți ID-ul de utilizator, denumit colocvial „ login ” ( în engleză  login  - nume de utilizator, cont) și o parolă  - câteva informații confidențiale. O pereche validă (de referință) autentificare-parolă este stocată într-o bază de date specială.

Autentificarea simplă are următorul algoritm general :

  1. Subiectul solicită acces la sistem și introduce un ID personal și o parolă.
  2. Datele unice introduse sunt trimise la serverul de autentificare, unde sunt comparate cu datele de referință.
  3. Dacă datele se potrivesc cu referința, autentificarea este considerată reușită, dacă există o diferență, subiectul trece la primul pas

Parola introdusă de subiect poate fi transmisă prin rețea în două moduri:

Securitate

Din punctul de vedere al celei mai bune securități la stocarea și transmiterea parolelor, ar trebui utilizate funcții unidirecționale . În mod obișnuit, în aceste scopuri sunt utilizate funcții hash puternice din punct de vedere criptografic . În acest caz, doar imaginea parolei este stocată pe server. După ce a primit parola și a făcut transformarea hash , sistemul compară rezultatul cu imaginea de referință stocată în ea. Dacă sunt identice, parolele sunt aceleași. Pentru un atacator care a obținut acces la imagine, este aproape imposibil să calculeze parola în sine.

Utilizarea parolelor reutilizabile are o serie de dezavantaje semnificative. În primul rând, parola principală în sine sau imaginea sa hashing este stocată pe serverul de autentificare. Adesea, parola este stocată fără transformări criptografice , în fișierele de sistem. După ce a obținut acces la acestea, un atacator poate ajunge cu ușurință la informații confidențiale. În al doilea rând, subiectul este forțat să-și amintească (sau să noteze) parola sa reutilizabilă. Un atacator îl poate obține prin simpla aplicare a abilităților de inginerie socială , fără niciun mijloc tehnic. În plus, securitatea sistemului este mult redusă în cazul în care subiectul își alege propria parolă. Adesea se dovedește a fi un cuvânt sau o combinație de cuvinte prezente în dicționar. În GOST 28147-89 , lungimea cheii este de 256 de biți (32 de octeți). Când utilizați un generator de numere pseudo-aleatoare, cheia are proprietăți statistice bune. Parola, care este, de exemplu, un cuvânt dintr-un dicționar, poate fi redusă la un număr pseudo-aleatoriu lung de 16 biți, care este de 16 ori mai scurt decât cheia GOST. Având suficient timp, un atacator poate sparge parola cu un simplu atac de forță brută. Soluția la această problemă este folosirea parolelor aleatoare sau limitarea duratei parolei subiectului, după care parola trebuie schimbată.

Baze de date de conturi

Pe computerele cu sisteme de operare UNIX, baza este fișierul /etc/master.passwd (în distribuțiile Linux, fișierul /etc/shadow este de obicei citit doar de root ), în care parolele utilizatorului sunt stocate ca funcții hash din parolele deschise, în plus, același fișier stochează informații despre drepturile utilizatorului. Inițial, pe sistemele Unix, parola (în formă criptată) a fost stocată în fișierul /etc/passwd , care era lizibil de toți utilizatorii, ceea ce era nesigur.

Pe computerele care rulează Windows NT / 2000 / XP / 2003 (nu sunt incluse în domeniul Windows ), o astfel de bază de date se numește SAM ( Security Account Manager  - Account Protection Manager). Baza SAM stochează conturi de utilizator , care includ toate datele necesare pentru funcționarea sistemului de protecție. Situat în directorul %windir%\system32\config\.

În domeniile Windows Server 2000/2003 , această bază de date este Active Directory .

Cu toate acestea, utilizarea hardware-ului (componentelor) speciale este recunoscută ca o modalitate mai fiabilă de a stoca datele de autentificare.

Dacă este necesar să se asigure munca angajaților pe diferite computere (cu suport pentru un sistem de securitate), aceștia folosesc sisteme hardware și software care permit stocarea datelor de autentificare și a cheilor criptografice pe serverul organizației. Utilizatorii pot lucra liber pe orice computer ( stație de lucru ), având acces la datele lor de autentificare și cheile criptografice.

Autentificare cu parolă unică

Odată obținută parola reutilizabilă a subiectului, atacatorul are acces permanent la informațiile confidențiale compromise. Această problemă este rezolvată prin utilizarea parolelor unice ( OTP - One Time Password ). Esența acestei metode este că parola este valabilă doar pentru o singură autentificare, cu fiecare solicitare de acces ulterioară, este necesară o nouă parolă. Mecanismul de autentificare pentru parolele unice poate fi implementat atât în ​​hardware cât și în software.

