Kontrola autentizace. Co dělat, když se při připojování k síti Wi-Fi objeví chyba ověření. Použití speciálních předmětů

Jak víte, téměř v každém počítačovém systému je potřeba autentizace. Během tohoto postupu počítačový systém kontroluje, zda je uživatel tím, za koho se vydává. Za účelem získání přístupu k počítači, internetu, systému dálkové ovládání bankovní účet atd., musí uživatel přesvědčivě doložit počítačový systémže „je to tentýž člověk“ a ne nikdo jiný. K tomu musí poskytnout systému nějaké autentizační informace, na základě kterých autentizační modul tohoto systému rozhodne o udělení přístupu k požadovanému zdroji (přístup je povolen/není povolen).

V současnosti se pro takové ověřování používají tři typy informací.

první - unikátní posloupnost znaků, kterou musí uživatel znát, aby se úspěšně autentizoval. Nejjednodušší příklad- autentizace heslem, ke které stačí zadat do systému svůj identifikátor (například login) a heslo.

Druhým typem informací je jedinečný obsah nebo jedinečné vlastnosti podrobit. Nejjednodušším příkladem je klíč k jakémukoli zámku. V případě ověření počítače jakékoli externí média informace: čipové karty, elektronické tablety iButton, USB tokeny atd.

A konečně třetí typ autentizace je pomocí biometrické informace, který je nedílnou součástí uživatele. Může to být otisk prstu, vzor duhovky, tvar obličeje, parametry hlasu atd.

Velmi často se kombinuje několik typů informací používaných pro autentizaci. Typickým příkladem je situace, kdy jsou ověřovací informace uloženy na čipové kartě, která vyžaduje pro přístup heslo (PIN). Tato autentizace se nazývá dvoufaktorový. Existují skutečné systémy a s třífaktorovou autentizací.

V některých případech je vyžadována i vzájemná autentizace – kdy se oba účastníci výměny informací navzájem kontrolují. Například před převodem vzdálený server všechna důležitá data, uživatel se musí ujistit, že je to přesně ten server, který potřebuje.

Vzdálená autentizace

V případě vzdálené autentizace (řekněme, že uživatel má v úmyslu přistupovat ke vzdálenému poštovní server zkontrolovat svůj e-mail) je problém s přenosem autentizačních informací po nedůvěryhodných komunikačních kanálech (přes internet popř místní síť). Aby to zůstalo v tajnosti unikátní informace, při odesílání přes takové kanály se používá mnoho autentizačních protokolů. Podívejme se na některé z nich, ty nejtypičtější pro různé aplikace.

Přístup pomocí hesla

Nejjednodušším ověřovacím protokolem je přístup pomocí hesla. Přístupový protokol, PAP): všechny informace o uživateli (přihlašovací jméno a heslo) jsou přenášeny přes síť do otevřený formulář(obr. 1). Heslo přijaté serverem je porovnáno s referenčním heslem daný uživatel, který je uložen na serveru. Z bezpečnostních důvodů server často neukládá hesla jako prostý text, ale jejich hodnoty hash.

Obrázek 1 - Schéma protokolu PAP

Toto schéma má velmi významná nevýhoda: jakýkoli útočník schopný zachytit síťové pakety, může získat heslo uživatele pomocí jednoduchého analyzátoru paketů, jako je sniffer. A po jeho obdržení může útočník snadno předat autentizaci pod jménem vlastníka hesla.

Během procesu autentizace může být po síti přenášeno nejen heslo, ale výsledek jeho transformace - řekněme stejný hash hesla. To bohužel neodstraní výše popsanou nevýhodu – útočník by mohl stejně snadno zachytit hash hesla a použít jej později.

Nevýhodou tohoto autentizačního schématu je, že každý potenciální uživatel systému se do něj musí nejprve zaregistrovat – minimálně zadat své heslo pro následnou autentizaci. A komplexnější autentizační protokoly výzva-odpověď popsané níže umožňují v zásadě rozšířit systém na neomezené množství uživatelé bez jejich předchozí registrace.

Žádost-odpověď

Rodina protokolů, běžně označovaná jejich postupem ověřování výzva-odpověď, zahrnuje několik protokolů, které umožňují autentizaci uživatele bez přenosu informací po síti. Do rodiny protokolů výzva-odpověď patří například jeden z nejrozšířenějších – protokol CHAP (Challenge-Handshake Authentication Protocol).

Ověřovací postup zahrnuje minimálně čtyři kroky (obr. 2):

  • · uživatel odešle na server požadavek na přístup, včetně jeho přihlášení;
  • · server generuje náhodné číslo a odešle jej uživateli;
  • · uživatel zašifruje přijaté náhodné číslo symetrický algoritmusšifrování pomocí vlastního jedinečného klíče, výsledek šifrování je odeslán na server;
  • · server dešifruje přijaté informace pomocí stejného klíče a porovná je s původním náhodným číslem. Pokud se čísla shodují, je uživatel považován za úspěšně ověřeného, ​​protože je rozpoznán jako vlastník jedinečného tajného klíče.

Obrázek 2 - Schéma autentizačního protokolu výzva-odpověď.

Autentizační informace v v tomto případě slouží jako klíč, na kterém je náhodné číslo zašifrováno. Jak je vidět z výměnného diagramu, daný klíč se nikdy nepřenáší po síti, ale účastní se pouze výpočtů, což je nepochybná výhoda protokolů této rodiny.

Hlavní nevýhoda podobné systémy autentizace – nutnost mít zapnuté místní počítač klientský modul, který provádí šifrování. To znamená, že na rozdíl od protokolu PAP je pro vzdálený přístup k požadovanému serveru vhodný pouze omezený počet počítačů vybavených takovým klientským modulem.

