1. Uwierzytelnianie jednostronne
  2. Uwierzytelnianie obustronne
  3. Uwierzytelnianie z udzia?em zaufanej trzeciej osoby
  4. Klasyczne uwierzytelnianie u?ytkownika
  5. Prosta weryfikacja to?samo?ci u?ytkownika
  6. Uwierzytelnianie jednokrotne
  7. Lista hase?
  8. Synchronizacja czasu
  9. Zawo?anie - odzew
  10. Proces weryfikacji to?samo?ci u?ytkownika, opiera si? na...
    1. Co u?ytkownik wie (proof by knowledge), np. has?o ?
    2. Co u?ytkownik ma (proof by possession), np. elektroniczn? kart? identyfikacyjn? ?
  11. Uwierzytalnianie jednostronne
    1. Polega na uwierzytelnieniu jednego podmiotu, wobec drugiego.
    2. Uwierzytelnienie nast?puje poprzez zweryfikowanie danych uwierzytelniaj?cych przekazanych przez podmiot uwierzytelniany.
    3. Typowymi danymi uwierzyleniaj?cymi s?
      1. identyfikator u?ytkownika i jego has?o dost?pu
  12. Uwierzytelnianie obustronne
    1. Polega na kolejnym lub jednoczesnym uwierzytelnieniu obu podmiotów (które s? wzajemnie i naprzemiennie uwierzytelnianym oraz uwierzytelniaj?cym)
      1. dwuetapowe (2 x jednostronne)
        1. je?eli uwierzytelnienie jest sekwencyjne
      2. jednoetapowe
        1. je?eli uwierzytelnienie jest jednoczesne
  13. Uwierzytelnianie z udzia?em zaufanej trzeciej strony
    1. W??cza w proces uwierzytelniania trzeci? zaufan? stron?, która bierze na siebie ci??ar weryfikacji danych uwierzytelniaj?cych podmiotu uwierzytelnianego.
    2. Po pomy?lnej weryfikacji podmiot uwierzytelniany otrzymuje po?wiadczenie, które nast?pnie przedstawia zarz?dcy zasobu, do którego dost?pu ??da.
    3. Zaufana trzecia strona mo?e by? lokalna dla danej sieci komputerowej lub zewn?trzna (np. CA)
  14. Klasyczne uwierzytelnianie u?ytkownika
    1. Serwer pyta o nazw? u?ytkownika, a nast?pnie o has?o i decyduje o dopuszczeniu do sieci
    2. Nazwa u?ytkownika i has?o s? przesy?ane tekstem jawnym
  15. Prosta weryfikacja to?samo?ci u?ytkownika (ident)
    1. W ?rodowisku sieci TCP/IP
    2. U?ytkownik uruchamia klienta us?ugi i nawi?zuje po??czenie z serwerem
    3. Serwer kontaktuje si? z wydzielonym demonem - identd, pracuj?cym na stacji klienta w celu po?wiadczenia nazwy u?ytkownia (lub id) wykorzystuj?cego us?ug?
  16. Uwierzytelnianie jednokrotne (SSO - single sign-on)
    1. Tylko jeden serwer dokonuje uwierzytelniania
    2. Pozosta?e b?d? ufa? tej operacji i nie b?d? samodzielnie wymaga? podawania ponownie danych uwierzytelniaj?cych
  17. Has?a jednorazowe
    1. Lista hase?
      1. klient otrzymuje list? ponumerowanych hase? jednorazowych
      2. za ka?dym razem pos?uguje si? kolejnym niewykorzystanym has?em z listy
    2. Synchronizacja czasu
      1. klient generuje unikalny kod w funkcji pewnego X u?ytkownika (identyfikatora, kodu PIN, has?a, numeru seryjnego karty identyfikacyjnej) oraz bie??cego czasu
      2. serwer weryfikuje otrzymany kod korzystaj?c z identycznej funkcji (z odpowiedni? tolerancj? czasu)
    3. Zawo?anie-odzew
      1. serwer pyta o nazw? u?ytkownika, a nast?pnie przesy?a unikalny ci?g ("zawo?anie")
      2. klient koduje otrzymany ci?g swoim has?em i odsy?a jako "odzew"
  18. Karty identyfikacyjne (security tokens)
    1. smart cards
    2. smart keys
    3. i-buttons
    4. USB-tokens
  19. Uwierzytenianie biometryczne
    1. klucz DNA
    2. ma??owina uszna
    3. geometria twarzy
    4. termogram twarzy
    5. termogram d?oni
    6. obraz ?y? krwiono?nych na zaci?ni?tej pi??ci
    7. dermatoglify (odcisk palca)
    8. chód
    9. geometria d?oni
    10. t?czówka oka
    11. odcisk d?oni
    12. obraz siatkówki
    13. podpis odr?czny
    14. g?os