Tehnologiile pentru utilizarea parolelor unice pot fi împărțite în:

  • Folosind un generator de numere pseudoaleatoare, comun pentru subiect și sistem
  • Utilizarea marcajelor de timp cu sistemul de timp universal
  • Utilizarea unei baze de date de parole aleatoare care este aceeași pentru subiect și pentru sistem

Prima metodă folosește un generator de numere pseudoaleatoare cu aceeași valoare pentru subiect și pentru sistem. O parolă generată de subiect poate fi transmisă sistemului la utilizarea consecutivă a unei funcții unidirecționale sau la fiecare cerere nouă, bazată pe informații unice dintr-o solicitare anterioară.

A doua metodă utilizează marcaje temporale. Un exemplu de astfel de tehnologie este SecurID . Se bazează pe utilizarea tastelor hardware și pe sincronizarea orei. Autentificarea se bazează pe generarea de numere aleatorii la anumite intervale de timp. Cheia secretă unică este stocată numai în baza sistemului și în dispozitivul hardware al subiectului. Când subiectul solicită acces la sistem, i se cere să introducă un PIN, precum și un număr generat aleatoriu afișat în acel moment pe dispozitivul hardware. Sistemul potrivește PIN-ul introdus și cheia secretă a subiectului din baza sa de date și generează un număr aleator pe baza parametrilor cheii secrete din baza de date și a orei curente. În continuare, se verifică identitatea numărului generat și numărul introdus de subiect.

A treia metodă se bazează pe o bază de date unică de parole pentru subiect și sistem și sincronizare de înaltă precizie între ele. În acest caz, fiecare parolă din set poate fi folosită o singură dată. Din acest motiv, chiar dacă un atacator interceptează parola folosită de subiect, aceasta nu va mai fi valabilă.

În comparație cu utilizarea parolelor reutilizabile, parolele unice oferă un grad mai ridicat de securitate.

Autentificare prin SMS

Urgența asigurării securității comunicațiilor mobile, precum ip-phone, stimulează noi evoluții în acest domeniu. Printre acestea se numără autentificarea prin mesaje SMS.

Procedura de autentificare include următorii pași:

  1. Introducerea unui nume de utilizator și a unei parole
  2. Imediat după aceea, PhoneFactor ( serviciu de securitate ) trimite o cheie de autentificare unică sub forma unui mesaj text SMS .
  3. Cheia rezultată este folosită pentru autentificare

Atractivitatea acestei metode constă în faptul că cheia nu este obținută prin canalul prin care se realizează autentificarea (out-of-band), ceea ce elimină practic atacul tipului „ om in the middle ”. Un nivel suplimentar de securitate poate fi asigurat prin cerința de a introduce codul PIN al dispozitivului mobil.

Această metodă a devenit larg răspândită în operațiunile bancare prin internet.

Autentificare biometrică

Metodele de autentificare bazate pe măsurarea parametrilor biometrici umani asigură o identificare aproape 100%, rezolvând problemele de pierdere a parolelor și a identificatorilor personali.

Exemple de implementare a acestor metode sunt sistemele de identificare a utilizatorilor bazate pe modelul irisului, amprentele palmei, formele urechilor, imaginea în infraroșu a vaselor capilare, scrisul de mână, mirosul, timbrul vocii și chiar ADN-ul.

O nouă direcție este utilizarea caracteristicilor biometrice în cardurile de plată inteligente, jetoanele de trecere și elementele de comunicare celulară. De exemplu, atunci când plătește într-un magazin, deținătorul cardului își pune degetul pe scaner pentru a confirma că cardul este cu adevărat al lui.

