في هذه المقالة، سنلقي نظرة على بعض الأمثلة الأكثر شيوعًا لأخطاء المصادقة عند تشغيل الأجهزة المستندة إلى نظام التشغيل Android والمزودة بشبكات WiFi. للوهلة الأولى، لا يمكن أن يكون هناك أي شيء معقد في هذا الشأن، لأن واجهة الهواتف والأجهزة اللوحية المستندة إلى نظام التشغيل هذا صديقة للغاية حتى للمستخدمين الأقل خبرة، ولكنها قد تكون مفاجئة أيضًا.
بالإضافة إلى ذلك، يعد هذا الخطأ أمرًا شائعًا إلى حد ما، ولكي لا تقع في مشكلة، يجب عليك أولاً التعرف على المعلومات الواردة أدناه، وربما سيتم حل مشكلة الاتصال بسهولة ودون أن يلاحظها أحد. أولاً، عليك أن تفهم ماهية المصادقة وتقنية WiFi بشكل عام. إن فهم ذلك سيمنحك الفرصة لحل المشكلات اليومية المتعلقة بهذا البروتوكول دون مساعدة أي شخص وتكاليف إضافية.
في كثير من الأحيان، أثناء المصادقة، بدلاً من "متصل" العزيزة، تظهر رسالة مثل "تم الحفظ، حماية WPA/WPA2" أو "مشكلة في المصادقة" على شاشة هاتفك.
ما هي؟
هذه تقنية حماية خاصة تمنع المستخدمين غير المدعوين من الدخول إلى شبكتك الشخصية أو شبكة العمل والذين قد يستخدمون قناة الإنترنت الخاصة بك ويضيعون حركة المرور. سيكون عليك أن تدفع ثمنها. كما أن النطاق الكبير لنقطة وصول WiFi يجعل من الممكن الاتصال بها ليس فقط للأشخاص الذين تم إنشاؤها من أجلهم، ولكن أيضًا للمهاجمين. وهذا يعني أنه من أجل منع مثل هذه الاتصالات غير المصرح بها، يلزم وجود تقنية تشفير البيانات والمصادقة عالية الجودة مع احتمال منخفض للقرصنة وتخمين كلمة المرور. ولهذا السبب تحتاج غالبًا إلى إدخال كلمة مرور للاتصال بالشبكة. يمكن تحديد طريقة تشفير بيانات المصادقة التي تناسب متطلباتك في إعدادات جهاز التوجيه أو نقطة الوصول التي يتصل بها جهازك. طريقة المصادقة الأكثر شيوعًا اليوم هي WPA-PSK/WPA2.
هناك خياران رئيسيان هنا:
إذا كانت لدينا مشاكل في الاتصال، قبل اتخاذ أي إجراء، فمن المستحسن استخدام طريقة مجربة، والتي في أكثر من نصف الحالات تحل جميع المشاكل، بما في ذلك أخطاء المصادقة - إعادة تشغيل جهاز التوجيه.
إحدى الطرق الأخرى الأكثر فعالية لحل خطأ المصادقة، نظرًا لأنه غالبًا ما يكون سببه تلف البرامج الثابتة لجهاز التوجيه الموجود في منزلك، هي تحديث البرامج الثابتة الخاصة به إلى أحدث إصدار. يوصى بشدة بتحديثه من الموقع الرسمي للشركة المصنعة. يُنصح أيضًا أن يكون لديك نسخة محفوظة من الملف مع تكوين جهاز التوجيه، وإذا لم يكن لديك، فلا تتكاسل في إنشاءه على جهاز الكمبيوتر الخاص بك حتى لا تضطر إلى تحديد إعداداته مرة أخرى. بالإضافة إلى ذلك، من الأفضل التأكد من أن شبكتك ليست مخفية، أي ما عليك سوى التحقق من الإعدادات ما إذا كان مربع الاختيار "Hidden SSID" محددًا وما إذا كان اسم شبكة SSID اللاسلكية مكتوبًا باللغة اللاتينية.
