web-dev-qa-db-ja.com

キーフォブを使用してドアのロックを解除するときの識別プロセスはどこですか

コンピューターにユーザー名を入力することは「識別」であり、パスワードを提供することは「認証」であることは理解できますが、スマートカードまたはキーフォブを使用すると、識別が行われません。

4
Ulkoma

スマートカード、キーフォブは、識別と認証の両方を行います。コーポレーションの物理的なドアを開くためにスキャンするEM4102フォブと同様に、彼は「キーフォブ」を意味していると思います。

これらのフォブには、ユーザー名とパスワードの両方として機能する一意の番号が含まれています。それを「パスワードのみ」のログインと比較してください。ここでは、入力されたパスワードの両方があなたが誰であるかを教え、あなたを認証します。したがって、複数の有効なパスワードがあります。

フォブ自体には、ユーザーに関連付けられているIDは含まれていません。フォブは、認証サーバーのデータベース内のフィールドへのポインターです。従業員IDのようなものです。

より良い比較は、アラームパネルです。アラームパネルには複数のPINを設定して、複数のユーザーを収容できます。この場合、入力されたコードは識別と承認の両方に使用されるため、たとえば、ユーザー「Anyone Anyonesson」に対応するコード「1234」とユーザー「Another Anothersson」に対応するコード「7622」があるとします。 」 7622が入力されると、「Another Anotherssonがアラームをオフにした」という許可ログに書き込まれます。


スマートカードには、カードを認証するためのアルゴリズムも含まれています。リーダーが認証できるスマートカード(MIFARE)のように機能する「キーフォブ」もあります。認証は多くの場合、すべてのカード/キーフォブで同じです。たとえば、認証はカード/キーフォブが本物であると主張するだけであり、別のキーフォブ/スマートカードの複製ではありません。

このような「スマートカード」または「スマートキーフォブ」を使用する場合、ユーザー名を使用してあなたを識別し、すべてのユーザーに等しい秘密の「グループ」パスワードを使用して認証するシステムと比較できます。

2

これは本当にシステムに依存します。単純なキーホルダーは識別を行いません-あなたのアイデンティティは単に「ドアを開ける権限がある人」です。より高度なシステムでは、カードまたはフォブにIDがプログラムされているため、ロック解除プロセス中にIDと認証の両方が確立されます。

5
Mark

シンプルなキーを使用して部屋のドアを開くのは、識別と認証の代わりに認証が行われる場合ですが、逆の場合もあります。この場合、「識別」という用語は当てはまりません。

ただし、スマートカードは、「認証」と「識別」の両方でユーザーの名前とパスワードの類似物をシステムに提供できます。これに気付かないだけです。それがユーザーの利便性のポイントです。スマートカードベースのソリューションがどのように機能するかについては、こちらをご覧ください http://www.wwpass.com/sites/default/files/WWPass_WhitePaper-HowItWorks.pdf セーフデポジットボックスには、概念をすばやく把握します。

4
Orrr_

アイデンティティは、個人のany set内でこの個人を一意に特徴付ける個人の属性のサブセットです。 http://dud.inf.tu-dresden.de/literatur/Anon_Terminology_v0.18.pdf

多くの場合、認証プロセスを実行しているときに、ユーザーまたはデバイス(ユーザーに代わって動作する)が仮名(識別子ですが、IDは必要ありません)を提供することがよくあります。

そのような仮名の例:

  • ユーザー名。例:「abc123」。対応するパスワードが格納されているデータベースの行を一意に識別します。ただし、身元に関する情報を提供する必要はありません。
  • 公開鍵非対称鍵ペアの。
  • ...

エンティティは4つあります。

  1. ユーザーID(例:「Mr ...住んでいます...生年月日...」)
  2. ユーザーの仮名( "abc123")
  3. 認証メカニズム(チャレンジレスポンスプロトコルなど)
  4. 承認メカニズム(たとえば、認証が成功した場合は、車のドアを開けます)

一部のアプリケーションでは、2、3、および4が必要です。車のキーフォブの場合、ここでのユーザーはキーフォブです。実際には、この場合、あなたとあなたのキーフォブとの間にリンクはありません。リンクを作るために、いくつかのトークン。たとえば、PIN(あなただけが知っている必要があります)に基づく認証をサポートします。トークンは、あなたがトークンに対して自分自身を認証した場合にのみ、車に対して自分自身を認証します。

一部のアプリケーションは2、3、4を必要とし、必要に応じてIDに関する情報を追加する可能性を提供します(stackexchangeなど)。

一部のアプリケーションでは、1、2、3、および4がすべて必要です。ユーザーを登録する前に、IDを確認し、それを仮名にリンクします(例:銀行アプリケーション)。

仮名(ID)は、ユーザーが明示的に(たとえば、ユーザー名を入力することによって)提供するか、サーバー側の識別プロセス(たとえば、ユーザーが指紋を提供するがIDを提供しない)で提供でき、アプリケーションはすべての指紋のデータベースを通過して識別します。最もよく一致し、一致がX%より高い指紋を持つレコード)。後者の場合、仮名(ID)は暗黙的であり、たとえば、対応するフィンガープリントを格納するdb行番号にすることができます。

