Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
816
Rozdział16.Bezpieczeństwo
wtransakcjachinternetowych,klientmusisprawdzić,kimjestten,któryznak
d.
Jesttojednozzastosowańcertykatucert
s.Wszczególnościpoleattrszawiera
dane,któreklientmożewykorzystaćdoustaleniatożsamościserwera,zktórym
nawiązujełącznośćnaprzykładpoznaćnazwęjegodomeny.Naokoliczność
zastosowań,wktórychserwerrównieżpotrzebujeinformacjiokliencie,protokół
TLSzawieraopcję,zużyciemktórejklientmożewysłaćserwerowicertykat.
OpróczzastosowaniawInternecieTLSjestużywanywnajróżniejszych
zadaniach.Napomknęliśmynaprzykład,żeprotokółIPSecjestpowszechnie
używanyjakopodstawadoorganizacjiwirtualnychsieciprywatnych,czyli
VPN-ów.SieciIPSecVPNmająobecniekonkurentawpostacisieciTLSVPN.
IPSecnadajesiędoszyfrowaniaruchuodpunktudopunktu,powiedzmy
międzydwomabiuramirmy.SieciTLSVPNsąelastyczniejsze,leczmniej
wydajne,możnawięcichużywaćdołącznościmiędzyindywidualnympra-
cownikiemdziałającymwterenieabiuremprzedsiębiorstwa.
16.5.Uwierzytelnianieużytkownika
Wnaszymdotychczasowymomówieniuuwierzytelnianiawystępowałykomu-
nikatyisesje.Acozużytkownikami?Jeślisystemniepotrasprawdzićtoż-
samościużytkownika,touwierzytelnianiekomunikatupochodzącegoodtego
użytkownikajestbezcelowe.Dlategogłównymproblemembezpieczeństwa
wsystemachoperacyjnychjestuwierzytelnianieużytkownika(userauthenti-
cation).Systemochronyzależyodzdolnościidentykowaniaprogramówiak-
tualniewykonywanychprocesów,cozkoleizależyodzdolnościidentykacji
każdegoużytkownikasystemu.Użytkownicyzwyklesamisięprzedstawiają,
jakjednakustalić,czytożsamośćużytkownikajestautentyczna?Ogólniebiorąc,
uwierzytelnianieużytkownikajestopartenajednejlubkilkuztrzechrzeczy:
tym,coużytkownikposiada(kluczlubkarta),cowie(identykatorużytkowni-
kaihasło)lubnajakimśznakuszczególnymużytkownika(odciskpalca,wzo-
rzecsiatkówkilubpodpis).
16.5.1.Hasła
Najpopularniejsząmetodąsprawdzaniatożsamościużytkownikówjestopero-
waniehasłami.Gdyużytkowniksięprzedstawia,podającswójidentykator
lubnazwękonta,wówczasjestproszonyohasło(password).Jeślipodaneprzez
użytkownikahasłojestzgodnezhasłemzapamiętanymwsystemie,tosystem
przyjmuje,żekontojestodwiedzaneprzezpełnoprawnegowłaściciela.
Hasłasączęstoużywanedoochronyobiektówwsystemiekomputerowym
wraziebrakubardziejzłożonychschematówochrony.Możnajeuważaćza
specjalnyprzypadekkluczylubuprawnień.Hasłomożnanaprzykładskoja-
rzyćzkażdymzasobem(takimjakplik).Każdorazowezamówienieużyciatego