في الواقع، هناك مشكلتان رئيسيتان فقط بسبب عدم اتصال هاتفك بشبكة WiFi. لكن لا تنس أنه بالإضافة إلى الأخطاء المذكورة أدناه، يمكن أن يكون سبب هذه المشكلات أيضًا فشل جهاز التوجيه نفسه أو بسبب تعارضات في إعدادات الشبكة. هذا موضوع منفصل للمناقشة.
تعود معظم مشكلات الاتصال بالشبكات اللاسلكية إلى أخطاء عند إدخال المفتاح. في مثل هذه الحالات، يوصى بالتحقق مرة أخرى من كلمة المرور التي تم إدخالها في إعدادات الاتصال بهاتفك، وإذا لم يساعد ذلك، فاستخدم جهاز كمبيوتر للدخول إلى إعدادات جهاز التوجيه، واستبدال مفتاح الوصول مباشرة عليه. تجدر الإشارة إلى أن المفتاح يمكن أن يتكون فقط من أحرف لاتينية. إذا لم يساعد ذلك، فمن المؤكد أن إحدى الطرق أدناه ستساعدك.
لحل المشكلة شاهد الفيديو:
لا يمكن لكل مستخدم أن يتخيل كيف يبدو إعداد جهاز توجيه WiFi باستخدام جهاز كمبيوتر وكيفية إصلاح أي مشاكل في الاتصال، ناهيك عن أسباب حدوثها. لذلك، هناك طريقة أخرى لحل المشكلات موضحة أدناه، ولكن من جهة جهاز التوجيه وباستخدام جهاز كمبيوتر متصل به، وليس الهاتف.
ستساعدك معرفة الفروق الدقيقة المدرجة في التعامل مع الخطأ الذي يحدث على العديد من الأجهزة، بغض النظر عن الفئة والتكلفة، عند العمل مع شبكات لاسلكية مختلفة، وكذلك فهم مبدأ إعداد أجهزة التوجيه اللاسلكية ونقاط الوصول.
المنبثقة مع العنوان يستلزم التوثيقغالبًا ما تكون الرسالة التي تطلب منك إدخال اسم مستخدم وكلمة مرور علامة على إصابة جهاز الكمبيوتر الخاص بك بفيروس برامج إعلانية.
نافذة المصادقة المطلوبة
في أغلب الأحيان، تعد النافذة المنبثقة التي تحتوي على الرسالة "المصادقة مطلوبة" في Google Chrome أو Mozilla Firefox أو Opera أو Internet Explorer علامة على إصابة جهاز الكمبيوتر الخاص بك بفيروس برامج إعلانية. مباشرة بعد اختراق جهاز الكمبيوتر الخاص بك وتنشيطه، تبدأ هذه البرامج الضارة في إدراج برنامج نصي صغير أو إطار مخفي في كل موقع ويب تفتحه. والنتيجة هي كمية هائلة من الإعلانات على الصفحات التي تشاهدها أو ظهور نافذة منبثقة "المصادقة مطلوبة"، والتي من خلالها يمكن لمؤلفي فيروس الإعلانات جمع بياناتك الشخصية أو منع الوصول إلى موقع معين إفتح أنت.
على الرغم من أن الأمر قد يبدو غريبًا، فمن المرجح أن يكون جهاز الكمبيوتر الخاص بك مصابًا ببرنامج أو فيروس تم إنشاؤه لعرض الإعلانات. بمجرد دخول هذه البرامج الضارة إلى النظام، ستفتح مئات المواقع الإعلانية المختلفة وتعيد توجيهك إلى مجموعة متنوعة من صفحات الويب الخادعة والمضللة.
لذلك، يجب عليك دائمًا توخي الحذر الشديد بشأن ما ستقوم بتنزيله من الإنترنت! بعد تشغيل البرنامج الذي تم تنزيله، أثناء مرحلة التثبيت، اقرأ جميع الرسائل بعناية. لا تتسرع في النقر فوق الزر "موافقة" أو "موافقة" في النافذة التي تحتوي على اتفاقية المستخدم. تأكد من قراءتها بعناية. عند تثبيت أي برامج، حاول تحديد العنصر المتقدم (المخصص)، أي أن لديك سيطرة كاملة على ما سيتم تثبيته وأين. بهذه الطريقة، يمكنك تجنب البرامج غير الضرورية وبرامج الإعلانات المتسللة من الدخول إلى جهاز الكمبيوتر الخاص بك. والأهم من ذلك، لا تقم أبدًا بتثبيت شيء لا تثق به!