Nicméně, jak klientský počítač Může to být také čipová karta nebo podobné „nositelné“ zařízení s dostatečným výpočetním výkonem, např. mobilní telefon. V tomto případě je teoreticky možné autentizovat a získat přístup k serveru z libovolného počítače vybaveného čtečkou čipových karet, mobilního telefonu nebo PDA.

Protokoly výzva-odpověď lze snadno rozšířit na schéma vzájemné autentizace (obrázek 3). V tomto případě v požadavku na ověření uživatel (krok 1) odešle své náhodné číslo (N1). V kroku 2 musí server kromě svého náhodného čísla (N2) odeslat také číslo N1 zašifrované příslušným klíčem. Poté, před provedením kroku 3, jej uživatel dešifruje a zkontroluje: pokud se dešifrované číslo shoduje s N1, znamená to, že server má požadované tajný klíč, tj. to je přesně server, který uživatel potřebuje. Tento postup ověřování se často nazývá handshake.


Obrázek 3 - Schéma protokolu vzájemného ověřování

Jak vidíte, autentizace bude úspěšná pouze v případě, že se uživatel již dříve zaregistroval tento server a nějak si s ním vyměnil tajný klíč.

Všimněte si, že místo symetrické šifrování lze také použít protokoly této rodiny asymetrické šifrování a elektronický digitální podpis. V takových případech lze autentizační schéma snadno rozšířit na neomezený počet uživatelů, stačí použít digitální certifikáty v rámci infrastruktury veřejného klíče.

protokol Kerberos

Protokol Kerberos je poměrně flexibilní a má schopnosti jemné doladění pro specifické aplikace existuje v několika verzích. Podíváme se na zjednodušený autentizační mechanismus implementovaný pomocí protokolu Kerberos verze 5 (obrázek 4):

Obrázek 4 - Diagram protokolu Kerberos

Za prvé, stojí za to říci, že při použití Kerberos nemůžete přímo přistupovat k žádnému cílovému serveru. Chcete-li spustit samotnou autentizační proceduru, musíte kontaktovat speciální autentizační server s požadavkem obsahujícím přihlášení uživatele. Pokud server nenajde žadatele ve své databázi, požadavek je odmítnut. Jinak autentizační server vygeneruje náhodný klíč, který bude použit k zašifrování komunikačních relací uživatele s jiným speciálním serverem v systému: Ticket-Granting Server (TGS). Autentizační server zašifruje tento náhodný klíč (říkejme mu Ku-tgs) pomocí klíče uživatele (Kuser) a odešle jej. Další kopie klíče Ku-tgs s číslem dodatečné parametry(tzv. vstupenka) je také odeslána uživateli zašifrovaná pomocí speciálního klíče pro připojení autentizačních serverů a TGS (Ktgs). Uživatel není schopen dešifrovat lístek, který je nutné předat serveru TGS v dalším autentizačním kroku.

Další akcí uživatele je požadavek na TGS, obsahující přihlašovací jméno uživatele, název serveru, ke kterému chcete přistupovat, a stejný lístek pro TGS. Požadavek navíc vždy obsahuje aktuální časové razítko, zašifrované klíčem Ku-tgs. Časové razítko je potřeba k zamezení útoků, které jsou prováděny přehráním zachycených předchozích požadavků na server. Zdůrazněme to systémový čas Všechny počítače účastnící se ověřování Kerberos musí být přísně synchronizovány.

Pokud je tiket úspěšně ověřen, TGS server vygeneruje další náhodný klíč pro šifrování komunikace mezi uživatelem hledajícím přístup a cílovým serverem (Ku-serv). Tento klíč je zašifrován klíčem Kuser a odeslán uživateli. Kromě toho, podobně jako v kroku 2, je uživateli také zaslána kopie klíče Ku-serv a autentizační parametry požadované cílovým serverem (vstupenka pro přístup k cílovému serveru) v zašifrované podobě (na klíči pro připojení TGS a cílový server - Kserv).

Nyní musí uživatel odeslat přijaté zprávy na cílový server předchozí krok lístku a také časové razítko zašifrované klíčem Ku-serv. Po úspěšném ověření tiketu je uživatel konečně považován za ověřeného a může si vyměňovat informace s cílovým serverem. Klíč Ku-serv, jedinečný pro danou komunikační relaci, se často používá k šifrování dat odeslaných v této relaci.

Každý systém může mít více cílových serverů. Pokud uživatel potřebuje přístup k několika z nich, opět vytvoří požadavky na server TGS - tolikrát, kolik serverů potřebuje ke své práci. Server TGS generuje nový náhodný klíč Ku-serv pro každý z těchto požadavků, tj. všechny komunikační relace s různými cílovými servery jsou chráněny pomocí různých klíčů.

Procedura ověřování Kerberos vypadá poměrně složitě. Nezapomeňte však, že všechny požadavky a jejich šifrování pomocí potřebných klíčů automaticky provádí software nainstalovaný na lokálním počítači uživatele. Nezpochybnitelnou nevýhodou je přitom nutnost instalovat poměrně složitý klientský software tohoto protokolu. Dnes je však podpora Kerberos zabudována do nejběžnějších operačních systémů Rodina Windows, počínaje Windows 2000, což tuto nevýhodu odstraňuje.

Druhou nevýhodou je potřeba několika speciálních serverů (přístup k cílovému serveru zajišťují minimálně další dva, autentizační server a TGS). Nicméně v systémech s malé číslo všechny tři servery (autentizační, TGS a cílový) lze fyzicky kombinovat na jednom počítači.

Zároveň je třeba zdůraznit, že autentizační server a TGS musí být spolehlivě chráněny před neoprávněným přístupem narušitelů. Teoreticky může útočník, který získá přístup k TGS nebo autentizačnímu serveru, zasahovat do procesu generování náhodné klíče nebo získat klíče všech uživatelů, a proto zahájit relace s libovolným cílovým serverem jménem jakéhokoli legitimního uživatele.

