Kimlik doğrulama (Yunanca: αὐθεντικός authentikos, "gerçek, hakiki", αὐθέντης authentes, "yazar"), bir varlığın(kurum, kişi ya da sistem) doğruladığı bir veri parçasının doğruluğunun teyit edilmesidir. (identification), bir kişinin veya bir şeyin kimliğini kanıtlayan veya gösteren bir eylemi tanımlamanın; kimlik doğrulama, bu kimliğin gerçekten doğrulanma sürecidir. Bu süreç, kişinin kimliğini, kimlik belgelerini doğrulanması, bir dijital sertifikayla internet sitesinin gerçekliğinin doğrulanması, bir yapının yaşının Radyokarbon tarihleme yöntemiyle belirlenmesi ya da bir ürünün ambalajına ve etiketine bakarak doğrulamasını içerir. Diğer bir ifadeyle, kimlik doğrulama, genellikle en az bir çeşit kimlik tanımının doğrulanmasını içerir.
Yöntemleri
Kimlik doğrulama birçok alan ile ilgilidir. Sanatta, antika eserlerde ve antropolojide, genel problem eserin kim tarafından, nerede ve ne zaman yapıldığının doğrulanmasıdır. Bilgisayar biliminde ise, gizli bilgi ya da sistemlere erişirken kişinin kimliğinin doğrulanması gerekir.
Kimlik doğrulama üç çeşide ayrılır:
İlk çeşit kimlik doğrulama türü, kimliğin orijinal olduğuna dair ilk elden kanıtlara sahip güvenilir bir kişi tarafından verilen kimlik kanıtını kabul etmektir. Sanatsal veya fiziki nesnelerin kimlik doğrulaması gerektiğinde, bu kanıt, arkadaş, aile üyesi ya da meslektaşın onaylaması ya da nesnenin yaratıcısının mülkiyetine şahitlik etmesidir. İmzalı spor hatıralarıyla, bu, imzalanan nesnenin imzalanmasına şahitlik edenlerin doğrulamasını içerebilir. Markalı ürünler satan bir satıcı, tedarik zincirinin her aşamasını doğrulamadan da ürünlerin gerçekliğini ifade eder. Merkezi otorite temelli güven ilişkileri açık olarak bilinen sertifika yetkilileri aracılığıyla en güvenli internet iletişimini desteklemektedir. Örneğin, merkeziyetsiz eş-bazlı(peer-based) güven, web of trust olarak da bilinen, dosya veya mail(PGP, GNU Privacy Guard) gibi kişisel servisler için kullanılan ve güven birbirini bilenler tarafından birbirinin kriptografik anahtarlarından açık anahtarının imzalanmasıyla kurulur.
İkinci çeşit kimlik doğrulama, nesnenin niteliklerini, nesnenin kökeni hakkında bilinenler ile karşılaştırmadır. Örneğin, sanat uzmanı boyama şekli, imzanın yapısı ve yeri veya objeyi eski bir fotoğrafla karşılaştırarak benzerliklerine bakabilir. Diğer bir taraftan arkeolog, yapının yaşını Radyokarbon tarihleme yöntemiyle belirleyebilir ya da yapım tarzını veya dekorasyonunu aynı kökene sahip yapılarla karşılaştırabilir. Bilinen fiziksel bir çevredeki sesin ve ışığın fiziği, ses kayıtlarının, fotoğrafların veya videoların gerçekliğini incelemek için kullanılabilir. Dokümanlar mürekkep ile hazırlanmış olması veya hazırlandığı tarihten itibaren ulaşılabilir olmasıyla doğrulanabilir.
Öznitelik karşılaştırması sahteciliğe karşı savunmasız olabilir. Genel olarak, gerçeğinden ayırt edilemeyecek sahtesinin yapılması, uzman bilgisi gerektirir. Bundan dolayı kolaylıkla hata yapılır ve sahtecilikten elde edilecek kardan çok daha fazla emek gerektirir.
Sanat ve antikalarda, sertifikalar objelerin değerini ve önemini belirlemede büyük önem taşır. Yine de sertifikaların sahtesi yapılabilir. Örneğin, ünlü sanat taklitçisi Han van Meegeren'in oğlu, babasının çalışmaları ve kaynağı için sertifikasında sahtecilik yapmıştır.
Dolandırıcılık, sahtecilik ve taklit etme, yakallanma riskine bağlı olarak caydırıcı suç ve cezai yaptırımlarla azaltılabilir.
Döviz ve diğer finansal araçlarda genellikle ikinci çeşit kimlik doğrulama yöntemi kullanılır. Senet, madeni para ve çeklerin sahtesinin üretilmesi oyma baskı veya dipnot, kendine özgü dokusu, filigran ve holografik resim gibi fiziksel özelliklerinden dolayı sahtesinin yapılması zordur ve kullanıcıların doğrulaması kolaydır.
Üçüncü çeşit kimlik doğrulama belgelere veya dış onaylara dayanır. Ceza mahkemelerinde, kanıt kuralları genellikle (chain of custody) oluşturmayı gerektirir. Bu zincir, yazılı kanıt kaydı veya polis ve adli tıp çalışanlarının ifadeleriyle kurulur. Bazı antikaların orijinalliklerini doğrulayan belgeleri bulunur. Bunun gibi dışarıdan gelen kayıtlarda yalan beyan veya sahtecilik problemi bulunur ve kayıtların objeden ayrılması ve kaybolmasına karşı savunmasızdır.