الإرشادات التالية هي دليل خطوة بخطوة يجب عليك اتباعه خطوة بخطوة. إذا كنت تواجه مشكلة في أي شيء، توقف، أو اطلب المساعدة في هذه المقالة، أو أنشئ موضوعًا جديدًا على موقعنا.
AdwCleaner هو برنامج صغير لا يتطلب التثبيت على جهاز الكمبيوتر الخاص بك وهو مصمم خصيصًا للعثور على البرامج الإعلانية والبرامج غير الضرورية وإزالتها. لا تتعارض هذه الأداة مع برنامج مكافحة الفيروسات، لذا يمكنك استخدامها بأمان. ليست هناك حاجة لإلغاء تثبيت برنامج مكافحة الفيروسات الخاص بك.
قم بتحميل برنامج AdwCleaner بالضغط على الرابط التالي.
يمكنك النقر فوق "تخطي" لإغلاق برنامج التثبيت واستخدام الإعدادات الافتراضية، أو زر "البدء" للتعرف على ميزات AdGuard وإجراء تغييرات على الإعدادات الافتراضية.
في معظم الحالات، تكون الإعدادات القياسية كافية وليس هناك حاجة لتغيير أي شيء. في كل مرة تقوم فيها بتشغيل جهاز الكمبيوتر الخاص بك، سيبدأ AdGuard تلقائيًا ويمنع الإعلانات المنبثقة ومواقع مثل "مطلوب المصادقة"، بالإضافة إلى صفحات الويب الضارة أو المضللة الأخرى. للتعرف على جميع ميزات البرنامج أو تغيير إعداداته، ما عليك سوى النقر نقرًا مزدوجًا فوق أيقونة AdGuard الموجودة على سطح المكتب لديك.
باتباع هذه التعليمات، يجب أن يتم معالجة جهاز الكمبيوتر الخاص بك تمامًا من النوافذ المنبثقة التي تحتوي على الرسالة "المصادقة مطلوبة" في Google Chrome وMozilla Firefox وInternet Explorer وMicrosoft Edge. لسوء الحظ، يقوم مؤلفو البرامج الضارة بتحديثها باستمرار، مما يجعل من الصعب التعامل مع جهاز الكمبيوتر الخاص بك. لذلك، إذا لم تساعدك هذه التعليمات، فهذا يعني أنك قد أصبت بإصدار جديد من البرنامج الضار "مطلوب المصادقة"، ومن ثم فإن الخيار الأفضل هو الاتصال بنا.
اعتمادا على درجة الثقة والبنية وخصائص الشبكة وبعد الكائن، يمكن أن يكون التحقق من جانب واحد أو متبادل. هناك أيضًا فرق بين المصادقة ذات العامل الواحد والمصادقة القوية (التشفير). من بين الأنظمة ذات العامل الواحد، الأكثر شيوعًا حاليًا هي أنظمة مصادقة كلمة المرور. المستخدم لديه معرف وكلمة مرور، أي. المعلومات السرية المعروفة فقط للمستخدم (وربما النظام) المستخدمة للمصادقة. اعتمادًا على تنفيذ النظام، يمكن أن تكون كلمة المرور لمرة واحدة أو متعددة الاستخدام. دعونا نلقي نظرة على طرق المصادقة الرئيسية بناءً على مبدأ التعقيد المتزايد.