Sergej Panasenko,
Ph.D., vedoucí oddělení vývoje softwaru v Ankadu
[e-mail chráněný]

Typy autentizace

Jak víte, téměř v každém počítačovém systému je potřeba autentizace. Během tohoto postupu počítačový systém kontroluje, zda je uživatel tím, za koho se vydává. Aby uživatel získal přístup k počítači, internetu, vzdálenému systému správy bankovních účtů atd., musí počítačovému systému přesvědčivě dokázat, že „je tou samou osobou“ a ne někým jiným. K tomu musí poskytnout systému nějaké autentizační informace, na základě kterých autentizační modul tohoto systému rozhodne o udělení přístupu k požadovanému zdroji (přístup je povolen/není povolen).

V současnosti se pro takové ověřování používají tři typy informací.

první - unikátní posloupnost znaků, kterou musí uživatel znát, aby se úspěšně autentizoval. Nejjednodušším příkladem je autentizace heslem, pro kterou stačí do systému zadat svůj identifikátor (například login) a heslo.

Druhým typem informací je jedinečný obsah nebo jedinečné vlastnosti podrobit. Nejjednodušším příkladem je klíč k jakémukoli zámku. V případě ověření počítače je tato kapacita přehrána jakýmkoliv externím paměťovým médiem: čipovými kartami, elektronickými tablety iButton, USB tokeny atd.

A konečně třetí typ autentizace je pomocí biometrické informace, který je nedílnou součástí uživatele. Může to být otisk prstu, vzor duhovky, tvar obličeje, parametry hlasu atd.

Velmi často se kombinuje několik typů informací používaných pro autentizaci. dvoufaktorový Typickým příkladem je situace, kdy jsou ověřovací informace uloženy na čipové kartě, která vyžaduje pro přístup heslo (PIN). Tato autentizace se nazývá

. Existují skutečné systémy s třífaktorovou autentizací.

Vzdálená autentizace

V případě vzdálené autentizace (řekněme, že uživatel má v úmyslu přistupovat ke vzdálenému poštovnímu serveru, aby zkontroloval svou poštu), nastává problém s přenosem autentizačních informací přes nedůvěryhodné komunikační kanály (přes internet nebo lokální síť). Pro zachování tajnosti jedinečných informací se při odesílání přes takové kanály používá více autentizačních protokolů. Podívejme se na některé z nich, ty nejtypičtější pro různé aplikace.

Přístup pomocí hesla

Nejjednodušším autentizačním protokolem je Password Access Protocol (PAP): všechny informace o uživateli (přihlašovací jméno a heslo) jsou přenášeny po síti jako prostý text (obr. 1). Heslo přijaté serverem je porovnáno s referenčním heslem daného uživatele, které je uloženo na serveru. Z bezpečnostních důvodů server často neukládá hesla jako prostý text, ale jejich hodnoty hash (o hašování viz "BYTE/Russia" č. 1 "2004).

Toto schéma má velmi významnou nevýhodu: jakýkoli útočník schopný zachytit síťové pakety může získat heslo uživatele pomocí jednoduchého analyzátoru paketů, jako je sniffer. A po jeho obdržení může útočník snadno předat autentizaci pod jménem vlastníka hesla.

Během procesu autentizace může být po síti přenášeno nejen heslo, ale výsledek jeho transformace - řekněme stejný hash hesla. To bohužel neodstraní výše popsanou nevýhodu – útočník by mohl stejně snadno zachytit hash hesla a použít jej později.

Nevýhodou tohoto autentizačního schématu je, že každý potenciální uživatel systému se do něj musí nejprve zaregistrovat – minimálně zadat své heslo pro následnou autentizaci. A dále popsané složitější autentizační protokoly výzva-odpověď umožňují v zásadě rozšířit systém na neomezený počet uživatelů bez jejich předchozí registrace.

Žádost-odpověď

Rodina protokolů, běžně označovaná jejich postupem ověřování výzva-odpověď, zahrnuje několik protokolů, které umožňují autentizaci uživatele bez přenosu informací po síti. Do rodiny protokolů výzva-odpověď patří například jeden z nejrozšířenějších – protokol CHAP (Challenge-Handshake Authentication Protocol).

Ověřovací postup zahrnuje minimálně čtyři kroky (obr. 2):

  • uživatel odešle na server požadavek na přístup, včetně jeho přihlášení;
  • server vygeneruje náhodné číslo a odešle je uživateli;
  • uživatel zašifruje výsledné náhodné číslo symetrickým šifrovacím algoritmem pomocí svého jedinečného klíče (viz "BYTE/Rusko" č. 8"2003), výsledek šifrování je odeslán na server;
  • server dešifruje přijaté informace pomocí stejného klíče a porovná je s původním náhodným číslem. Pokud se čísla shodují, je uživatel považován za úspěšně ověřeného, ​​protože je rozpoznán jako vlastník jedinečného tajného klíče.

Autentizační informací je v tomto případě klíč, na kterém je náhodné číslo zašifrováno. Jak je patrné z diagramu výměny, tento klíč se nikdy nepřenáší po síti, ale účastní se pouze výpočtů, což je nepochybná výhoda protokolů této rodiny.

Hlavní nevýhodou takových autentizačních systémů je nutnost mít na lokálním počítači klientský modul, který provádí šifrování. To znamená, že na rozdíl od protokolu PAP je pro vzdálený přístup k požadovanému serveru vhodný pouze omezený počet počítačů vybavených takovým klientským modulem.

Jako klientský počítač však může fungovat i čipová karta nebo podobné „nositelné“ zařízení s dostatečným výpočetním výkonem, například mobilní telefon. V tomto případě je teoreticky možné autentizovat a získat přístup k serveru z libovolného počítače vybaveného čtečkou čipových karet, mobilního telefonu nebo PDA.