Bilgisayar bilimlerinde, kullanıcıya kullanıcı bilgilerinin doğruluğuna göre güvenli sistemlere erişim izni verilir. Ağ yöneticisi, kullanıcıya şifre, anahtar ya da cihaz vererek sisteme erişmesini sağlar. Bu durumda kimlik doğrulama kesin olmamakla beraber yapılır.
Tıbbi ürünler, parfüm, giysi gibi tüketici ürünlerin sahtesi üretilerek markanın itibarı kullanılarak avantaj elde edilmesinin önüne geçmek için üç kimlik doğrulama yöntemi de kullanılabilir. Yukarıda belirtildiği gibi, saygın bir mağazada satışa yönelik bir ürüne sahip olmak, ilk kimlik doğrulama türü olan orijinal olma özelliğini doğrular. İkinci tip doğrulama, pahalı bir çantanın kalitesini ve işçiliğini orijinal ürünlerle karşılaştırmayı kapsar. Üçüncü kimlik doğrulama türü, yasal olarak korunan ticari marka isminin ürünün üzerinde bulunması ya da ürünün gerçekten o markanın ürünü olduğunu tanımlayacak işaretlerin bulunmasıdır. Yazılımla birlikte şirketler sahtecilikten korunmak için hologram, güvenlik şeridi ve renk kaydırmalı mürekkep ekleyerek büyük ilerleme kaydetmiştir.
Faktörler ve Kimlik
Kimlik doğrulamanın yöntemleri kimlik doğrulama faktörleri olarak bilinen üç kategoriye ayrılır: kullanıcının bildiği bir şey, kullanıcının sahip olduğu bir şey ve kullanıcının kalıtsal özellikleri. Her bir kimlik doğrulama faktörü, kullanıcıya erişim izni vermeden, işlem isteğini onaylamadan, dokümanı veya diğer çalışma ürününü imzalamadan, diğerlerine yetki vermeden ve yetki zinciri kurmadan önce kimlik doğrulamak veya kimliği onaylamak için kullanılan birçok öğeyi kapsar.
Güvenlik araştırması pozitif bir kimlik doğrulaması için en az iki ve tercihen üç faktörün de doğrulanması gerektiğini belirtmiştir. Üç faktör(sınıf) ve bazı örnekleri şunlardır:
- Bilgi faktörü: Kullanıcını bildiği bir şeydir. Örneğin; şifre, şifrenin bir bölümü, pass phrase(parola), kişisel kimlik numarası(PIN), meydan okuma karşılık verme temelli kimlik doğrulama(challenge response), kullanıcının cevap vermek zorunda olduğu soru ya da örüntüden oluşan güvenlik sorusu.
- Sahip olunan faktörler: Kullanıcının sahip olduğu bir şeydir. Örneğin; bileklik, Kimlik kartı, akıllı anahtar(security token), implant araçlar, cep telefonunda bulunan donanımsal anahtar, yazılımsal anahtar(software token) ya da telefonda tutulan yazılımsal anahtar
- Kalıtsal(Öznitelik) faktörler: Kullanıcını yaptığı ya da biyometrik özellikleri. Örneğin; parmak izi, retinası, DNA dizilimi, imzası, yüzü, ses, kendine has bio-elektirk sinyalleri ve diğer biyometrik tanımlayıcılar.
Türler
Çevrimiçi kullanıcıların kimliğini doğrulamak için en sık kullanılan, kimlik doğrulaması için üç faktörden bir veya daha faktörü birleştirerek kullanılmasıyla farklı düzeylerde güvenlik sağlanır:
Tek Faktör Kimlik Doğrulama
En zayıf kimlik doğrulama seviyesidir, bir bireyin kimliğini doğrulamak için üç faktör kategorisinden yalnızca bir tanesi kullanılır. Sadece bir faktörün kullanılması yanlış kullanım ya da izinsiz girişe karşı fazla güvenlik sunmaz. Bu tip kimlik doğrulama finansal ya da kişisel işlemler için önerilmez.
İki Faktör Kimlik Doğrulama
Kimlik doğrulama için faktör kategorilerinden ikisinin kullanılması gerekir. Örneğin, banka kartı (sahip olunan faktör) ve PIN (bilgi faktörü) beraber kullanılmasıdır. İş ağları kullanıcılardan şifre(bilgi faktörü) ve güvenlik anahtarından yalancı rastgele(pseudorandom) sayıla r(Sahiplik faktörü) sağlamasını gerektirebilir.Çok yüksek güvenlikli sistemlere erişim kilo, boy, yüzsel ve parmak izi kontrolü yapan mantrap (kalıtsal faktör) ve PIN ve günlük kod (bilgi faktörü) kullanılsa bile iki faktör kimlik doğrulama kategorisine girer.
Çok Faktör Kimlik Doğrulama
İki faktör yerine çoklu kimlik doğrulama faktörleri kullanarak güvenliğin artırılmasıdır.
Güçlü Kimlik Doğrulama (Strong Authentication)
Birleşik Devletler hükûmetine bağlı National Information Assurance Glossary güçlü kimlik doğrulamayı şu şekilde tanımlar
Bir kaynak veya bilgi alıcısının kimliğini belirlemek için iki veya daha fazla yetkilendiriciye dayanan katmanlı kimlik doğrulama yaklaşımı.