Cele mai utilizate atribute biometrice și sisteme aferente
  • Amprentele digitale . Astfel de scanere sunt mici, versatile și relativ ieftine. Repetabilitate biologică a unei amprente este de 10-5  %. Promovată în prezent de organele de drept datorită alocărilor mari pentru arhivele electronice de amprentă.
  • geometria mâinii. Dispozitivele adecvate sunt utilizate atunci când este dificil să utilizați scanerele digitale din cauza murdăriei sau a rănilor. Repetabilitate biologică a geometriei mâinii este de aproximativ 2%.
  • Irisul ochiului . Aceste dispozitive au cea mai mare precizie. Probabilitatea teoretică de potrivire a doi irisi este 1 din 10 78 .
  • Imaginea termică a feței. Sistemele vă permit să identificați o persoană la o distanță de până la zeci de metri. În combinație cu căutările în baze de date, astfel de sisteme sunt utilizate pentru a identifica angajații autorizați și pentru a elimina persoanele din afară. Cu toate acestea, atunci când lumina se schimbă, scanerele faciale au un procent relativ mare de erori.
  • Recunoaștere facială. Sistemele bazate pe această abordare fac posibilă identificarea unei persoane în anumite condiții cu o eroare de cel mult 3%. În funcție de metodă, este posibilă identificarea unei persoane la distanțe de la jumătate de metru până la câteva zeci de metri. Această metodă este convenabilă prin faptul că permite implementarea prin mijloace obișnuite ( camera web etc.). Metodele mai sofisticate necesită dispozitive mai sofisticate. Unele (nu toate) metode au dezavantajul falsificării: identificarea se poate face prin înlocuirea feței unei persoane reale cu fotografia sa.
  • Vocea . Verificarea vocală este convenabilă pentru utilizarea în aplicațiile de telecomunicații. Placa de sunet pe 16 biți și microfonul cu condensator necesare costă mai puțin de 25 USD. Probabilitatea de eroare este de 2 - 5%. Această tehnologie este potrivită pentru verificarea prin voce prin canale de comunicație telefonică, este mai fiabilă decât apelarea în frecvență a unui număr personal. Acum se dezvoltă direcțiile de identificare a unei persoane și a stării sale prin voce - entuziasmat, bolnav, spunând adevărul, nu în sine, etc.
  • Intrare de la tastatură. Aici, când introduceți, de exemplu, o parolă, sunt urmărite viteza și intervalele dintre clicuri.
  • Semnătura . Digitizerele sunt folosite pentru a controla semnătura scrisă de mână.

În același timp, autentificarea biometrică are o serie de dezavantaje:

  1. Șablonul biometric este comparat nu cu rezultatul prelucrării inițiale a caracteristicilor utilizatorului, ci cu ceea ce a ajuns la locul comparației. Se pot întâmpla multe lucruri pe parcurs.
  2. Baza șablonului poate fi modificată de către un atacator.
  3. Este necesar să se țină cont de diferența dintre utilizarea biometriei într-o zonă controlată, sub ochiul atent al securității și în condițiile „de teren”, când, de exemplu, un manechin poate fi adus la dispozitivul de scanare etc. .
  4. Unele date biometrice umane se modifică (atât ca urmare a îmbătrânirii, cât și a rănilor, arsurilor, tăieturilor, bolilor, amputațiilor etc.), astfel încât baza de date șablon are nevoie de întreținere constantă, iar acest lucru creează anumite probleme atât pentru utilizatori, cât și pentru administratori.
  5. Dacă datele dvs. biometrice sunt furate sau compromise, acestea sunt de obicei pe viață. Parolele, cu toată lipsa de încredere, pot fi schimbate ca ultimă soluție. Un deget, un ochi sau o voce nu pot fi schimbate, cel puțin nu rapid.
  6. Caracteristicile biometrice sunt identificatori unici, dar nu pot fi ținute secrete.

Autentificare prin locație geografică

  • Autentificare GPS
  • Autentificare bazată pe locație pe internet
Autentificare GPS

Cea mai recentă tendință în autentificare este de a dovedi autenticitatea unui utilizator de la distanță în funcție de locație. Acest mecanism de apărare se bazează pe utilizarea unui sistem de navigație spațială precum GPS ( Global Positioning System ).

Un utilizator cu echipament GPS trimite în mod repetat coordonatele sateliților dați care se află în linia de vedere. Subsistemul de autentificare, cunoscând orbitele sateliților, poate determina locația utilizatorului cu o precizie de până la un metru. Fiabilitatea ridicată a autentificării este determinată de faptul că orbitele sateliților sunt supuse fluctuațiilor, care sunt greu de prezis. În plus, coordonatele se schimbă constant, ceea ce anulează posibilitatea interceptării lor.

Complexitatea piratarii sistemului constă în faptul că echipamentul transmite un semnal satelit digitizat fără a face niciun calcul. Toate calculele locației sunt efectuate pe serverul de autentificare.

Echipamentul GPS este simplu și fiabil de utilizat și relativ ieftin. Acest lucru îi permite să fie utilizat în cazurile în care un utilizator autorizat de la distanță trebuie să fie în locul potrivit.

Autentificare bazată pe locație pe internet

Acest mecanism se bazează pe utilizarea informațiilor despre locația serverelor, puncte de acces wireless prin care se realizează conexiunea la Internet.

Ușurința relativă a hacking-ului constă în faptul că informațiile despre locație pot fi modificate folosind așa-numitele servere proxy sau sisteme de acces anonim.

Autentificare multi-factor

Recent, așa-numita autentificare extinsă sau multifactor a fost folosită din ce în ce mai mult. Este construit pe partajarea mai multor factori de autentificare. Acest lucru crește foarte mult securitatea sistemului.