عند استخدام هذا النوع من المصادقة، يتم تضمين اسم المستخدم وكلمة المرور في طلب الويب (HTTP POST أو HTTP GET). يمكن لأي شخص يعترض حزمة معرفة المعلومات السرية بسهولة. حتى لو لم يكن المحتوى المقيد مهمًا جدًا، فمن الأفضل عدم استخدام هذه الطريقة، حيث قد يستخدم المستخدم نفس كلمة المرور على مواقع ويب متعددة. تظهر استطلاعات سوفوس أن 41% في المدينة و33% في المدينة من المستخدمين يستخدمون كلمة مرور واحدة فقط لجميع أنشطتهم عبر الإنترنت، سواء كان ذلك موقعًا إلكترونيًا للبنك أو منتدى للمنطقة. أيضًا، أحد عيوب مصادقة كلمة المرور هو انخفاض مستوى الأمان - يمكن التجسس على كلمة المرور، أو تخمينها، أو تخمينها، أو الكشف عنها لأشخاص غير مصرح لهم، وما إلى ذلك.
يتيح لك بروتوكول HTTPS تشفير جميع البيانات المنقولة بين المتصفح والخادم، وليس فقط أسماء المستخدمين وكلمات المرور. يجب استخدام HTTPS (استنادًا إلى أمان SSL) عندما يتعين على المستخدمين إدخال معلومات شخصية حساسة مثل العنوان أو رقم بطاقة الائتمان أو المعلومات المصرفية. ومع ذلك، فإن استخدام هذا البروتوكول يبطئ بشكل كبير من سرعة الوصول.
عادةً ما تستخدم آليات المصادقة التي تستخدم الشهادات الرقمية بروتوكول الاستجابة للتحدي. يرسل خادم المصادقة إلى المستخدم سلسلة من الأحرف، وهو ما يسمى بالطلب. الاستجابة عبارة عن طلب من خادم المصادقة، تم توقيعه باستخدام المفتاح الخاص للمستخدم. يتم استخدام مصادقة المفتاح العام كآلية مصادقة آمنة في بروتوكولات مثل SSL، ويمكن استخدامها أيضًا كإحدى طرق المصادقة ضمن بروتوكولات Kerberos وRADIUS.
تستخدم العديد من المواقع المختلفة ملفات تعريف الارتباط كوسيلة للمصادقة، بما في ذلك غرف الدردشة والمنتديات والألعاب. إذا كان من الممكن سرقة ملف تعريف الارتباط، فمن خلال تزويره، يمكنك المصادقة كمستخدم آخر. في حالة تصفية البيانات المدخلة بشكل سيئ أو عدم تصفيتها على الإطلاق، فإن سرقة ملفات تعريف الارتباط لا تصبح مهمة صعبة للغاية. لتحسين الوضع بطريقة أو بأخرى، يتم استخدام حماية عنوان IP، أي أن ملفات تعريف الارتباط للجلسة مرتبطة بعنوان IP الذي قام المستخدم بتسجيل الدخول منه في البداية إلى النظام. ومع ذلك، يمكن انتحال عنوان IP باستخدام انتحال IP، لذلك لا يمكنك الاعتماد على حماية عنوان IP أيضًا. حاليًا، تستخدم معظم المتصفحات ملفات تعريف الارتباط مع علامة HTTPonly، التي تمنع الوصول إلى ملفات تعريف الارتباط من خلال نصوص برمجية مختلفة.
أحد العيوب الرئيسية لهذه الأنظمة هو أن القرصنة تتيح الوصول إلى العديد من الخدمات في وقت واحد.
يتم الآن استخدام مصادقة OpenID على نطاق واسع ويتم توفيرها من قبل عمالقة مثل BBC وGoogle وIBM وMicrosoft MySpace وPayPal وVeriSign وYandex وYahoo!
يستخدم لمصادقة مستخدمي AOL على مواقع الويب. يسمح لهم باستخدام خدمات AOL، بالإضافة إلى أي خدمات أخرى مبنية عليها. يسمح لك بالمصادقة على المواقع غير التابعة لـ AOL دون إنشاء مستخدم جديد على كل موقع. يعمل البروتوكول بطريقة مشابهة لـ OpenID. كما تم اتخاذ تدابير أمنية إضافية:
يسمح OAuth للمستخدم بالسماح لخدمة إنترنت واحدة بالوصول إلى بيانات المستخدم الموجودة على خدمة إنترنت أخرى. يتم استخدام البروتوكول في أنظمة مثل Twitter وGoogle (تدعم Google أيضًا بروتوكولًا مختلطًا يجمع بين OpenID وOAuth)
تعتمد سلامة المستخدمين على الإنترنت إلى حد كبير على سلوك المستخدمين أنفسهم. على سبيل المثال، يعرض Google جلسات مستخدم عنوان IP التي يتم تمكين جلسات المستخدم منها، ويسجل التفويض، كما يسمح لك بإجراء الإعدادات التالية:
غالبًا ما يتم إخبار المستخدم بعنوان IP الذي قام بالمصادقة عليه آخر مرة.