Avrupa Merkez Bankası (ECB), güçlü kimlik doğrulamayı “üç doğrulama faktörünün iki veya daha fazlasına dayanan bir prosedür” olarak tanımlamıştır. Kullanılan faktörler birbirinden bağımsız olmalı ve en az bir faktörün, bir kalıtsal(öznitelik) faktör dışında, yeniden kullanılamaz ve tekrarlanamaz olması gerekir ve ayrıca internet üzerinden çalınamamalıdır. Avrupa'da da, ABD-Amerikan anlayışında olduğu gibi, güçlü kimlik doğrulaması çok faktörlü kimlik doğrulamaya veya 2FA'ya çok benzer, ancak daha sıkı gerekliliklere sahiptir.
Devamlı Kimlik Doğrulama (Continuous Authentication)
Geleneksel bilgisayar sistemleri, kullanıcıları yalnızca ilk oturum açma sırasında doğrular; bu da kritik bir güvenlik kusurunun nedeni olabilir. Bu sorunu çözmek için, sistemlerin bazı biyometrik özellikler temelinde sürekli olarak izlenmesi ve kimliği doğrulayan bir yönteme ihtiyaç vardır. Yapılan bir çalışmada, sürekli kimlik doğrulama yöntemi olarak yazma stillerini temel alan davranışsal biyometri kullanıldı.
Yakın zamanda yapılan araştırmalar, akıllı telefonların sensörlerini ve aksesuarlarını dokunma dinamiği, tuşlama dinamiği ve yürüyüş tanıma gibi bazı davranışsal özniteliklerin çıkarılması için kullanılabileceğini göstermiştir. Bu özellikler davranışsal biyometri olarak bilinir ve akıllı telefonlarda sürekli olarak kullanıcıları doğrulamak veya tanımlamak için kullanılabilir. Davranışsal biyometrik özelliklerine dayanarak oluşturulan kimlik doğrulama sistemleri, aktif veya sürekli kimlik doğrulama sistemleri olarak bilinir.
Dijital Kimlik Doğrulama
Bilgilerin doğrulanması, elektronik iletişimde, aradaki adam saldırısı(man in the middle) gibi zayıflıklara açıktır. Bu saldırıda üçüncü kişi araya girerek iki tarafada kendi bilgilerini gönderir. İki tarafında kimliği doğrulanırken ekstra kimlik faktörü gerekebilir.
Dijital kimlik doğrulama terimi, kullanıcı kimliğine olan güvenin elektronik bir yöntemle bir bilgi sistemine kurulup, sunulması sırasındaki süreçleri içerir. Ayrıca e-kimlik doğrulaması olarak da adlandırılır. Dijital kimlik doğrulama, kişilerin ya da varlıkların bir ağ üzerinden doğrulama işlemi gerektirdiğinden beraberinde teknik zorluklar getirir. Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), güvenli kimlik doğrulamayı gerçekleştirmek için kullanılan işlemleri tanımlayan genel bir model oluşturmuştur:
- Kaydolma– kişiler, credential servis sağlayıcılara(CSP) başvurarak kaydolma sürecini başlatır. Başvuranın kimliği başarılı şekilde doğrulandıktan sonra, CPS başvuranın katılımcı olmasına izin verir.
- Kimlik doğrulama– Katılımcı olduktan sonra, kullanıcı kimlik belirleyiciyi(), örneğin token ve bilgiler, alır. Daha sonra, kulanıcıya güvenli tarafla iletişim kurarken bir ya da daha fazla authenticator kullanarak kimliğini kanıtladıktan sonra işlem yapması için izin verilir.
- Yaşam-döngüsünün devamlılığı- CSP, yaşam süresi boyunca katılımcının bilgilerinin devamlılığını sağlamakla, katılımcıda kendi kimlik bilgilerinin(authenticators) devamlılığını sağlamakla yükümlüdür.
Ürün Kimlik Doğrulama
Taklit ürünler genellikle tüketicilere gerçekmiş gibi sunulmaktadır. Elektronik, müzik, giyim ve sahte ilaçlar gibi taklit tüketim malları ürünleri meşru olarak satıldı. Tedarik zincirini kontrol etmek ve tüketicileri eğitmek gerçek ürün satılmasında ve kullanılmasında yardımcı olmuştur. Fakat, Paketler, etiketler ve isim levhaları üzerindeki güvenlik baskısı olmasına rağmen bunlar da sahteciliğe maruz kalabilir.
Tüketici elektroniğinde, ağ kimlik doğrulamasında, lisans yönetiminde, tedarik zinciri yönetiminde vb. kimlik doğrulama için güvenli bir kullanılabilir. Genel olarak, doğrulanması gereken cihaz, bir ana sisteme veya bir ağa bir çeşit kablosuz veya kablolu dijital bağlantıya ihtiyaç duyar. Yine de, kimlik doğrulaması yapılan bileşenin, bir doğrulama çipinin konektör aracılığıyla mekanik olarak bağlanması ve bir sistem tarafından okunması gerekmez. Örneğin, bir yazıcıda kullanmak için kimliği doğrulanmış bir mürekkep tankı. Bu güvenli işlemcilerin uygulanabileceği ürün ve hizmetler için, diğer birçok seçeneğe göre taklit edilmesi daha zor bir çözüm sunarken aynı zamanda daha kolay doğrulanabilir.
