Identyfikacja, uwierzytelnianie i autoryzacja
- Józef Muszyński,
- 01.05.2003
Rozwiązania zaprojektowane głównie do zarządzania ośrodkami webowymi oferują następujące mechanizmy związane z infrastrukturą zarządzania tożsamością:
- Zarządzanie uwierzytelnianiem, obsługujące szeroki zakres metod uwierzytelniania: hasła, tokeny, certyfikaty X.509 i metody biometryczne, a także kombinacje tych metod.
- Zarządzanie centralizujące administrację uprawnieniami użytkowników – dla klientów, partnerów i pracowników firmy – w odniesieniu do wszystkich aplikacji działających w ośrodkach webowych.
- Single Sign-On i personalizowane udostępnianie treści, umożliwiające jednokrotne rejestrowanie do ośrodka webowego i uzyskanie dostępu do wszystkich autoryzowanych informacji. Pozwala to na personalizowane przeglądanie informacji z wielu aplikacji pracujących na różnych serwerach, platformach i w różnych domenach internetowych.
- Integracja usług katalogowych LDAP, pozwalająca na uproszczenie administracji.
- Audyt i raportowanie – pozwala na określenie rodzaju aktywności podlegającej rejestracji w dzienniku zdarzeń. Raporty są sporządzane w technice webowej.
- Skojarzone usługi bezpieczeństwa, zapewniane przez obsługę standardu SAML (Security Assertion Markup Language).
Biometryka nie całkiem doskonała
Żadna technologia bezpieczeństwa nie wywołuje takich emocji, jak biometryka, która opiera się na identyfikacji i porównywaniu cech osobniczych – elementów ciała, głosu czy podpisu – w celu uwierzytelnienia praw dostępu do zasobów komputerowych lub zastrzeżonych pomieszczeń w budynkach.
Zwolennicy tej metody twierdzą, że uwierzytelnianie oparte na indywidualnych cechach ludzkiego organizmu – takich jak odciski palców czy obraz tęczówki oka – jest pewniejsze niż metody oparte na hasłach czy tokenach, generujących hasła jednokrotne.
Z kolei sceptycy podkreślają, że biometryka może naruszać prawa do ochrony prywatności oraz że żaden z setek dostępnych na rynku produktów tego typu nie jest nieomylny w porównywaniu sygnatur biometrycznych (jako przykład podaje się możliwość używania gumowych lub żelatynowych kopii odcisków palców).
Nawet zwolennicy tej techniki przyznają, że nie jest ona doskonała. Sygnalizowano już problemy z liniami papilarnymi chirurgów, którzy szorując intensywnie ręce przed zabiegami chirurgicznymi osłabiają relief linii papilarnych, co powoduje trudności w ich identyfikacji.
W pewnych przypadkach rezygnowano z metod opierających się na liniach papilarnych, ponieważ użytkownikom kojarzyły się z pobieraniem odcisków palców od przestępców czy podejrzanych.
Eksperci od zabezpieczeń preferują biometrykę linii papilarnych z uwagi na większą zawodność innych metod: rozpoznawania twarzy, tęczówki oka czy geometrii dłoni (skuteczność rozpoznawanie twarzy ocenia się na 85 procent, podczas gdy rozpoznawanie linii papilarnych na 99 procent).
Z drugiej jednak strony, chociaż reliefy linii papilarnych są unikatowe, to jednak żadna osoba nie potrafi odcisnąć swojego palca w taki sam sposób dwa razy. Oprogramowanie tej techniki musi więc uwzględniać możliwość fałszywego odrzucenia lub fałszywego rozpoznania. To oznacza, że aplikacje biometryczne muszą być bardzo elastyczne i często techniki tej używa się w powiązaniu z hasłami czy kartami czipowymi. Kwestionowana jest także skalowalność systemów biometrycznych – w dużych systemach pojawia się nieuchronnie problem wydajności.
Niezależnie od zalet i wad metody biometryczne są stosowane coraz powszechniej.