W ostatnich dniach pisaliśmy m.in. o kontroli dostępu i składających się na nią krokach: identyfikacji, uwierzytelniania oraz autoryzacji. Dzisiaj przyjrzymy się bliżej samemu procesowi identyfikacji.
Identyfikacja
Rolą procesu identyfikacji jest ustalenie tożsamości osoby na podstawie przydzielonego jej identyfikatora. Tożsamość ta jest następnie potwierdzana w procesie uwierzytelniania. Przykładowo jeśli za identyfikator posłuży nam nazwa użytkownika (login), uwierzytelnienie może nastąpić za pomocą hasła. Aby cały proces przebiegał sprawnie i bezpiecznie identyfikator użytkownika musi spełniać następujące warunki:
- Unikalność – identyfikator nie może się nigdy powtórzyć
- Dyskretność – identyfikator nie powinien zdradzać żadnych informacji na temat użytkownika (ewentualnie zdradzać tak mało, jak tylko się da)
- Bezpieczeństwo emisji – proces przydzielania identyfikatora musi być bezpieczny i dobrze udokumentowany
Zarządzanie
System wykorzystywany w procesie identyfikacji powinien pozwalać na łatwe zarządzanie zgodnie z zasadą „once and done”. Pożądane cechy takie systemu to:
- Spójność – dane użytkownika wprowadzane w różnych systemach powinny być spójne.
- Użyteczność – system nie powinien wymagać od użytkownika stosowania wielu różnych identyfikatorów do różnych zasobów.
- Wiarygodność – dane dotyczące użytkownika powinny być wiarygodne i integralne
- Skalowalność – system powinien pozwalać na łatwe zarządzanie użytkownikami nawet w chwili gdy ich ilość znacznie wzrasta
„Bezpieczna Pigułka” to codzienna, mała dawka wiedzy z zakresu cyberbezpieczeństwa. Wszystkie teksty z tej kategorii znajdziesz TUTAJ.
Zostaw e-mail aby otrzymać powiadomienia o nowościach oraz dostęp do wszystkich bonusowych materiałów przygotowanych wyłącznie dla subskrybentów.