Paketleme
Ambalaj ve etiketleme, taklit edilebilecek tüketici ürünlerinin riskini azaltmaya veya ürünlerin çalınmasını ve yeniden satılmasını önlemeye yardımcı olacak şekilde tasarlanabilir. Bazı ambalaj yapılarının kopyalanması daha zordur ve bazılarında çalıntı olduğu fark edilecek mühürler vardır. Taklit ürünler, yetkisiz satış (derivasyon), malzeme ikamesi ve kurcalama, bu sahtecilik önleme teknolojileri ile azaltılabilir. Paketler kimlik doğrulama mühürleri içerebilir ve paketin ve içeriklerin sahte olmadığını göstermek için güvenlik baskısı kullanabilir; bu önlemler de sahteciliğe maruz kalabilir. Paketler ayrıca, çıkış noktalarındaki cihazlar tarafından aktifleştirilebilen veya tespit edilebilen ve devre dışı bırakılması için özel araçlar gerektiren boya paketleri, RFID etiketleri veya elektronik eşya gözetleme etiketleri gibi hırsızlık önleyici cihazları da içerebilir.
- parmak izi – bir veritabanından doğrulanmış benzersiz kodlanmış mikroskopik malzemeler
- Şifrelenmiş mikro-parçalar – insan gözüyle görülemeyen, tahmin edilemeyecek yerlere konulmuş işaretler (sayılar, katmanlar ve renkler)
- Hologram – mühürler, yamalar, folyolar veya etiketler üzerine basılmış ve görsel doğrulama için satış noktasında kullanılan grafikler
- Mikro-baskı – Genellikle paralar üzerinde kullanılan ikinci bir doğrulama yöntemi
- Seri olarak yayınlanmış barkodlar
- UV baskı – sadece UV ışınları altında görülebilen işaretler
- Takip ve izleme sistemleri - ürünleri veritabanı izleme sistemine bağlamak için kodları kullanın
- Su göstergeleri - su ile temas ettiğinde görünür hale gelir
- DNA takibi – izlenebilecek etiketlere gömülmüş genler
- Renk değiştiren mürekkep veya film - eğildiğinde renkleri veya dokusu değişen görünür işaretler
- mühür ve şerit – satış noktasında tahrip edilebilir veya grafiksel olarak doğrulanabilir
- 2 boyutlu barkotlar – takip edilebilen bilgi kodları
- RFID çipleri
- NFC çipleri
Bilgi İçeriği (Information content)
Edebi sahtecilik, ünlü bir yazarın tarzının taklit edilmesidir. Eğer orijinal el yazması belge ya da kayıtlar ulaşılabilir durumda ise, eserin kendisi belgenin orijinalliğini kanıtlamaya veya çürütmeye yardımcı olabilir. Bununla birlikte, metin, ses ve video yeni medya dosyasına kopyalanabilir, yalnızca kimlik doğrulamasında kullanmak için yalnızca bilgi içeriği kullanılır. Okuyucuların mesajların yazarların kendisinden veya yazarlar tarafından aktarıldığını doğrulayan birçok sistem icat edilmiştir. Bu durum şu kimlik doğrulama faktörlerini içerir:
- Tekrar üretilmesi zor olan fiziksel eserler, mühür, imza, filigran, özel dosya veya parmak izi.
- Paylaşılmız gizli şifreler, mesaj içeriğindeki passphrase.
- Elektronik imza; açık anahtar altyapısı genellikle mesajın belirli bir gizli anahtar ile imzalanmış olması kriptografik olarak garanti edilir.
Karşı problem ise, farklı bir yazardan alınan bilginin kişinin kendi işi olarak geçtiği intihal tespitidir. İntihali ispatlamada genellikle başka bir yazara ait aynı ya da benzer yazıların bulunması kullanılmaktadır. Bazı durumlarda, aşırı yüksek kalite veya stil uyuşmazlığı, intihal şüphesi doğurabilir.
Olgusal Doğrulama
Bir mesajdaki bilginin doğruluğunu veya gerçekliğini belirlemek genellikle kimlik doğrulamasından ayrı bir sorun olarak kabul edilir. Dedektiflik çalışmasından, gazeteciliğin gerçeğe uygunluğuna, bilimsel deneylere kadar geniş bir yelpazede teknikler kullanılabilir.
Video Kimlik Doğrulama
Adli yargılamalarda kanıt olarak kullanılan video kayıtlarının gerçekliğini doğrulamak bazen gerekli olabilir. Uygun gözetleme zinciri kayıtları ve güvenli depolama tesisleri, bir mahkeme tarafından dijital veya analog kayıtların kabul edilebilirliğini sağlamaya yardımcı olabilir.
Okuryazarlık ve edebiyat kimlik doğrulaması
Okuryazarlıkta kimlik doğrulaması, okuyucunun edebiyatın bir yönünün doğruluğunu sorgulama ve ardından bu soruları araştırma yoluyla doğrulama sürecidir. Edebiyatın doğrulanması için temel soru şu: - Biri buna inanıyor mu? Bununla bağlantılı olarak, bir kimlik doğrulama projesi, öğrencilerin ilgili araştırma sürecini belgeledikleri bir okuma ve yazma aktivitesidir. Öğrencilerin eleştirel edebi kültürünü oluşturur. Literatürün belgeleri anlatı metinlerinin ötesine geçmekte ve muhtemelen bilgi metinlerini, birincil kaynakları ve multimedyayı içermektedir. Bu süreç internet ve kütüphane araştırmalarını içerir. Özellikle tarihsel kurguyu doğrularken okuyucular, belli başlı tarihsel olayların yanı sıra tasvir edilen kültürün (ör. Dil, giyim, yiyecek, toplumsal cinsiyet rolleri) dönem için inandırıcı olabileceğini dikkate alırlar.