2
sta

キーフォブは、あなたが言うように、識別であり、単なる原始的な形式です。

たとえば、単純なキーを考えてみましょう。このキー(ユーザー名/パスワード)を取得してロック(ログインインターフェース)に入れることにより、所有者である彼がロックをバイパスする認証を持っていることを確認します。

キーは、非常に低レベルの識別形式として機能します。キーの所有権は、あなたがロックの有効なユーザーであることを示します。

キーフォブ/スマートカードは同じように機能します。あなたはそのようなキーフォブ/スマートカード(ユーザー)を所有することが認められており、キーフォブ/スマートカードはあなたがエリアにアクセスできるようにする十分な機能を持っています。

これがお役に立てば幸いです。

2
Aurora

これを信頼の角度から見ると:

企業環境では、ユーザー名とパスワードの組み合わせは、あなたを個人的に識別し、秘密鍵(パスワード)を提供する権限のある役員または管理者によって発行されました。これはあなたが知っているものであり(他の回答で示されている認証の3つの要素の1つ)、ネットワーク上のLDAPサーバーで保持されているアクセス許可(承認)によって定義された企業ネットワークの特定の部分にアクセスできます。

その同じ環境で、同じ権限を与えられた役員または管理者が同じ識別プロセスに従って、建物の一部へのアクセスを許可するカードをあなたに与えます。ほとんどのシステムでは、これはどこかのコントロールサーバーのIDにリンクされます。カードはあなたが持っているものです(認証の3つの要素の別の1つ)。このカードを使用してドアを開くと、リーダーは制御サーバーに連絡して、この特定のドア(許可)に入室させるかどうかを決定します。

どちらのタイプのクレデンシャルにも弱点があります。カードは盗まれる可能性があります。パスワードは、ブルートフォース攻撃によって、またはパスワードの所有者がどこかに書き留めたため、他の誰かによって発見される可能性があります。

施設の安全な領域のために、ほとんどの組織はカードに加えて認証の2番目の要素(パスワードまたはアイリススキャナーなどの生体認証)を使用することに注意してください。

1
DodgyG33za

ほとんどの企業FOBは、名前が適切なアクセス権を持つFOBに関連付けられているローカルサーバーと通信します。明らかに監査証跡があり、多くの場合、aggregate/syslogサーバーに送信されます。 FOBはあなたを一意に識別します。この仮定は、あなたが実際にカードを使用しているという仮定に基づいています。従来のFOBには多くの問題があり、人気のあるベンダーの秘密鍵が知られており、複製(ブルートフォースではなく)を使用してコピーを作成します。多くの場合、同じベンダーを使用する別の企業でFOBを使用できます。通常、チャレンジメカニズムはありません。あなたの身元を証明します。

0
user54953

これは、識別が行われていないためです。少なくともフォブとリーダーの間ではありません。

日常的に遭遇するフォブの99%は馬鹿げています:それらは(単純化して)いくつかの数字を運ぶチップとコイルです–一般に、カードID、そしておそらく施設ID(しばしば行く)未使用)。

フォブがリーダーの近くに来ると、リーダーは電波を短距離で放射しています。これによりフォブのコイルが充電され、フォブはそのアイデンティティのエンコードされた信号をパルスバックします。リーダーは通常、資格情報がシステムでアクティブ化されているかどうかを確認するデータベースに接続されており、アクティブ化されている場合は、ロック解除メカニズムにロック信号を送信します(通常は、アクティブ(磁気ロック)またはパッシブ(物理ロック)のソレノイドです)。 、ドアのロック解除をそれぞれ無効または有効にします。

それで、システムはあなたについて何を知っていますかmust?何もない。フォブ自体が承認されていることを知る必要があるだけです。これ自体はセキュリティの一種であり、物理キーと同様に、紛失した場合はコードを識別できますが、アクセスを許可する機能は識別できません。

0
stslavik

認証と識別には基本的な違いがあります。ログインが一意であるためにログインがあなたを識別する場合、それはあなたとあなただけに与えられたのと同じことがスマートカードまたはキーフォブにも当てはまります。

さまざまな認証方法があります。

  • 知っていること(ログイン/パスワード)
  • 持っているもの(スマートカード/キーフォブ
  • あなたは何ですか(生体認証、指紋、アイスキャナー)

「wyk」または「whh」のみを使用しても、身元が確実に証明されるわけではありません。これが、安全な環境では、2要素認証(上記の3つの方法のうち2つ)が一般的である理由です。

あなたの質問に答えるために、スマートカードまたはキーフォブはあなたを識別できます(それはあなたのものであり、通常は特定のアカウント/ IDにリンクされています)が、その最初の目的は認証方法として機能することです。盗まれた(そして報告されていない)場合でも、認証することができます(盗まれたログインでも同じことが言えます)

0
Florian Bidabe