Klientautentisering er en prosess som en tjener i et nettverk kan bruke som bevis på at identiteten til en klient er som påstått.

Innholdsautentisering sikrer at informasjonsinnholdet i et dokument eller melding ikke er endret fra sin siste gyldige versjon på uautorisert vis. (også kalt meldingsintegritet)

En klient (også kalt bruker) som kontakter en tjener for å få utført en tjeneste vil som regel selv påstå hvilken identitet den har, og tjeneren skal kunne autentisere klienten, det vil å kunne verifisere eller avkrefte denne påstanden. Dersom klienten er en person, er det i hovedsak tre typer unik informasjon som kan entydig assosieres med nettopp denne klienten, det vil si noe som bare klienten:

  • vet - for eksempel et passord
  • kan - for eksempel en håndskrevet signatur
  • har eller er - for eksempel et biologisk særtrekk

I nettverkssammenheng er det to underklasser som er særlig relevante:

  • autentisering av likeverdige entiteter
  • datakilde autentisering

Likeverdige entiteter forstås her som protokollentiteter på et definert lag i ISO-modellen, for eksempel entiteter i TCP/IP. I en nettverkssituasjon vil det ofte også være ønskelig for klienten å kunne autentisere tjeneren, for eksempel ved å kunne verifisere klientens IP-adresse. Det vil gjerne være forskjellig grad av tiltro til autentiseringstjenesten avhengig av typen autentiseringsprotokoll som benyttes. Løsninger finnes for en-veis, to-veis og tre-veis autentisering, med eller uten fornyelse i løpet av en kommunikasjonssesjon. I noen protokoller er det også implementert mekanismer som tar sikte på å kunne oppdage forsøk på gjentak av tidligere utførte transaksjoner.

Autentisering av datakilde er som navnet antyder betegnelsen på tjenesten som en N-entitet utfører for en N+1 – entitet for å kunne bekrefte at identiteten til N+1 – entiteten som data påstås å komme fra, er korrekt. I denne tjenesten er det ikke bygget inn noen beskyttelse mot et eventuelt gjentak av protokolldataenheter fra den autentiske kilden

At informasjon er autentisk vil normalt ikke garantere at informasjonen er av høy kvalitet ut ifra andre kriteria – den garanterer bare at informasjonen er beskyttet mot uautorisert endring fra et gitt utgangspunkt, både med hensyn til innhold og avsender.

Autentisitet av innholdet i en melding sikres normalt med en kryptografisk sjekksum. Forskjellig teknikker kan benyttes, men felles for mange av dem er at den som genererer sjekksummen og den som skal verifisere integriteten til meldingen deler en hemmelighet (nøkkel). Så lenge denne delte hemmeligheten ikke er kompromittert, vil mottaker av en melding kunne ha tillit til at en vellykket verifisering garanterer at meldingsinnholdet er uforandret fra det tidspunktet da avsender genererte sjekksummen, og at avsender faktisk er den han gjør krav på å være, basert på at han kjenner den delte hemmeligheten.

Både autentisiteten til en avsender og innholdet i en melding kan garanteres samtidig ved at en melding signeres med en digital signatur. En digital signatur må genereres ved hjelp av en hemmelighet (nøkkel) som er unik for en gitt bruker (entitet), og kunne verifiseres av alle. Vanligvis utføres verifiseringen med den offentlige delen av et nøkkelpar som hører til en asymmetrisk kryptoalgoritme. En digital signatur er mer omfattende enn bare meldingsautentisering, idet den også sikrer at datakilden (identiteten til nøkkel-eieren) knyttes til innholdet av meldingen og begge deler kan verifiseres av en mottaker. Det faktum at en digital signatur er beregnet ved hjelp av en privat nøkkel som ikke deles med noen, gjør den digitale signaturen til en svært sterk autentiseringsmekanisme som vil kunne benyttes også i andre sammenhenger, i tillegg til å gi en mottaker mulighet for å verifisere meldingsinnhold og avsender. En hemmelighet som er delt mellom to entiteter kan ikke benyttes for signering, fordi begge entitetene da kan utstede meldinger og signere dem i den andre entitetens navn.

En sikkerhetsrelevant trussel-modell vil måtte kunne beskytte mot endringer av meldinger som er uført av en inntrenger i systemet som en aktiv interferens med overføringen. Inntrengeren vil også som regel forsøke å skjule at en endring har funnet sted, og en sjekksum som kan beregnes av en inntrenger i systemet etter at endringen er utført, vil derfor ikke gi den ønskede sikkerheten. Mottaker vil kunne få en sjekksum sammen med den endrede meldingen som feilaktig bekrefter, eller gir inntrykk av, at det endrede innholdet faktisk er det korrekte. Forutsetningen for at en sjekksum skal kunne gi noen beskyttelse mot aktive trusler av denne typen er at sjekksummen er en kryptografisk sjekksum, det vil si en autentikator

Foreslå endringer i tekst

Foreslå bilder til artikkelen

Kommentarer

Har du spørsmål om artikkelen? Skriv her, så får du svar fra fagansvarlig eller redaktør.

Du må være logget inn for å kommentere.