Giriş(Erişim) Kontrolü
Kimlik doğrulaması ve yetkilendirmenin bilinen bir kullanımı . Sadece yetkili kişiler tarafından kullanılması gereken bir bilgisayar sistemi, yetkisiz kişilerin tespit edilmesi ve sistem dışında tutulması için çaba göstermelidir. Bu nedenle erişim, genellikle, kullanıcının kimliğine belirli bir derecede güvenin sağlanması ve bu kimlik için ayrıcalıkların tanınması için bir kimlik doğrulama prosedürüyle kontrol edilir. Böyle bir prosedür, BT yöneticilerinin kullanıcıları tanımlamasına, ağdaki kullanıcıların İnternet faaliyetlerini kontrol etmesine, kullanıcı temelli politikaları belirlemesine ve kullanıcı adına göre raporlar oluşturmasına olanak sağlayan Katman 8'in kullanımını içerir. Giriş kontrolü için kimlik doğrulama içeren örnekler:
- Bir çalışan ilk önce iş yapmak için geldiğinde fotoğraflı kimlik sormak.
- Captcha'nın, bir kullanıcının insan olduğunu ve bilgisayar programı olmadığını doğrulamak için kullanımı.
- Cep telefonu gibi tele-ağ özellikli bir cihazda alınanbir kerelik bir şifre (OTP), bir doğrulama şifresi veya PIN kodu olarak
- Bir başkasına doğrulamak için (blind credential) kullanan bir bilgisayar programı
- Bir ülkeye pasaport ile girmek
- Bilgisayarda oturum açmak
- Bir mail adresinin sahibinin doğrulanması için doğrulama maili gindermek
- İnternet bankacılığı kullnamak
- ATM'den nakit para çekmek
Bazı durumlarda, erişim kolaylığı, erişim kontrollerinin sıkılığına karşı dengelenir. Örneğin, kredi kartı ağı talep edilen kimliğin doğrulanması için kişisel kimlik numarası gerektirmez ve küçük bir işlem genellikle işlemin geçerliliği için onaylanmış kişinin imzasını gerektirmez. Sistemin güvenliği, kredi kartı numaralarının dağıtımını sınırlandırarak ve dolandırıcılık cezası tehdidiyle korunur.
Bilgisayar güvenliği uzmanları, bir bilgisayar kullanıcısının kimliğini kesin olarak kanıtlamanın imkânsız olduğunu iddia ediyorlar. Sadece geçmesi halinde ilerlemek için yeterli olduğu beyan edilen, bir veya daha fazla testi uygulamak mümkündür. Sorun hangi testlerin yeterli olduğunu ve bunların birçoğunun yetersiz olduğunu belirlemektir. Verilen herhangi bir test, farklı derecelerde zorluklarla, bir şekilde taklit edilebilir.
Bilgisayar güvenliği uzmanları, iş, araştırma ve ağ topluluklarında çok fazla emek harcanmasına rağmen, belirli durumlarda kimlik doğrulama için gerekliliklerin güvenliliğini anlayamıyoruz. Bu anlayışın eksik olması, en iyi kimlik doğrulama yöntemlerinin belirlenmesinde önemli bir engeldir. önemli sorular şunlardır:
- Kimlik doğrulaması ne için?
- Kimlik doğrulamasından kim yararlanır/kimlik doğrulama hataları nedeniyle dezavantajlı olan kimdir?
- Etkin bir kimlik doğrulaması hangi dezavantajlara sahip olabilir?
Ayrıca bakınız
Kaynakça
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kimlik dogrulama Yunanca aὐ8entikos authentikos gercek hakiki aὐ8enths authentes yazar bir varligin kurum kisi ya da sistem dogruladigi bir veri parcasinin dogrulugunun teyit edilmesidir identification bir kisinin veya bir seyin kimligini kanitlayan veya gosteren bir eylemi tanimlamanin kimlik dogrulama bu kimligin gercekten dogrulanma surecidir Bu surec kisinin kimligini kimlik belgelerini dogrulanmasi bir dijital sertifikayla internet sitesinin gercekliginin dogrulanmasi bir yapinin yasinin Radyokarbon tarihleme yontemiyle belirlenmesi ya da bir urunun ambalajina ve etiketine bakarak dogrulamasini icerir Diger bir ifadeyle kimlik dogrulama genellikle en az bir cesit kimlik taniminin dogrulanmasini icerir ATM kullanicisi kimligini dogruluyorYontemleriKimlik dogrulama bircok alan ile ilgilidir Sanatta antika eserlerde ve antropolojide genel problem eserin kim tarafindan nerede ve ne zaman yapildiginin dogrulanmasidir Bilgisayar biliminde ise gizli bilgi ya da sistemlere erisirken kisinin kimliginin dogrulanmasi gerekir Kimlik dogrulama uc ceside ayrilir Ilk cesitkimlik dogrulama turu kimligin orijinal olduguna dair ilk elden kanitlara sahip guvenilir bir kisi tarafindan verilen kimlik kanitini kabul etmektir Sanatsal veya fiziki nesnelerin kimlik dogrulamasi gerektiginde bu kanit arkadas aile uyesi ya da meslektasin onaylamasi ya da nesnenin yaraticisinin mulkiyetine sahitlik etmesidir Imzali spor hatiralariyla bu imzalanan nesnenin imzalanmasina sahitlik edenlerin dogrulamasini icerebilir Markali urunler satan bir satici