Protokoly výzva-odpověď lze snadno rozšířit na schéma vzájemné autentizace (obrázek 3). V tomto případě v požadavku na ověření uživatel (krok 1) odešle své náhodné číslo (N1). V kroku 2 musí server kromě svého náhodného čísla (N2) odeslat také číslo N1 zašifrované příslušným klíčem. Poté, před provedením kroku 3, jej uživatel dešifruje a zkontroluje: pokud se dešifrované číslo shoduje s N1, znamená to, že server má požadovaný tajný klíč, tj. toto je přesně server, který uživatel potřebuje. Tento postup ověřování se často nazývá handshake.

Jak vidíte, autentizace bude úspěšná pouze v případě, že se uživatel dříve zaregistroval na tomto serveru a nějakým způsobem si s ním vyměnil tajný klíč.

Všimněte si, že namísto symetrického šifrování mohou protokoly této rodiny používat jak asymetrické šifrování, tak elektronický digitální podpis.

protokol Kerberos

V takových případech lze autentizační schéma snadno rozšířit na neomezený počet uživatelů, stačí použít digitální certifikáty v rámci infrastruktury veřejného klíče (viz "BYTE/Rusko" č. 7"2004).

První věc, kterou je třeba říci, je, že při použití Kerberos nemůžete přímo přistupovat k žádnému cílovému serveru. Chcete-li spustit samotnou autentizační proceduru, musíte kontaktovat speciální autentizační server s požadavkem obsahujícím přihlášení uživatele. Pokud server nenajde žadatele ve své databázi, požadavek je odmítnut. Jinak autentizační server vygeneruje náhodný klíč, který bude použit k zašifrování komunikačních relací uživatele s jiným speciálním serverem v systému: Ticket-Granting Server (TGS). Autentizační server zašifruje tento náhodný klíč (říkejme mu Ku-tgs) pomocí klíče uživatele (Kuser) a odešle jej. Uživateli je také zaslána dodatečná kopie klíče Ku-tgs s řadou dalších parametrů (nazývaná tiket), zašifrovaná speciálním klíčem pro propojení autentizačních serverů a TGS (Ktgs). Uživatel není schopen dešifrovat lístek, který je nutné předat serveru TGS v dalším autentizačním kroku.

Další akcí uživatele je požadavek na TGS, obsahující přihlašovací jméno uživatele, název serveru, ke kterému chcete přistupovat, a stejný lístek pro TGS. Požadavek navíc vždy obsahuje aktuální časové razítko, zašifrované klíčem Ku-tgs. Časové razítko je potřeba k zamezení útoků, které jsou prováděny přehráním zachycených předchozích požadavků na server. Zdůrazňujeme, že systémový čas všech počítačů účastnících se autentizace pomocí protokolu Kerberos musí být přísně synchronizován.

Pokud je tiket úspěšně ověřen, TGS server vygeneruje další náhodný klíč pro šifrování komunikace mezi uživatelem hledajícím přístup a cílovým serverem (Ku-serv). Tento klíč je zašifrován klíčem Kuser a odeslán uživateli. Kromě toho, podobně jako v kroku 2, je uživateli také zaslána kopie klíče Ku-serv a autentizační parametry požadované cílovým serverem (vstupenka pro přístup k cílovému serveru) v zašifrované podobě (na klíči pro připojení TGS a cílový server - Kserv).

Nyní musí uživatel odeslat lístek přijatý v předchozím kroku na cílový server a také časové razítko zašifrované klíčem Ku-serv. Po úspěšném ověření tiketu je uživatel konečně považován za ověřeného a může si vyměňovat informace s cílovým serverem. Klíč Ku-serv, jedinečný pro danou komunikační relaci, se často používá k šifrování dat odeslaných v této relaci.

Každý systém může mít více cílových serverů. Pokud uživatel potřebuje přístup k několika z nich, opět vytvoří požadavky na server TGS - tolikrát, kolik serverů potřebuje ke své práci. Server TGS generuje nový náhodný klíč Ku-serv pro každý z těchto požadavků, tj. všechny komunikační relace s různými cílovými servery jsou chráněny pomocí různých klíčů.

Procedura ověřování Kerberos vypadá poměrně složitě. Nezapomeňte však, že všechny požadavky a jejich šifrování pomocí potřebných klíčů automaticky provádí software nainstalovaný na lokálním počítači uživatele. Nezpochybnitelnou nevýhodou tohoto protokolu je zároveň nutnost instalovat poměrně složitý klientský software. Dnes je však podpora Kerberos zabudována do nejběžnějších operačních systémů rodiny Windows, počínaje Windows 2000, což tuto nevýhodu odstraňuje.

Druhou nevýhodou je potřeba několika speciálních serverů (přístup k cílovému serveru zajišťují minimálně další dva, autentizační server a TGS). V systémech s malým počtem uživatelů však lze všechny tři servery (autentizační, TGS a cíl) fyzicky kombinovat na stejném počítači.

Zároveň je třeba zdůraznit, že autentizační server a TGS musí být spolehlivě chráněny před neoprávněným přístupem narušitelů. Teoreticky je útočník, který získá přístup k TGS nebo autentizačnímu serveru, schopen zasahovat do procesu generování náhodného klíče nebo získat klíče všech uživatelů, a proto zahájit komunikační relaci s libovolným cílovým serverem jménem jakéhokoli legitimního uživatele.

* * *

Volba jednoho nebo druhého protokolu závisí především na důležitosti informací, ke kterým je udělen přístup v důsledku autentizace. Dalším kritériem je snadnost použití. A zde, stejně jako jinde, je užitečné udržovat přiměřenou rovnováhu. Někdy když ne speciální požadavky k utajení autentizační procedury je místo spolehlivého (ale obtížně implementovatelného) protokolu jako Kerberos lepší použít „elementární“ protokol hesel PAP, jehož jednoduchost a snadnost použití často převáží všechny jeho nevýhody.