لزيادة الأمان في الممارسة العملية، يتم استخدام العديد من عوامل المصادقة في وقت واحد. ومع ذلك، من المهم أن نفهم أنه ليست كل مجموعة من الطرق المتعددة تعتبر مصادقة متعددة العوامل. يتم استخدام عوامل ذات طبيعة مختلفة:
تعتمد إحدى طرق المصادقة متعددة العوامل الأكثر موثوقية حتى الآن على استخدام الأجهزة الشخصية - الرموز المميزة. في الأساس، الرمز المميز هو بطاقة ذكية أو مفتاح USB. تسمح لك الرموز بإنشاء مفاتيح التشفير وتخزينها، وبالتالي توفير مصادقة قوية.
يعد استخدام كلمات المرور الكلاسيكية "القابلة لإعادة الاستخدام" بمثابة ثغرة أمنية خطيرة عند العمل من أجهزة الكمبيوتر الخاصة بأشخاص آخرين، على سبيل المثال في مقهى الإنترنت. وقد دفع هذا الشركات المصنعة الرائدة في سوق المصادقة إلى إنشاء مولدات كلمات مرور لمرة واحدة للأجهزة. تقوم هذه الأجهزة بإنشاء كلمة المرور التالية إما وفقًا لجدول زمني (على سبيل المثال، كل 30 ثانية) أو عند الطلب (عند الضغط على زر). لا يمكن استخدام كل كلمة مرور إلا مرة واحدة. يتم التحقق من صحة القيمة المدخلة على جانب الخادم بواسطة خادم مصادقة خاص يقوم بحساب القيمة الحالية لكلمة المرور لمرة واحدة برمجيًا. وللحفاظ على مبدأ المصادقة الثنائية، بالإضافة إلى القيمة التي يولدها الجهاز، يقوم المستخدم بإدخال كلمة مرور دائمة.
مؤسسة ويكيميديا. 2010.
ملخص صحة البيانات- اتصال HTTP المستمر · الضغط · خيارات طرق HTTPS · الحصول على · الرأس · النشر · وضع · الحذف · التتبع · الاتصال · تصحيح رؤوس ملفات تعريف الارتباط · ETag · الموقع · إحالة DNT · X تم توجيهها لـ … ويكيبيديا
طبقة المقابس الآمنة- يجب إعادة كتابة هذه المقالة بالكامل. قد تكون هناك توضيحات على صفحة الحديث. SSL (طبقة المقابس الآمنة الإنجليزية) ويكيبيديا
نقاط الضعف في أجاكس- يجب إعادة كتابة هذه المقالة بالكامل. قد تكون هناك توضيحات في صفحة الحديث... ويكيبيديا
بروتوكول التشفير- (بروتوكول التشفير الإنجليزي) هو بروتوكول مجرد أو ملموس يتضمن مجموعة من خوارزميات التشفير. يعتمد البروتوكول على مجموعة من القواعد التي تحكم استخدام تحويلات وخوارزميات التشفير... ويكيبيديا
ملف تعريف ارتباط HTTP- هذا المصطلح له معاني أخرى، انظر ملف تعريف الارتباط. اتصال HTTP المستمر · الضغط · طرق HTTPS · الخيارات · الحصول · الرأس · النشر · PUT · الحذف · التتبع · الاتصال · التصحيح رؤوس ملفات تعريف الارتباط ... ويكيبيديا
سش- الاسم: مستوى الغلاف الآمن (نموذج OSI): عائلة التطبيق: منفذ/معرف TCP/IP: 22/TCP غرض البروتوكول: مواصفات الوصول عن بعد: RFC 4251 التطبيقات الرئيسية (العملاء) ... ويكيبيديا
جدول بروتوكولات الشبكة حسب الوظيفة- يحتوي جدول بروتوكولات الشبكة حسب الغرض الوظيفي على قائمة بجميع البروتوكولات الموجودة (وكذلك الموجودة في الماضي) المتعلقة بشبكات الكمبيوتر (بروتوكولات الشبكة). بروتوكول الشبكة عبارة عن مجموعة من القواعد، ... ... ويكيبيديا