tedarik zincirinin her asamasini dogrulamadan da urunlerin gercekligini ifade eder Merkezi otorite temelli guven iliskileri acik olarak bilinen sertifika yetkilileri araciligiyla en guvenli internet iletisimini desteklemektedir Ornegin merkeziyetsiz es bazli peer based guven web of trust olarak da bilinen dosya veya mail PGP GNU Privacy Guard gibi kisisel servisler icin kullanilan ve guven birbirini bilenler tarafindan birbirinin kriptografik anahtarlarindan acik anahtarinin imzalanmasiyla kurulur Ikinci cesit kimlik dogrulama nesnenin niteliklerini nesnenin kokeni hakkinda bilinenler ile karsilastirmadir Ornegin sanat uzmani boyama sekli imzanin yapisi ve yeri veya objeyi eski bir fotografla karsilastirarak benzerliklerine bakabilir Diger bir taraftan arkeolog yapinin yasini Radyokarbon tarihleme yontemiyle belirleyebilir ya da yapim tarzini veya dekorasyonunu ayni kokene sahip yapilarla karsilastirabilir Bilinen fiziksel bir cevredeki sesin ve isigin fizigi ses kayitlarinin fotograflarin veya videolarin gercekligini incelemek icin kullanilabilir Dokumanlar murekkep ile hazirlanmis olmasi veya hazirlandigi tarihten itibaren ulasilabilir olmasiyla dogrulanabilir Oznitelik karsilastirmasi sahtecilige karsi savunmasiz olabilir Genel olarak gerceginden ayirt edilemeyecek sahtesinin yapilmasi uzman bilgisi gerektirir Bundan dolayi kolaylikla hata yapilir ve sahtecilikten elde edilecek kardan cok daha fazla emek gerektirir Sanat ve antikalarda sertifikalar objelerin degerini ve onemini belirlemede buyuk onem tasir Yine de sertifikalarin sahtesi yapilabilir Ornegin unlu sanat taklitcisi Han van Meegeren in oglu babasinin calismalari ve kaynagi icin sertifikasinda sahtecilik yapmistir Dolandiricilik sahtecilik ve taklit etme yakallanma riskine bagli olarak caydirici suc ve cezai yaptirimlarla azaltilabilir Doviz ve diger finansal araclarda genellikle ikinci cesit kimlik dogrulama yontemi kullanilir Senet madeni para ve ceklerin sahtesinin uretilmesi oyma baski veya dipnot kendine ozgu dokusu filigran ve holografik resim gibi fiziksel ozelliklerinden dolayi sahtesinin yapilmasi zordur ve kullanicilarin dogrulamasi kolaydir Ucuncu cesit kimlik dogrulama belgelere veya dis onaylara dayanir Ceza mahkemelerinde kanit kurallari genellikle chain of custody olusturmayi gerektirir Bu zincir yazili kanit kaydi veya polis ve adli tip calisanlarinin ifadeleriyle kurulur Bazi antikalarin orijinalliklerini dogrulayan belgeleri bulunur Bunun gibi disaridan gelen kayitlarda yalan beyan veya sahtecilik problemi bulunur ve kayitlarin objeden ayrilmasi ve kaybolmasina karsi savunmasizdir Bilgisayar bilimlerinde kullaniciya kullanici bilgilerinin dogruluguna gore guvenli sistemlere erisim izni verilir Ag yoneticisi kullaniciya sifre anahtar ya da cihaz vererek sisteme erismesini saglar Bu durumda kimlik dogrulama kesin olmamakla beraber yapilir Tibbi urunler parfum giysi gibi tuketici urunlerin sahtesi uretilerek markanin itibari kullanilarak avantaj elde edilmesinin onune gecmek icin uc kimlik dogrulama yontemi de kullanilabilir Yukarida belirtildigi gibi saygin bir magazada satisa yonelik bir urune sahip olmak ilk kimlik dogrulama turu olan orijinal olma ozelligini dogrular Ikinci tip dogrulama pahali bir cantanin kalitesini ve isciligini orijinal urunlerle karsilastirmayi kapsar Ucuncu kimlik dogrulama turu yasal olarak korunan ticari marka isminin urunun uzerinde bulunmasi ya da urunun gercekten o markanin urunu oldugunu tanimlayacak isaretlerin bulunmasidir Yazilimla birlikte sirketler sahtecilikten korunmak icin hologram guvenlik seridi ve renk kaydirmali murekkep ekleyerek buyuk ilerleme kaydetmistir Faktorler ve KimlikKimlik dogrulamanin yontemleri kimlik dogrulama faktorleri olarak bilinen uc kategoriye ayrilir kullanicinin bildigi bir sey kullanicinin sahip oldugu bir sey ve kullanicinin kalitsal ozellikleri Her bir kimlik dogrulama faktoru kullaniciya erisim izni vermeden islem istegini onaylamadan dokumani veya diger calisma urununu imzalamadan digerlerine yetki vermeden ve yetki zinciri kurmadan once kimlik dogrulamak veya kimligi onaylamak icin kullanilan bircok ogeyi kapsar Guvenlik arastirmasi pozitif bir kimlik dogrulamasi icin en az iki ve tercihen uc faktorun de dogrulanmasi gerektigini belirtmistir Uc faktor sinif ve bazi ornekleri sunlardir Bilgi faktoru Kullanicini