iniciar Sessió

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca
Nota de desambiguació.svg Desambiguació : si voleu iniciar sessió o registrar-vos a la Viquipèdia, vegeu Especial: registre d'usuaris.
Una pantalla d'entrada clàssica (inici de sessió) a un sistema Linux amb una interfície gràfica d'usuari (específicament l' escriptori Fox )

L’ inici de sessió (sovint també anomenat procediment d’autenticació ) és el procediment per accedir a un sistema informàtic o a una aplicació informàtica .

El terme prové de la contracció de registre , entrada al registre , el registre cronològic d’esdeveniments propis de qualsevol sistema d’informació. Altres termes corresponents són: iniciar sessió, iniciar sessió, iniciar sessió, iniciar sessió, iniciar la sessió . En italià es tradueix sovint per "entrar".

Constitueix un dels fonaments de la seguretat i confidencialitat de la informació en les aplicacions informàtiques. L’inici de sessió difereix conceptualment del registre o registre , que és la fase preliminar. Conceptualment també és oposat al tancament de sessió .

Components del sistema afectats

El procediment es basa en l'existència, dins del sistema, de:

  • una llista d'usuaris;
  • la contrasenya d' accés, normalment anomenada contrasenya , per a cada usuari;
  • permisos d'accés. Una llista de funcions que l'usuari pot realitzar. Potser no existeix, però també pot ser molt complex;
  • la classificació de l'usuari en funció dels permisos d'accés i / o el paper que juga dins del sistema;
  • procediments reservats als administradors de sistemes per gestionar aquesta informació;
  • registre d' esdeveniments ( registre ), on es marca l'historial d'accés.

A aquest conjunt d'informació, que podem considerar mínima, es poden afegir dades personals, preferències laborals, etc. Normalment s’anomena compte d’ usuari .

Procediment d'inici de sessió

Una pantalla d'inici de sessió remota en una màquina FreeBSD (realitzada mitjançant PuTTY )
  • Procediment bàsic, amb interfície de text:
    1. El sistema sol·licita el nom d'usuari (en anglès username o userid )
    2. El que vulgui introduir introdueix el seu nom d'usuari
    3. El sistema verifica que aquest nom d’usuari s’inclou entre els esperats. Si és així, requereix la paraula clau coincident; si no, respon amb un missatge d'error i rebutja l'accés.
    4. L'usuari, ja reconegut, escriu la paraula clau (o contrasenya )
    5. El sistema verifica que aquesta contrasenya correspon a la que hi ha emmagatzemada: si és així, concedeix accés, indicant la possibilitat de rebre altres ordres, si no, respon amb un missatge d'error i rebutja l'accés.
  • Procediments més segurs, sempre amb interfície textual:
    1. El sistema demana el "nom d'usuari" (també anomenat nom d'usuari o usuari )
    2. Els que vulguin introduir el seu nom d'usuari
    3. El sistema sol·licita la contrasenya o la contrasenya de l'usuari
    4. L’usuari escriu la contrasenya
    5. Si una de les dues dades proporcionades és incorrecta, el sistema informa de l’error, però no informa si hi ha el nom d’usuari o la contrasenya, cosa que fa difícil endevinar el nom d’usuari i la contrasenya .
  • Procediment amb interfície gràfica :
    • Realitza les mateixes funcions, però recopila la sol·licitud d’un nom d’usuari i contrasenya en un sol pas, per exemple amb la forma típica d’ aplicacions web . Si l'intent d'inici de sessió és correcte, el sistema sol respondre amb una pàgina de benvinguda al sistema, l'aplicació o el lloc web. Fins i tot en mode gràfic, de vegades es proporcionen procediments simplificats i menys protegits. Per exemple, el nom d’usuari es pot triar d’una llista o el sistema proposa automàticament el nom d’un usuari predefinit.

En molts casos, per motius de seguretat i / o confidencialitat, la contrasenya resident al sistema està encriptada ; fins i tot el que ha escrit l’usuari que sol·licita accés es xifra si l’ inici de sessió es realitza de forma remota.

Quan s’escriu, la contrasenya no apareix en text clar a la pantalla: en canvi, apareixen altres caràcters (normalment, punts negres, asteriscs o altres símbols), per evitar la lectura malintencionada de la contrasenya mitjançant l’ús de la pantalla; de vegades no apareix res, per no revelar la longitud de la contrasenya. Amb el mateix propòsit, el sistema canvia de vegades el nombre de símbols.

Una crítica habitual és el baix nivell de seguretat de les contrasenyes escollides pels usuaris, que es pot endevinar amb una alta probabilitat i en poc temps en cas d’un ciberatac. Una contrasenya no forta fa que l'estalvi local xifrat sigui completament inútil o en qualsevol cas de poc ús, així com la transmissió xifrada d' usuari i contrasenya entre l'usuari i els diversos servidors als quals es connecta.

Molts servidors Linux / Unix ofereixen autenticació semiautomàtica mitjançant xifratge asimètric SSH . L’usuari genera un parell de claus públiques i privades , instal·la la clau pública als servidors als quals vol connectar-se (desactivant l’inici de sessió comú mitjançant nom d’usuari i contrasenya) i protegeix amb una frase de contrasenya la clau privada desada físicament al seu ordinador i autenticar-se. En les connexions posteriors a un dels servidors de la llista predefinida, l'autenticació es farà automàticament entre l'ordinador de l'usuari i el servidor.
La clau pública és l' usuari , mentre que la contrasenya és la clau privada (d'almenys 128 caràcters alfanumèrics), que resol el problema conegut de la poca intensitat de contrasenyes escollides pels usuaris. L'usuari es manté anònim perquè el parell de claus públic-privat el genera directament ell, i no una autoritat de certificació de tercers que primer hauria de verificar la seva identitat real.

Bibliografia

La llista següent es compon només de textos a UNIX, com a entorn nascut com a multiusuari i amb molta informació pública.

  1. Brian W. Kernighan, Rob Pike: "The UNIX Programming Environment", 1984, Prentice-Hall. ISBN 0-13-937681-X .
  2. SR Bourne: "El sistema UNIX", 1983, Addison-Wesley. ISBN 0-201-13791-7 .
  3. Maurice J. Bach: "El disseny del sistema operatiu UNIX", 1986, Prentice-Hall. ISBN 0-13-201757-1 . (Traducció italiana "UNIX: system architecture", 1988, Jackson).
  4. Henry McGilton, Rachel Morgan: "Introducing the UNIX System", 1983, McGraw-Hill. (Traducció italiana "El sistema operatiu UNIX", 1986, McGraw-Hill Libri Italia, ISBN 88-386-0603-X ). (Versió Berkeley).
  5. SG Kochan, PH Wood: "UNIX Shell Programming", 1985, Hayden.
  6. Stephen Prata: "Advanced UNIX: A programmer's Guide", The Waite Group, 1985, Howard W. Sams & Company (Macmillan). ISBN 0-672-22403-8 .
  7. Bill Courington: "El sistema UNIX: un informe tècnic de Sun", 1985, Sun Microsystems Inc.
  8. "Definició de la interfície del sistema V: número 2" 1986, AT&T (3 volums). ISBN 0-932764-10-X .
  9. Rebecca Thomas, Lawrence R. Rogers, Jean L. Yates: "Advanced Programmer's Guide to UNIX System V", 1986, McGraw-Hill. ISBN 0-07-881211-9 .

Articles relacionats

Altres projectes

Control de l'autoritat GND ( DE ) 4720130-7
Informàtica Portal de TI : accediu a les entrades de Viquipèdia relacionades amb TI