إيرونكي S200- محرك أقراص محمول مزود بتشفير بيانات الأجهزة الشفاف، من إنتاج شركة IronKey. يعد IronKey S200 أول محرك أقراص فلاش كامل معتمد لـ FIPS 140 Level 3 2. المحتويات 1 ... ويكيبيديا
خدمات معلومات الانترنت- مطور نظام التشغيل Microsoft Microsoft Windows NT أحدث إصدار 7.5 إصدار تجريبي 8.0 ترخيص موقع ويب خاص ... ويكيبيديا
نظام التدافع المحتوى- ولهذا المصطلح معاني أخرى، انظر CSS (المعاني). العمل مع الأقراص الضوئية القرص البصري صورة القرص الضوئي، صورة ISO برنامج محاكي محرك الأقراص الضوئية للعمل مع أنظمة الملفات الضوئية... ... ويكيبيديا
من المؤكد أن كل مستخدم لأنظمة الكمبيوتر (وليس فقط) يواجه باستمرار مفهوم المصادقة. يجب أن أقول أنه ليس كل شخص يفهم بوضوح معنى هذا المصطلح، ويخلط بينه وبين الآخرين باستمرار. بشكل عام، تعتبر المصادقة مفهومًا واسعًا للغاية وقد يتضمن مجموعة من المصطلحات الأخرى التي تصف عمليات إضافية. دون الخوض في التفاصيل الفنية، دعونا نلقي نظرة على ما هو عليه.
التعريف العام لهذا المفهوم هو التحقق من صحة شيء ما. في جوهرها، المصادقة هي عملية تسمح لك بتحديد مدى توافق كائن أو موضوع مع بعض البيانات أو الخصائص الفريدة المسجلة مسبقًا. بمعنى آخر، يتمتع النظام بخصائص معينة تتطلب تأكيدًا للوصول إلى وظائفه الأساسية أو المخفية. لاحظ أن هذه عملية. ولا ينبغي أبدًا الخلط بينه وبين تحديد الهوية (الذي يعد أحد مكونات عملية المصادقة) والترخيص.
بالإضافة إلى ذلك، يتم التمييز بين المصادقة أحادية الاتجاه والمصادقة المتبادلة بناءً على أساليب التشفير الحديثة (تشفير البيانات). إن أبسط مثال على المصادقة المتبادلة هو، على سبيل المثال، عملية إضافة المستخدمين كأصدقاء في بعض مواقع الشبكات الاجتماعية في الاتجاهين، عندما يطلب كلا الجانبين تأكيد الإجراء.
لذا. تحديد الهوية، من وجهة نظر تكنولوجيا الكمبيوتر، هو التعرف على كائن معين أو، على سبيل المثال، مستخدم من خلال معرف تم إنشاؤه مسبقًا (على سبيل المثال، تسجيل الدخول، الاسم الأول والأخير، بيانات جواز السفر، رقم التعريف، وما إلى ذلك) . بالمناسبة، يتم استخدام هذا المعرف لاحقًا أثناء إجراء المصادقة.
التفويض هو الطريقة الأقل بساطة، حيث يوفر الوصول إلى وظائف أو موارد معينة لأنظمة مختلفة عن طريق إدخال تسجيل الدخول وكلمة المرور، على سبيل المثال. في هذه الحالة، الفرق بين المفهومين هو أنه أثناء الترخيص يتم منح المستخدم حقوق معينة فقط، في حين أن المصادقة هي مجرد مقارنة لنفس تسجيل الدخول وكلمة المرور مع البيانات المسجلة في النظام نفسه، وبعد ذلك يمكن للمرء الوصول إلى النطاق الموسع أو الوظائف المخفية لنفس مورد الإنترنت أو منتج البرنامج (استخدام رمز الترخيص).