Při připojování k WiFi síti dochází k chybě ověřování – jedná se o velmi častý problém. Proto je tak důležité pochopit, proč se objevuje a jak jej odstranit. Než však přejdete k nastavení sítě a řešení problémů, měli byste pochopit, co je ověřování. To vám pomůže pochopit, proč se objevuje tato chyba a jak jej rychle a trvale odstranit.

Co je autentizace

Jedná se o systém zabezpečení bezdrátové sítě, který zabraňuje cizím osobám připojit se k vaší skupině. Dnes existuje několik typů autentizace. Nejvhodnější možnost můžete vybrat v nastavení routeru nebo přístupového bodu, který se používá k vytvoření domácí síť. Zpravidla se v dnešní době používá typ šifrování (autentizace) smíšený WPA-PSKWPA2-PSK2.

Jedná se o nejbezpečnější typ šifrování dat a je velmi obtížné jej prolomit nebo obejít. Lze ji však také rozdělit na dva typy. Například doma se používá možnost s jednou klíčovou frází pro všechny účastníky. Uživatel si sám nastaví klíč, který je následně vyžadován pro připojení k síti.

Druhý typ šifrování používají organizace, které vyžadují vyšší úroveň ochrana. V tomto případě je každému důvěryhodnému účastníkovi přiřazena jedinečná přístupová fráze. To znamená, že do skupiny budete moci vstoupit pouze ze svého počítače a pouze po zadání jedinečného klíče. V naprosté většině případů dojde při připojování k chybě autentizace WiFi sítě dochází právě tehdy, když existuje neshoda mezi typy šifrování a zadanou přístupovou frází.

Proč dochází k chybě ověřování WiFi: Video

Proč se chyba ověřování objevuje a jak ji opravit

Jak je uvedeno výše, pokud systém při připojování k síti WiFi napíše „Chyba ověření“, měli byste nejprve zkontrolovat správný pravopis klíčová fráze a zda je povoleno Caps Lock. , pak to můžete zkontrolovat v nastavení routeru. K tomu se však budete muset připojit pomocí kabelu.

Podívejme se na příklad, jak zjistit heslo pomocí routeru D-LinkDir-615. Po připojení k zařízení otevřete svůj oblíbený prohlížeč a adresní řádek zaregistrovat IP adresu routeru. Najdete jej v návodu nebo na samotném těle přístroje (pečlivě jej prohlédněte ze všech stran).

Jak snadno zjistit IP adresu WiFi routeru: Video

IP routeru můžete také zjistit pomocí příkazový řádek. Stiskněte kombinaci kláves Windows + R, zadejte CMD a stiskněte Enter. V okně, které se objeví, napište příkaz ipconfig. Najděte řádek „Hlavní brána“ - to je adresa, kterou potřebujeme.

Napište jej do adresního řádku prohlížeče a stiskněte „Enter“. Dále vás systém požádá o zadání uživatelského jména a hesla. Píšeme admin, admin resp.

Nyní v dolní části obrazovky najděte a klikněte na tlačítko „Pokročilá nastavení“. Objeví se jich několik přídavná okna. Zajímá nás sekce s názvem „WiFi“. Musíte v něm najít nastavení zabezpečení. Zde si můžete vybrat typ autentizace (šifrování) a změnit heslo.

Připojení k WiFi routeru ve Windows 8: Video

Někdy se problém s autentizací při připojení počítače k ​​WiFi objeví, i když je klíč zadán správně. To může znamenat, že se router zhroutil nebo jednoduše zamrzl. To lze vyřešit jednoduchým restartováním zařízení. To lze provést v nastavení popř jednoduché vypnutí jídlo po dobu 7-10 minut.

Měli byste také zkontrolovat kanál, na kterém router pracuje. K tomu se vracíme Start menu. V sekci WiFi klikněte na „Základní nastavení“ a najděte řádek „Kanál“. Doporučuje se nastavit hodnotu na „Automaticky“.

Jsou i případy, kdy podobná chyba se nezobrazí kvůli problémům s routerem nebo kvůli špatně zadanému klíči. V takovém případě byste měli zkontrolovat nastavení v operačním systému.

Kontrola OS, když se ověření nezdaří

Chcete-li se připojit k bezdrátové sítě Počítač používá adaptér Wi-Fi. Je to kvůli němu nefunkčnost Mohou nastat problémy s autentizací sítě WiFi. Nejprve byste měli zkontrolovat přítomnost a správnou funkci ovladačů. To se provádí ve správci zařízení, který lze spustit následovně. Najděte zástupce „Tento počítač“ a klikněte na něj pravým tlačítkem.

Vyberte „Vlastnosti“ a otevřete „Správce zařízení“. Můžete také současně stisknout dvě klávesy – Windows + R, v zobrazeném okně napsat mmc devmgmt.msc a stisknout „Enter“. V okně, které se objeví, nás zajímá „ Síťové adaptéry" Otevřete vlákno a zjistěte, zda je vaše na seznamu WiFi modul. Zpravidla titul má Bezdrátová síť Adaptér Pokud je zařízení označeno vykřičník, pak ovladače nefungují správně.

Co je autentizace? Jedná se o postup, během kterého se data kontrolují, aby se zajistilo, že odpovídají současným datům. Proběhne ověření a zadaná data se porovnají s informacemi uvedenými v databázi. Autentizaci lze provést pomocí digitální podpis. Další způsob kontroly kontrolní součet soubor s hodnotou uvedenou autorem.

Proces identifikace se účastní 5 prvků. Zde je jejich seznam:

  • podrobit;
  • charakteristický;
  • vlastník systému;
  • autentizační mechanismus;
  • mechanismus kontroly přístupu.

