СУЧАСНІ СПОСОБИ АВТЕНТИФІКАЦІЇ ТА ЗАХИСТ НА ОСНОВІ ТОКЕНІВ

Автор(и)

  • Ніна Здолбіцька Луцький національний технічний університет https://orcid.org/0000-0002-1345-3581
  • Оксана Жигаревич Волинський національний університет імені Лесі Українки https://orcid.org/0000-0002-7154-9733
  • Дмитро Бас Луцький національний технічний університет

Ключові слова:

безпека, авторизація, аутентифікація, Single Sign-On (SSO), OpenID Connect protocol, JSON, JWT, HTTP, вебзастосунок

Анотація

З розвитком цифрової трансформації виникли нові проблеми, пов’язані із захистом власних облікових записів і персональних даних користувачів. Розвиток бізнесу та послуг викликав потребу у використанні великої кількості веб-додатків для підтримки повсякденного життя, і тому кількість користувачів цих додатків зросла. Оскільки кількість і складність веб-додатків зростає, розробники стикаються з необхідністю забезпечити найновіший рівень масштабованості та складності для забезпечення безпеки користувачів, використовуючи зараз популярні  мікро- та наносервіси. Ідентифікація користувача та керування доступом спрямовані на те, щоб люди мали належний доступ до потрібних ресурсів і запобігти входу неавторизованих користувачів. Щоб забезпечити єдиний вхід для кількох облікових записів і логінів, існує набір протоколів авторизації, автентифікації та єдиного входу (SSO), які називаються OpenID Connect. Розглядається механізм автентифікації, чітко пояснюється, як працює автентифікація на основі маркерів і які основні фактори керують усім процесом безпеки. Завдяки автентифікації на основі токенів користувачі мають можливість входити у власні облікові записи за допомогою смартфона чи ключа безпеки або працювати без пароля. При автентифікації на основі токенів користувач перевіряється на доступ до облікових даних один раз у певний період часу, немає необхідності постійно реєструватися.

Посилання (Бібліографія)

Norton LifeLock says thousands of customer accounts breached. URL: https://techcrunch.com/2023/01/15/norton-lifelock-password-manager-data/

Zdolbitska Nina , Bas Dmytro , Zhyharevych Oksana . AUTHORIZATION SERVER FOR A LOCAL NETWORK BASED ON TOKEN TECHNOLOGY. Abstracts of XVIII International Scientific and Practical Conference. Lisbon, Portugal. May 06-08, 2024. Pp. 252-253.

Authentication: Methods, Protocols, and Strategies. URL: https://frontegg.com/blog/authentication

Kazmi S.H.A., Hassan R., Qamar F., Nisar K., Ibrahim A.A.A. Security Concepts in Emerging 6G Communication: Threats, Countermeasures, Authentication Techniques and Research Directions. Symmetry 2023, 15, 1147p.

Ruihong Zhang, Zhihua Hu, Access control method of network security authentication information based on fuzzy reasoning algorithm, Measurement, Volume 185, 2021, 110103,

De Almeida, M.G., Canedo, E.D. Authentication and Authorization in Microservices Architecture: A Systematic Literature Review. Appl. Sci. 2022, 12, 3023 p.

OpenID Connect. URL: https://openid.net/foundation/

Krutika Patil. Authentication and Authorization in Web Applications. Journal of Engineering and Applied Sciences Technology Vol 5(1), 2023. p. 1-2

Using OAuth 2.0 for Server to Server Applications. URL: https://developers.google.com/identity/protocols/oauth2/service-account

Taher B.H., Liu H., Abedi F., Lu H., Yassin A.A., Mohammed A.J. A Secure and Lightweight Three-Factor Remote User Authentication Protocol for Future IoT Applications. J. Sensors, 2021, pp. 8871204:1-8871204:18.

El-Hajj M., Fadlallah A., Chamoun M., Serhrouchni A. A survey of internet of things (IoT) authentication schemes. Sensors 2019, 19, 1141 p.

Use these 6 user authentication types to secure networks. URL: https://www.techtarget.com/searchsecurity/tip/Use-these-6-user-authentication-types-to-secure-networks

OpenID Connect Authentication and OAuth 2.0 Authorization in Web Application. URL: https://siddhivinayak-sk.medium.com/openid-connect-authentication-and-oauth-2-0-authorization-in-web-application-e7e422eb5223

##submission.downloads##

Опубліковано

27.09.2024

Як цитувати

[1]
Здолбіцька, Н., Жигаревич, О. і Бас, Д. 2024. СУЧАСНІ СПОСОБИ АВТЕНТИФІКАЦІЇ ТА ЗАХИСТ НА ОСНОВІ ТОКЕНІВ. Прикладні проблеми комп’ютерних наук, безпеки та математики. 3 (Вер 2024), 4–11.