ربما واجه الكثيرون موقفًا يتعذر فيه تنزيل ملف من موقع ويب دون الحصول على إذن من المورد. وبعد الحصول على الترخيص بالتحديد، تتبع عملية المصادقة، مما يفتح مثل هذه الفرصة.
المجالات التي تستخدم فيها عمليات المصادقة متنوعة للغاية. تتيح لك العملية نفسها حماية أي نظام من الوصول غير المصرح به أو إدخال عناصر غير مرغوب فيها. على سبيل المثال، يتم استخدام المصادقة على نطاق واسع عند التحقق من رسائل البريد الإلكتروني باستخدام المفتاح العام والتوقيع الرقمي، وعند مقارنة المجاميع الاختبارية للملفات، وما إلى ذلك.
دعونا نلقي نظرة على أبسط أنواع المصادقة.
كما ذكر أعلاه، يتم استخدام المصادقة على نطاق واسع في عالم الكمبيوتر. تم وصف أبسط مثال باستخدام مثال التفويض عند الدخول إلى موقع معين. ومع ذلك، فإن الأنواع الرئيسية من المصادقة لا تقتصر على هذا.
أحد المجالات الرئيسية التي يتم فيها استخدام هذه العملية هو الاتصال بالإنترنت. سواء كان ذلك اتصالاً سلكيًا أو مصادقة WiFi، فلا يهم. وفي كلتا الحالتين، لا تختلف عمليات المصادقة عمليا.
بالإضافة إلى استخدام تسجيل الدخول أو كلمة المرور للوصول إلى الشبكة، تقوم وحدات البرامج الخاصة، إذا جاز التعبير، بالتحقق من شرعية الاتصال. تتضمن مصادقة اتصال WiFi أو الاتصال السلكي أكثر من مجرد مقارنة كلمات المرور وتسجيلات الدخول. كل شيء أكثر تعقيدًا. أولاً، يتم التحقق من عنوان IP الخاص بجهاز الكمبيوتر أو الكمبيوتر المحمول أو الأداة المحمولة.
ولكن الوضع هو أنه يمكنك تغيير IP الخاص بك في النظام، كما يقولون، ببساطة. يمكن لأي مستخدم على دراية بهذا الأمر إلى حد ما تنفيذ مثل هذا الإجراء في غضون ثوانٍ. علاوة على ذلك، يمكنك اليوم العثور على عدد كبير من البرامج التي تغير عنوان IP الخارجي تلقائيًا على الإنترنت.
ولكن بعد ذلك تبدأ المتعة. في هذه المرحلة، تعد المصادقة أيضًا وسيلة للتحقق من عنوان MAC لجهاز الكمبيوتر أو الكمبيوتر المحمول. ربما ليست هناك حاجة لتوضيح أن كل عنوان MAC فريد في حد ذاته، وفي العالم ببساطة لا يوجد عنوانان متطابقان. وهذا ما يسمح لنا بتحديد شرعية الاتصال والوصول إلى الشبكة.
في بعض الحالات، قد يحدث خطأ في المصادقة. قد يكون هذا بسبب ترخيص غير صحيح أو عدم تطابق مع معرف محدد مسبقًا. نادرًا، ولكن لا تزال هناك مواقف لا يمكن فيها إكمال العملية بسبب أخطاء في النظام نفسه.
خطأ المصادقة الأكثر شيوعًا هو عند استخدام اتصال الشبكة، ولكن هذا ينطبق بشكل أساسي فقط على إدخال كلمات المرور بشكل غير صحيح.