Subjekt je osoba, která se pokouší přihlásit. Zná autentizační kód, to jsou jeho vlastnosti. Mechanismus rozpoznávání kontroluje heslo a mechanismus řízení přístupu je proces, který umožňuje uživateli vstoupit. Pokud se zadaná data neshodují, ověření se nezdařilo.

Na příkladu výběru peněz z bankomatu je snadné pochopit, jak prvky fungují. Subjektem je člověk, který chce získat peníze, charakteristika je jeho bankovní karta a osobní ID. Vlastníkem je samotná banka, která k ověření údajů využívá vlastní autentizační mechanismus. Analyzuje se ID karty a bankovního klienta, zadané heslo a PIN kód. Pokud se vše shoduje, uživatel obdrží oprávnění k provádění bankovních akcí. Jedná se o technologii kontroly přístupu. Výsledkem je, že majitel úspěšně vybere požadovanou částku peněz, pokud jsou PIN a heslo správné.

Elektronický podpis

Existuje několik typů:

Kvalifikovaný podpis se vyznačuje tím, že má certifikát obsahující klíč pro ověření. Získává se jako výsledek kryptografické transformace informací a umožňuje určit vlastníka dokumentu. Pomáhá také odhalit případné změny v dokumentu (i když byly provedeny po ověření).

Nekvalifikovaný podpis identifikuje osobu podle klíče a lze jej použít ke sledování jakýchkoli změn. Hlavním rozdílem oproti předchozí možnosti je absence potvrzení a potvrzení ze zákona.

Jednoduchý elektronický podpis se vytváří pomocí kódů a hesel a identifikuje konkrétní osobu.

Opakovaně použitelná hesla

Proces používání opakovaně použitelných hesel vypadá takto:

  • je požadován přístup, jsou zadány přístupové údaje;
  • tyto údaje jsou zpracovávány ve službě a porovnávány;
  • pokud vše souhlasí, systém přeskočí další stránka, jinak se subjekt vrátí k prvnímu kroku a zopakuje své akce.

Referenční heslo je uloženo na serveru, obvykle bez kryptografických transformací. Jakmile k němu budete mít přístup, můžete se snadno dostat k důvěrným informacím.

Podle GOST 28147-89 je nutné použít 256bitový klíč. Tato kombinace znaků se volí při použití generátoru pseudonáhodná čísla. Častou chybou, kvůli které je mnoho uživatelů napadeno, je používání slov ze slovníku. Pokud se takový kód po dlouhou dobu nezmění, útočník jej vyzvedne jednoduché vyhledávání.

Jednorázová hesla

Často se používá při dvoufázovém ověřování. Výhodou tohoto typu hesel oproti opakovaně použitelným je, že pro útočníka je obtížnější se do systému dostat. Podstatou metody One Time Password je, že při každém přihlášení je vyžadován nový kód. Existují tři technologie:

  1. Generování pseudonáhodných čísel.
  2. Jednotný systém času. Tato metoda je založena na generování náhodných čísel za určité časové období. Když subjekt požaduje přístup, musí zadat kód PIN a náhodné číslo. Tato data se porovnávají s informacemi uloženými v databázi.
  3. Jediná základna hesla pro osobu a systém. Každé heslo lze použít pouze jednou a je obtížné jej zachytit.

Autentizace pomocí SMS

Tato metoda poskytuje účinná ochrana z vloupání. To zahrnuje použití jednorázový kód. Hlavní výhodou je, že ověřovací klíč je odeslán přes jiný kanál. Co je SMS autentizace? To lze pochopit na příkladu, jak k tomuto procesu dochází:

  1. Osoba zadá své jméno a autentizační heslo.
  2. Nastupuje zadané číslo ověřovací klíč telefonu ve formuláři textovou zprávu.
  3. Zadejte jej do příslušného pole.
  4. Program kontroluje podobnost.

Někdy je zabezpečení zvýšeno vyžadováním zadání PIN kódu. Tento způsob je běžný v bankovních operacích, kdy je potřeba zajistit bezpečnost pro klienta banky.

Biometrie

Jedním ze způsobů, který téměř 100% ochrání uživatele před zachycením jeho hesla a ztrátou dat, je využití biometrie. Poskytuje identifikaci uživatele podle jeho jedinečných vlastností. Následující seznam obsahuje nejpoužívanější biometrické atributy:

  1. Otisky prstů. Skener pro identifikaci osoby pomocí otisků prstů má malá velikost, snadné použití.
  2. Když není možné skenovat otisky prstů, analyzuje se geometrie ruky. Biologická opakovatelnost této metody je mnohem větší než u předchozí, ale stále je extrémně malá a činí pouze 2 %.
  3. Sítnice oka je velmi účinný lék osobní identifikace. Toto je nejpřesnější možnost, která se používá v moderní
  4. Použití kondenzátorový mikrofon A zvuková karta, můžete analyzovat hlas partnera a určit jeho identitu. Pravděpodobnost chyby není větší než 5%. Hlasové ověření provádí telefonní kanály komunikace.
  5. Sledování rychlosti psaní na klávesnici se pro osobní identifikaci používá jen zřídka, ale může pomoci filtrovat výsledky.
  6. Kontrola vlastnoručního podpisu. Je analyzována sada ručně psaných znaků. Používá se k identifikaci osoby grafické tablety digitizéry.

Biometrické ověřování je relativně nový směr, používá se u chytrých platebních karet. Metoda bude využívána v obchodech nového formátu, které neposkytují přímou platbu kartou nebo hotovostí.

Co je biometrická autentizace, lze snadno pochopit pomocí následujících příkladů. K nákupu musí klient přiložit prst na skener. Další možností je spektrální analýza tvář kupujícího. Vejde do obchodu, kamera ho vyfotí, a když z obchodu odejde, peníze jsou strženy přímo z jeho zůstatku. Nákup se provádí bez použití jakýchkoli platebních nástrojů.

