Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
816
Rozdział16.Bezpieczeństwo
wtransakcjachinternetowych,klientmusisprawdzić,kimjestten,któryznak
d.
Jesttojednozzastosowańcertyfikatucert
s.Wszczególnościpoleattrszawiera
dane,któreklientmożewykorzystaćdoustaleniatożsamościserwera,zktórym
nawiązujełączność–naprzykładpoznaćnazwęjegodomeny.Naokoliczność
zastosowań,wktórychserwerrównieżpotrzebujeinformacjiokliencie,protokół
TLSzawieraopcję,zużyciemktórejklientmożewysłaćserwerowicertyfikat.
OpróczzastosowaniawInternecieTLSjestużywanywnajróżniejszych
zadaniach.Napomknęliśmynaprzykład,żeprotokółIPSecjestpowszechnie
używanyjakopodstawadoorganizacjiwirtualnychsieciprywatnych,czyli
VPN-ów.SieciIPSecVPNmająobecniekonkurentawpostacisieciTLSVPN.
IPSecnadajesiędoszyfrowaniaruchuodpunktudopunktu,powiedzmy–
międzydwomabiuramifirmy.SieciTLSVPNsąelastyczniejsze,leczmniej
wydajne,możnawięcichużywaćdołącznościmiędzyindywidualnympra-
cownikiemdziałającymwterenieabiuremprzedsiębiorstwa.
16.5.Uwierzytelnianieużytkownika
Wnaszymdotychczasowymomówieniuuwierzytelnianiawystępowałykomu-
nikatyisesje.Acozużytkownikami?Jeślisystemniepotrafisprawdzićtoż-
samościużytkownika,touwierzytelnianiekomunikatupochodzącegoodtego
użytkownikajestbezcelowe.Dlategogłównymproblemembezpieczeństwa
wsystemachoperacyjnychjestuwierzytelnianieużytkownika(userauthenti-
cation).Systemochronyzależyodzdolnościidentyfikowaniaprogramówiak-
tualniewykonywanychprocesów,cozkoleizależyodzdolnościidentyfikacji
każdegoużytkownikasystemu.Użytkownicyzwyklesamisięprzedstawiają,
jakjednakustalić,czytożsamośćużytkownikajestautentyczna?Ogólniebiorąc,
uwierzytelnianieużytkownikajestopartenajednejlubkilkuztrzechrzeczy:
tym,coużytkownikposiada(kluczlubkarta),cowie(identyfikatorużytkowni-
kaihasło)lubnajakimśznakuszczególnymużytkownika(odciskpalca,wzo-
rzecsiatkówkilubpodpis).
16.5.1.Hasła
Najpopularniejsząmetodąsprawdzaniatożsamościużytkownikówjestopero-
waniehasłami.Gdyużytkowniksięprzedstawia,podającswójidentyfikator
lubnazwękonta,wówczasjestproszonyohasło(password).Jeślipodaneprzez
użytkownikahasłojestzgodnezhasłemzapamiętanymwsystemie,tosystem
przyjmuje,żekontojestodwiedzaneprzezpełnoprawnegowłaściciela.
Hasłasączęstoużywanedoochronyobiektówwsystemiekomputerowym
wraziebrakubardziejzłożonychschematówochrony.Możnajeuważaćza
specjalnyprzypadekkluczylubuprawnień.Hasłomożnanaprzykładskoja-
rzyćzkażdymzasobem(takimjakplik).Każdorazowezamówienieużyciatego