إذا تحدثنا عن مجالات أخرى، فإن هذه العملية هي الأكثر طلبًا في القياسات الحيوية. تعد أنظمة المصادقة البيومترية من بين أكثر الأنظمة موثوقية اليوم. أكثر الطرق شيوعًا هي مسح بصمات الأصابع، والذي يوجد الآن حتى في أنظمة القفل لنفس أجهزة الكمبيوتر المحمولة أو الأجهزة المحمولة، ومسح شبكية العين. يتم تطبيق هذه التكنولوجيا على مستوى أعلى، حيث توفر، على سبيل المثال، إمكانية الوصول إلى المستندات السرية، وما إلى ذلك.
يتم شرح موثوقية هذه الأنظمة بكل بساطة. بعد كل شيء، إذا نظرت إليها، لا يوجد شخصان في العالم تتطابق بصمات أصابعهما أو بنية شبكية العين لديهما تمامًا. لذلك توفر هذه الطريقة أقصى قدر من الحماية ضد الوصول غير المصرح به. بالإضافة إلى ذلك، يمكن تسمية نفس جواز السفر البيومتري كوسيلة للتحقق من المواطن الملتزم بالقانون باستخدام معرف موجود (بصمة الإصبع) ومقارنته (وكذلك البيانات من جواز السفر نفسه) بما هو متاح في قاعدة بيانات واحدة.
في هذه الحالة، يبدو أن مصادقة المستخدم موثوقة قدر الإمكان (لا تشمل، بالطبع، تزوير المستندات، على الرغم من أن هذا إجراء معقد إلى حد ما ويستغرق وقتًا طويلاً).
نأمل أن يتضح مما سبق ما هي عملية المصادقة. حسنا، كما نرى، يمكن أن يكون هناك الكثير من مجالات التطبيق، وفي مجالات مختلفة تماما من الحياة و
في كل مرة للمستخدم يدخلبيانات معينة لتسجيل الدخول إلى بعض الموارد أو الخدمات - فهي تمر عبر الإجراء المصادقة. في أغلب الأحيان، يحدث هذا الإجراء على الإنترنت عن طريق دخول تسجيل الدخولو كلمة المرور، وبالرغم من ذلك، هناك خيارات اخرى.
يمكن تقسيم عملية تسجيل الدخول وإدخال البيانات الشخصية إلى مستويين:
في بعض الأحيان، بدلاً من المصطلحات المذكورة أعلاه، يتم استخدام مصطلحات أبسط - المصادقةو تفويض.
نفسي عمليةالأمر بسيط للغاية، ويمكنك تحليله باستخدام مثال أي شبكة اجتماعية:
هناك عدة أنواع من المصادقة، والتي تختلف في مستوى الأمان والاستخدام:
هذه هي طريقة التفويض الأكثر شيوعًا وانتشارًا. في في الماءالاسم وبعض الرمز السري، الخادم الفحوصاتما أدخله المستخدم وما تم تخزينه على الشبكة. إذا كانت البيانات المدخلة متطابقة تماما، يسمح بالوصول.
هناك نوعان من كلمات المرور: متحركو دائم. وهي تختلف في أن تلك الدائمة تصدر مرة واحدة و يتغيرفقط بناء على طلب المستخدم.
متحركالتغيير وفقا لمعايير معينة. على سبيل المثال، متى استعادةإذا نسيت كلمة المرور الخاصة بك، فسيقوم الخادم بإصدار كلمة مرور ديناميكية لتسجيل الدخول.
كما ذكر أعلاه، يتم استخدامه غالبًا للوصول إلى المناطق المحظورة والأنظمة المصرفية وما إلى ذلك.
عادة على البطاقة (أو أي عنصر آخر) يتم خياطة الشريحة فيهامع معرف فريد. عندما هو اللمساتمع القارئ، يتم إجراء فحص ويسمح الخادم بالوصول أو يرفضه.
في هذه الحالة يفحصبصمات الأصابع، شبكية العين، الصوت، الخ. هذا هو النظام الأكثر موثوقية، ولكنه أيضًا أغلى نظام على الإطلاق.
المعدات الحديثة لا تسمح بذلك فقط يقارننقاط أو مناطق مختلفة عند كل مدخل، ولكنه يتحقق أيضًا من تعابير الوجه وملامحه.