Umístění

Co je ověřování polohy? Metoda se používá ve spojení s dalšími metodami identifikace osoby. Toto je jedna z běžných metod při ověřování, když wi-fi připojení. Nejoblíbenější metody identifikace podle geografické polohy:

  • Přístupový bod k internetu.

Není možné prokázat pravost podle místa vzdálený uživatel, ale pomůže vyhnout se hackování. Uživatel například obdrží zprávu, že se ke svému účtu přihlašuje z neobvyklého místa. Nyní může člověk ovládat situaci: blokovat účet nebo povolit přístup. GPS senzor vysílá více signálů, díky nimž je poloha uživatele určena poměrně přesně.

Druhá metoda se podobá první, ale mechanismus není založen na použití satelitů, ale na bodech bezdrátové komunikace.

Vícefaktorová autentizace

Metoda kombinuje několik faktorů. To výrazně zvyšuje bezpečnost systému. Příkladem toho je pokročilá ochrana u některých notebooků. Je vyžadován kód, místo je sledováno, používá se dvoufaktorové ověřování. Pokud se něco nesčítá, je osoba identifikována pomocí potvrzovacího kódu, který je zaslán na mobilní telefon.

co dělat

K chybám dochází jak při přihlašování na stránky, tak při připojení k Wi-Fi. Na příkladu identifikace v bezdrátové síti můžete pochopit, že problémy vznikají hlavně ve dvou případech:

  • neshoda typu šifrování;
  • špatně zadaný klíč.

Pokud osoba zadá kombinaci přihlašovacího hesla nesprávně, obdrží zprávu „Neexistují žádná data pro vaši autentizaci“ nebo jiný text. Text bude jistě významově podobný tomu uvedenému. Pokud je uživatel přesvědčen, že jeho přihlašovací jméno a klíč odpovídají skutečným, musíte hledat problém v typu šifrování. Tento parametr se konfiguruje přímo v nastavení routeru.

Klasifikace autentizačních metod

V závislosti na míře důvěry, struktuře, vlastnostech sítě a odlehlosti objektu může být ověření jednostranné nebo vzájemné. Existuje také rozdíl mezi jednofaktorovou a silnou (kryptografickou) autentizací. Z jednofaktorových systémů je nejčastější v momentálně jsou systémy pro ověřování hesel. Uživatel má ID a heslo, tzn. tajné informace známé pouze uživateli (a případně systému), které se používají pro autentizaci. V závislosti na implementaci systému může být heslo jednorázové nebo vícenásobné. Podívejme se na hlavní autentizační metody založené na principu zvyšující se složitosti.

Základní autentizace

Při použití tohoto typu autentizace je uživatelské jméno a heslo zahrnuto do webového požadavku (HTTP POST nebo HTTP GET). Každý, kdo zachytí paket, to snadno zjistí tajné informace. I když obsah ano omezený přístup není příliš důležité, je lepší tuto metodu nepoužívat, protože uživatel může používat stejné heslo na několika webových stránkách. Průzkumy Sophos ukazují, že 41 % uživatelů ve městě a 33 % ve městě používá pouze jedno heslo pro všechny své online aktivity, ať už jde o webové stránky banky nebo okresní fórum. Také mezi nevýhody ověřování heslem Je třeba poznamenat, že úroveň zabezpečení je nízká - heslo lze špehovat, uhodnout, uhodnout, sdělit neoprávněným osobám atd.

Autentizace Digest

HTTPS

HTTPS protokol umožňuje šifrovat všechna data přenášená mezi prohlížečem a serverem, nejen uživatelská jména a hesla. Protokol HTTPS (založený na zabezpečení SSL) by měl být používán, pokud uživatelé musí zadávat citlivé osobní údaje - adresu, číslo kreditní kartou nebo bankovní informace. Použití tohoto protokolu však výrazně zpomaluje rychlost přístupu.

Autentizace předložením digitálního certifikátu

Použití autentizačních mechanismů digitální certifikáty, obvykle používají protokol žádost-odpověď. Autentizační server odešle uživateli sekvenci znaků, tzv. požadavek. Odpovědí je požadavek z ověřovacího serveru podepsaný pomocí soukromý klíč uživatel. Autentizace veřejným klíčem se používá jako bezpečný autentizační mechanismus v protokolech, jako je SSL, a může být také použita jako jedna z metod ověřování v rámci protokolů Kerberos a RADIUS.

Autentizace pomocí cookies

Mnoho různých webů používá soubory cookie jako prostředek ověřování, mezi které patří chatovací místnosti, fóra a hry. Pokud lze soubor cookie ukrást, můžete se jeho předstíráním ověřit jako jiný uživatel. V případě, že jsou vstupní data špatně filtrována nebo nejsou filtrována vůbec, krádež cookies není příliš obtížná. Aby se situace nějak zlepšila, používá se ochrana IP adres, to znamená, že cookies relace jsou spojeny s IP adresou, ze které se uživatel původně přihlásil do systému. IP adresa však může být podvržena pomocí IP spoofingu, takže nelze spoléhat ani na ochranu IP adresy. V současnosti většina prohlížečů používá cookies s příznakem HTTPonly, který zakazuje přístup k cookies různým skriptům.

Decentralizované ověřování

Jednou z hlavních nevýhod takových systémů je, že hackování umožňuje přístup k mnoha službám najednou.

OpenID

  • náchylné k phishingovým útokům. Podvodná stránka může například uživatele přesměrovat na falešnou stránku poskytovatele OpenID, která po uživateli požádá o zadání tajného uživatelského jména a hesla.
  • muž uprostřed je zranitelný vůči útoku

OpenID autentizace je nyní široce používána a poskytovaná takovými giganty jako BBC, Google, IBM, Microsoft MySpace, PayPal, VeriSign, Yandex a Yahoo!