bildigi bir seydir Ornegin sifre sifrenin bir bolumu pass phrase parola kisisel kimlik numarasi PIN meydan okuma karsilik verme temelli kimlik dogrulama challenge response kullanicinin cevap vermek zorunda oldugu soru ya da oruntuden olusan guvenlik sorusu Sahip olunan faktorler Kullanicinin sahip oldugu bir seydir Ornegin bileklik Kimlik karti akilli anahtar security token implant araclar cep telefonunda bulunan donanimsal anahtar yazilimsal anahtar software token ya da telefonda tutulan yazilimsal anahtar Kalitsal Oznitelik faktorler Kullanicini yaptigi ya da biyometrik ozellikleri Ornegin parmak izi retinasi DNA dizilimi imzasi yuzu ses kendine has bio elektirk sinyalleri ve diger biyometrik tanimlayicilar Turler Cevrimici kullanicilarin kimligini dogrulamak icin en sik kullanilan kimlik dogrulamasi icin uc faktorden bir veya daha faktoru birlestirerek kullanilmasiyla farkli duzeylerde guvenlik saglanir Tek Faktor Kimlik Dogrulama En zayif kimlik dogrulama seviyesidir bir bireyin kimligini dogrulamak icin uc faktor kategorisinden yalnizca bir tanesi kullanilir Sadece bir faktorun kullanilmasi yanlis kullanim ya da izinsiz girise karsi fazla guvenlik sunmaz Bu tip kimlik dogrulama finansal ya da kisisel islemler icin onerilmez Iki Faktor Kimlik Dogrulama Kimlik dogrulama icin faktor kategorilerinden ikisinin kullanilmasi gerekir Ornegin banka karti sahip olunan faktor ve PIN bilgi faktoru beraber kullanilmasidir Is aglari kullanicilardan sifre bilgi faktoru ve guvenlik anahtarindan yalanci rastgele pseudorandom sayila r Sahiplik faktoru saglamasini gerektirebilir Cok yuksek guvenlikli sistemlere erisim kilo boy yuzsel ve parmak izi kontrolu yapan mantrap kalitsal faktor ve PIN ve gunluk kod bilgi faktoru kullanilsa bile iki faktor kimlik dogrulama kategorisine girer Cok Faktor Kimlik Dogrulama Iki faktor yerine coklu kimlik dogrulama faktorleri kullanarak guvenligin artirilmasidir Guclu Kimlik Dogrulama Strong Authentication Birlesik Devletler hukumetine bagli National Information Assurance Glossary guclu kimlik dogrulamayi su sekilde tanimlarBir kaynak veya bilgi alicisinin kimligini belirlemek icin iki veya daha fazla yetkilendiriciye dayanan katmanli kimlik dogrulama yaklasimi Avrupa Merkez Bankasi ECB guclu kimlik dogrulamayi uc dogrulama faktorunun iki veya daha fazlasina dayanan bir prosedur olarak tanimlamistir Kullanilan faktorler birbirinden bagimsiz olmali ve en az bir faktorun bir kalitsal oznitelik faktor disinda yeniden kullanilamaz ve tekrarlanamaz olmasi gerekir ve ayrica internet uzerinden calinamamalidir Avrupa da da ABD Amerikan anlayisinda oldugu gibi guclu kimlik dogrulamasi cok faktorlu kimlik dogrulamaya veya 2FA ya cok benzer ancak daha siki gerekliliklere sahiptir Devamli Kimlik Dogrulama Continuous Authentication Geleneksel bilgisayar sistemleri kullanicilari yalnizca ilk oturum acma sirasinda dogrular bu da kritik bir guvenlik kusurunun nedeni olabilir Bu sorunu cozmek icin sistemlerin bazi biyometrik ozellikler temelinde surekli olarak izlenmesi ve kimligi dogrulayan bir yonteme ihtiyac vardir Yapilan bir calismada surekli kimlik dogrulama yontemi olarak yazma stillerini temel alan davranissal biyometri kullanildi Yakin zamanda yapilan arastirmalar akilli telefonlarin sensorlerini ve aksesuarlarini dokunma dinamigi tuslama dinamigi ve yuruyus tanima gibi bazi davranissal ozniteliklerin cikarilmasi icin kullanilabilecegini gostermistir Bu ozellikler davranissal biyometri olarak bilinir ve akilli telefonlarda surekli olarak kullanicilari dogrulamak veya tanimlamak icin kullanilabilir Davranissal biyometrik ozelliklerine dayanarak olusturulan kimlik dogrulama sistemleri aktif veya surekli kimlik dogrulama sistemleri olarak bilinir Dijital Kimlik DogrulamaBilgilerin dogrulanmasi elektronik iletisimde aradaki adam saldirisi man in the middle gibi zayifliklara aciktir Bu saldirida ucuncu kisi araya girerek iki tarafada kendi bilgilerini gonderir Iki tarafinda kimligi dogrulanirken ekstra kimlik faktoru gerekebilir Dijital kimlik dogrulama terimi kullanici kimligine olan guvenin elektronik bir yontemle bir bilgi sistemine kurulup sunulmasi sirasindaki surecleri icerir Ayrica e kimlik dogrulamasi olarak da adlandirilir Dijital kimlik dogrulama kisilerin ya da varliklarin bir ag uzerinden dogrulama islemi gerektirdiginden beraberinde teknik