Un exemplu este utilizarea cartelelor SIM în telefoanele mobile . Subiectul își introduce cardul hardware (dispozitivul de autentificare) în telefon și, când este pornit, introduce codul PIN (parola).

De asemenea, de exemplu, în unele laptop-uri moderne există un scanner de amprente . Astfel, atunci când se conectează, subiectul trebuie să treacă prin această procedură ( biometrie ), apoi să introducă o parolă .

Atunci când alegeți unul sau altul factor sau metodă de autentificare pentru sistem, este necesar, în primul rând, să se construiască pe gradul de securitate necesar, costul construirii sistemului și asigurarea mobilității subiectului.

Iată un tabel de comparație:

Nivelul de risc Cerințe de sistem Tehnologia de autentificare Exemple de aplicații
Mic de statura Autentificarea este necesară pentru a accesa sistemul, iar furtul, piratarea, dezvăluirea informațiilor confidențiale nu vor avea consecințe semnificative Cerința minimă recomandată este utilizarea parolelor reutilizabile Înregistrare pe portal de pe Internet
In medie Este necesară autentificarea pentru a accesa sistemul, iar furtul, hackingul, dezvăluirea informațiilor confidențiale vor cauza pagube mici Cerința minimă recomandată este utilizarea parolelor unice Performanța de către subiectul operațiunilor bancare
Înalt Autentificarea este necesară pentru a accesa sistemul, iar furtul, piratarea, dezvăluirea informațiilor confidențiale vor cauza daune semnificative Cerința minimă recomandată este utilizarea autentificării cu mai mulți factori Efectuarea de tranzacții interbancare majore de către personalul de conducere

Protocoale de autentificare

Procedura de autentificare este utilizată în schimbul de informații între computere, în timp ce protocoale criptografice foarte complexe sunt folosite pentru a proteja linia de comunicație de interceptarea sau înlocuirea unuia dintre participanții la interacțiune. Și întrucât, de regulă, autentificarea este necesară pentru ambele obiecte care stabilesc interacțiunea în rețea, atunci autentificarea poate fi reciprocă.

Astfel, se pot distinge mai multe familii de autentificare:

Autentificarea utilizatorului pe PC:

  • Nume criptat (autentificare)
  • Protocolul de autentificare cu parolă, PAP (legare autentificare-parolă)
  • Card de acces (USB cu certificat, SSO)
  • Biometrie (voce, amprentă/palmă/iris)

Autentificare retea:

Sistemele de operare ale familiei Windows NT 4 folosesc protocolul NTLM (NT LAN Manager). Și în domeniile Windows 2000/2003, este utilizat protocolul Kerberos mult mai avansat .

Autentificare Internet

Autentificarea este necesară atunci când accesați servicii precum:

Un rezultat pozitiv al autentificarii (pe langa stabilirea relatiilor de incredere si generarea unei chei de sesiune) este autorizarea utilizatorului, adica acordarea drepturilor de acces la resursele definite pentru indeplinirea sarcinilor sale.

Vezi și

Literatură

  • Richard E. Smith. Autentificare : de la parole la chei publice prima ediție. - M. : Williams, 2002. - S.  432 . — ISBN 0-201-61599-1 .
  • sub. editat de A.A. Shelupanova, S.L. Gruzdeva, Yu.S. Nahaev. Autentificare. Teoria și practica asigurării accesului la resursele informaționale. = autentificare. Teoria și practica asigurării accesului la resursele informaționale.. - M . : Hotline - Telecom, 2009. - P. 552. - ISBN 978-5-9912-0110-0 .
  • Schneier B. Criptografia aplicată. Protocoale, algoritmi, cod sursă în limbaj C = Criptografie aplicată. Protocoale, algoritmi și cod sursă în C. - M. : Triumph, 2002. - 816 p. - 3000 de exemplare.  - ISBN 5-89392-055-4 .
  • Linn J. Prezentare generală a tehnologiei de autentificare comună,.
  • Bellovin S. și M. Merritt. Limitările sistemului de autentificare Kerberos.
  • Kaufman, C. Serviciul de securitate pentru autentificare distribuită (DASS).
  • Anderson, B.,. Opțiunea Telnet de identificare a utilizatorului TACACS. -Decembrie 1984.
  • Tardo J. și K. Alagappan. SPX: Autentificare globală folosind certificate de cheie publică. - M.California, 1991. - S. pp.232-244.
  • A.A. Gladkikh, V.E. Dementiev. Principii de bază ale securității informaționale a rețelelor de calculatoare - Ulyanovsk: UlGTU, 2009. - P. 156.

Link -uri