OpenAuth

Používá se k ověřování uživatelů AOL na webových stránkách. Umožňuje jim používat služby AOL, stejně jako jakékoli další služby postavené na nich. Umožňuje autentizaci na webech mimo AOL, aniž byste na každém webu vytvořili nového uživatele. Protokol funguje podobným způsobem jako OpenID. Také přijato dodatečná opatření zabezpečení:

  • Údaje o relaci (včetně informací o uživateli) se neukládají do souborů cookie.
  • ověřovací soubory cookie jsou šifrovány pomocí algoritmu „PBEWithSHAAnd3-KeyTripleDES-CBC“
  • přístup k ověřovacím souborům cookie je omezen na určitou doménu, takže k nim jiné weby nemají přístup (včetně webů AOL)

OAuth

OAuth umožňuje uživateli povolit jedné internetové službě přístup k uživatelským datům v jiné internetové službě. Protokol se používá v systémech jako Twitter, Google (Google také podporuje hybridní protokol, který kombinuje OpenID a OAuth)

Sledování autentizace uživatele

Bezpečnost uživatelů na internetu do značné míry závisí na chování uživatelů samotných. Google například zobrazuje, ze které IP adresy jsou povoleny uživatelské relace, zaznamenává autorizaci a také vám umožňuje provést následující nastavení:

Často je uživateli řečeno, z jaké IP adresy je. minule byla ověřena.

Vícefaktorová autentizace

Pro zvýšení bezpečnosti v praxi se používá několik autentizačních faktorů najednou. Je však důležité pochopit, že ne každá kombinace několika metod je vícefaktorovou autentizací. Používají se faktory různé povahy:

  • Vlastnost, kterou má subjekt. Například biometrie, přirozené jedinečné rozdíly: obličej, otisky prstů, duhovka, kapilární vzory, sekvence DNA.
  • Znalosti jsou informace, které subjekt zná. Například heslo, PIN kód.
  • Vlastnictví je věc, kterou subjekt vlastní. Například elektronická nebo magnetická karta, flash paměť.

Na základě jedné z dosud nejspolehlivějších metod vícefaktorové ověřování spočívá ve využití osobních hardwarových zařízení – tokenů. Token je v podstatě čipová karta nebo USB klíč. Tokeny vám umožňují generovat a ukládat šifrovací klíče, čímž poskytují silnou autentizaci.

Používání klasických „opakovaně použitelných“ hesel je vážnou zranitelností při práci z cizích počítačů, například v internetové kavárně. To přimělo přední výrobce na trhu autentizace k vytvoření hardwarových generátorů jednorázových hesel. Taková zařízení generují další heslo buď podle plánu (například každých 30 sekund) nebo na vyžádání (když stisknete tlačítko). Každé takové heslo lze použít pouze jednou. Správnost zadané hodnoty na straně serveru kontroluje speciální autentizační server, který vypočítává aktuální hodnotu jednorázové heslo programově. Pro zachování principu dvoufaktorové autentizace zadává uživatel kromě hodnoty generované zařízením i trvalé heslo.

Poznámky


Nadace Wikimedia.

  • 2010.
  • Rakousko (fotbalový klub

Primitivní izolace

    Podívejte se, co je „Internet Authentication“ v jiných slovnících: Autentizace Digest

    - Trvalé připojení HTTP · Komprese · Metody HTTPS MOŽNOSTI · GET · HEAD · POST · PUT · DELETE · TRACE · CONNECT · PATCH Headers Cookie · ETag · Umístění · Referer DNT · X Forwarded For ... Wikipedia- Tento článek by měl být zcela přepsán. Na diskusní stránce mohou být vysvětlení. SSL (anglicky Secure Sockets Layer ... Wikipedia

    Chyby zabezpečení AJAX- Tento článek by měl být zcela přepsán. Na diskusní stránce mohou být vysvětlení... Wikipedie

    Kryptografický protokol- (anglicky Cryptographic protocol) je abstraktní nebo konkrétní protokol, který obsahuje sadu kryptografických algoritmů. Protokol je založen na souboru pravidel, kterými se řídí používání kryptografických transformací a algoritmů... Wikipedia

    HTTP cookie- Tento termín má jiné významy, viz Cookie. Trvalé připojení HTTP · Komprese · Metody HTTPS MOŽNOSTI · GET · HEAD · POST · PUT · DELETE · TRACE · CONNECT · PATCH Záhlaví souborů cookie ... Wikipedia

    SSH- Název: Secure Shell Level (model OSI): Rodina aplikací: TCP/IP Port/ID: 22/TCP Účel protokolu: Vzdálený přístup Specifikace: RFC 4251 Hlavní implementace (klienti) ... Wikipedia

    Tabulka síťových protokolů podle funkčnosti- Tabulka síťových protokolů podle funkční účel obsahuje seznam všech existujících (a minulých) souvisejících protokolů počítačové sítě(síťové protokoly). Síťový protokol soubor pravidel... ... Wikipedie

    Ironkey S200- flash disk s transparentním hardwarovým šifrováním dat od společnosti IronKey. IronKey S200 je první plně flash disk s certifikací FIPS 140 Level 3 2. Obsah 1 ... Wikipedia

    Internetové informační služby - Vývojář společnosti Microsoft operační systém Microsoft Windows NT Nejnovější verze 7.5 Testovací verze Vlastní web 8.0 License ... Wikipedie

    Systém kódování obsahu- Tento termín má jiné významy, viz CSS (významy). Práce s optickými disky Optický disk Obraz optického disku, ISO obraz Emulátor optické mechaniky Software pracovat s souborové systémy optické... ...Wikipedie

knihy

  • Nové paradigma ochrany a správy osobních údajů v Ruské federaci a zahraničí v kontextu rozvoje, Dupan A.S.. Monografie představuje studii aktuální problémyúprava vztahu k poskytování služeb provozovateli důvěryhodných služeb (především identifikace a autentizace osob při...



Nahoru