همونطور که میدونیم احراز هویت یکی از اصول اساسی امنیت اطلاعات هست که برای تایید هویت کاربران و دستگاهها در سیستمهای کامپیوتری و شبکهها استفاده میشه.
در طول زمان، پروتکلهای مختلفی برای احراز هویت ایجاد شدن که هر کدام با توجه به نیازها و شرایط مختلف طراحی شدن.
توی این مقاله من سعی میکنم شما رو با تاریخچه و علت های پیدایش پروتکل های احراز هویت و تفاوت های این پروتکل ها با همدیگه آشنا کنم. پس تا انتهای مطلب با من همراه باشید.
احراز هویت از اوایل دهه ۱۹۶۰ زمانی که سیستم های کامپیوتری نیاز به روش هایی برای تایید هویت کاربران داشتند ایجاد و با گسترش شبکه های کامپیوتری در دهه ۱۹۸۰ و ۱۹۹۰ پروتکل های جدیدی مثل Kerberos و LDAP توسعه پیدا کردن. در اوایل دهه ۲۰۰۰، پروتکلهای مدرنی مانند OAuth و SAML معرفی شدند که با نیازهای امنیتی و کاربردی پیچیدهتر سازگارتر بودن.
پروتکلهای احراز هویت به طور خاص برای تأیید هویت کاربران و دستگاهها طراحی شدهاند. این در حالی است که دیگر پروتکلها ممکن است برای اهداف مختلفی مانند انتقال داده، رمزنگاری، یا اعطای مجوز طراحی شوند. برای مثال، پروتکلهای رمزنگاری مانند SSL/TLS بر امنیت ارتباطات تمرکز دارند و پروتکلهای مجوز مانند OAuth برای اعطای دسترسی به منابع خاص استفاده میشوند.
Kerberos یکی از پروتکلهای قدیمی و پایدار احراز هویت است که در دهه ۱۹۸۰ توسط MIT توسعه یافت. این پروتکل از تیکتهای احراز هویت و رمزنگاری کلید متقارن برای تأیید هویت کاربران و سرویسها استفاده میکند.
مثال: در بسیاری از دانشگاهها و سازمانهای بزرگ از Kerberos برای مدیریت دسترسی کاربران به سیستمهای مختلف استفاده میشود. این پروتکل به ویژه در شبکههای ویندوزی تحت عنوان Active Directory محبوب است.
LDAP پروتکلی است که برای دسترسی و مدیریت اطلاعات دایرکتوریها طراحی شده است. این پروتکل به طور گسترده در سازمانها برای مدیریت کاربران و گروهها استفاده میشود.
مثال: در محیطهای سازمانی از LDAP برای مدیریت اطلاعات کاربران، گروهها، و دستگاهها استفاده میشود. این پروتکل به کاربران اجازه میدهد تا به راحتی به منابع مختلف دسترسی پیدا کنند.
OAuth1
یکی از اولین استانداردهای باز برای اجازه دادن به کاربران برای اعطای دسترسی محدود به منابع خود به برنامههای ثالث، بدون نیاز به ارائه مستقیم نام کاربری و رمز عبور است.
این پروتکل در سال 2007 توسعه یافت و به سرعت مورد توجه قرار گرفت. با این حال، به دلیل پیچیدگیها و محدودیتهای آن، بعداً OAuth2 جایگزین آن شد.
OAuth2 پروتکلی است که برای اعطای مجوز به برنامههای کاربردی بدون نیاز به ارائه مستقیم نام کاربری و رمز عبور کاربران طراحی شده است. این پروتکل بیشتر در برنامههای وب و موبایل استفاده میشود.
مثال: زمانی که یک کاربر به یک برنامه موبایل اجازه میدهد تا به حساب گوگل او دسترسی پیدا کند، از OAuth2 برای مدیریت این فرآیند استفاده میشود.
OpenID Connect یک لایه بالای OAuth2 است که برای احراز هویت کاربران طراحی شده است. این پروتکل به برنامهها اجازه میدهد تا با ارائهدهندگان هویت مانند گوگل یا فیسبوک تعامل کنند.
مثال: زمانی که یک کاربر با استفاده از حساب گوگل یا فیسبوک خود وارد یک وبسایت میشود، از OpenID Connect برای تأیید هویت او استفاده میشود.
SAML پروتکلی است که برای تبادل اطلاعات احراز هویت و مجوز بین سیستمهای مختلف استفاده میشود. این پروتکل به ویژه در محیطهای سازمانی و بینسازمانی محبوب است.
مثال: زمانی که یک کارمند از طریق پورتال سازمانی به چندین سرویس مختلف دسترسی پیدا میکند، از SAML برای مدیریت این دسترسیها استفاده میشود.
FIDO استانداردی است که برای احراز هویت بدون نیاز به رمز عبور طراحی شده است. این پروتکل از دستگاههای فیزیکی مانند YubiKey یا حسگرهای اثر انگشت استفاده میکند.
مثال: زمانی که یک کاربر با استفاده از یک دستگاه فیزیکی مانند YubiKey وارد حساب کاربری خود میشود، از FIDO برای تأیید هویت او استفاده میشود.
توی این مقاله با انواع پروتکل های احراز هویت و مثال هایی از هر کدوم آشنا شدیم. امیدوارم این مقاله برای شما مفید بوده باشه.
برای اطلاع از پاسخ به نظر شما می توانید ایمیل یا شماره موبایل خود را وارد نمایید. *
ایمیل و شماره موبایل شما کاملا مخفی خواهد ماند و در سایت نمایش داده نخواهد شد. *
هنوز برای این مطلب نظری ارسال نشده است!