zorluklar getirir Amerikan Ulusal Standartlar ve Teknoloji Enstitusu NIST guvenli kimlik dogrulamayi gerceklestirmek icin kullanilan islemleri tanimlayan genel bir model olusturmustur Kaydolma kisiler credential servis saglayicilara CSP basvurarak kaydolma surecini baslatir Basvuranin kimligi basarili sekilde dogrulandiktan sonra CPS basvuranin katilimci olmasina izin verir Kimlik dogrulama Katilimci olduktan sonra kullanici kimlik belirleyiciyi ornegin token ve bilgiler alir Daha sonra kulaniciya guvenli tarafla iletisim kurarken bir ya da daha fazla authenticator kullanarak kimligini kanitladiktan sonra islem yapmasi icin izin verilir Yasam dongusunun devamliligi CSP yasam suresi boyunca katilimcinin bilgilerinin devamliligini saglamakla katilimcida kendi kimlik bilgilerinin authenticators devamliligini saglamakla yukumludur Urun Kimlik DogrulamaElektronik kutunun uzerinde kimlik dogrulama icin bulunan guvenlik hologrami Taklit urunler genellikle tuketicilere gercekmis gibi sunulmaktadir Elektronik muzik giyim ve sahte ilaclar gibi taklit tuketim mallari urunleri mesru olarak satildi Tedarik zincirini kontrol etmek ve tuketicileri egitmek gercek urun satilmasinda ve kullanilmasinda yardimci olmustur Fakat Paketler etiketler ve isim levhalari uzerindeki guvenlik baskisi olmasina ragmen bunlar da sahtecilige maruz kalabilir Tuketici elektroniginde ag kimlik dogrulamasinda lisans yonetiminde tedarik zinciri yonetiminde vb kimlik dogrulama icin guvenli bir kullanilabilir Genel olarak dogrulanmasi gereken cihaz bir ana sisteme veya bir aga bir cesit kablosuz veya kablolu dijital baglantiya ihtiyac duyar Yine de kimlik dogrulamasi yapilan bilesenin bir dogrulama cipinin konektor araciligiyla mekanik olarak baglanmasi ve bir sistem tarafindan okunmasi gerekmez Ornegin bir yazicida kullanmak icin kimligi dogrulanmis bir murekkep tanki Bu guvenli islemcilerin uygulanabilecegi urun ve hizmetler icin diger bircok secenege gore taklit edilmesi daha zor bir cozum sunarken ayni zamanda daha kolay dogrulanabilir Paketleme Ambalaj ve etiketleme taklit edilebilecek tuketici urunlerinin riskini azaltmaya veya urunlerin calinmasini ve yeniden satilmasini onlemeye yardimci olacak sekilde tasarlanabilir Bazi ambalaj yapilarinin kopyalanmasi daha zordur ve bazilarinda calinti oldugu fark edilecek muhurler vardir Taklit urunler yetkisiz satis derivasyon malzeme ikamesi ve kurcalama bu sahtecilik onleme teknolojileri ile azaltilabilir Paketler kimlik dogrulama muhurleri icerebilir ve paketin ve iceriklerin sahte olmadigini gostermek icin guvenlik baskisi kullanabilir bu onlemler de sahtecilige maruz kalabilir Paketler ayrica cikis noktalarindaki cihazlar tarafindan aktiflestirilebilen veya tespit edilebilen ve devre disi birakilmasi icin ozel araclar gerektiren boya paketleri RFID etiketleri veya elektronik esya gozetleme etiketleri gibi hirsizlik onleyici cihazlari da icerebilir parmak izi bir veritabanindan dogrulanmis benzersiz kodlanmis mikroskopik malzemeler Sifrelenmis mikro parcalar insan gozuyle gorulemeyen tahmin edilemeyecek yerlere konulmus isaretler sayilar katmanlar ve renkler Hologram muhurler yamalar folyolar veya etiketler uzerine basilmis ve gorsel dogrulama icin satis noktasinda kullanilan grafikler Mikro baski Genellikle paralar uzerinde kullanilan ikinci bir dogrulama yontemi Seri olarak yayinlanmis barkodlar UV baski sadece UV isinlari altinda gorulebilen isaretler Takip ve izleme sistemleri urunleri veritabani izleme sistemine baglamak icin kodlari kullanin Su gostergeleri su ile temas ettiginde gorunur hale gelir DNA takibi izlenebilecek etiketlere gomulmus genler Renk degistiren murekkep veya film egildiginde renkleri veya dokusu degisen gorunur isaretler muhur ve serit satis noktasinda tahrip edilebilir veya grafiksel olarak dogrulanabilir 2 boyutlu barkotlar takip edilebilen bilgi kodlari RFID cipleri NFC cipleriBilgi Icerigi Information content Edebi sahtecilik unlu bir yazarin tarzinin taklit edilmesidir Eger orijinal el yazmasi belge ya da kayitlar ulasilabilir durumda ise eserin kendisi belgenin orijinalligini kanitlamaya veya curutmeye yardimci olabilir Bununla birlikte metin ses ve video yeni medya dosyasina kopyalanabilir yalnizca kimlik dogrulamasinda kullanmak icin yalnizca bilgi icerigi kullanilir Okuyucularin mesajlarin yazarlarin kendisinden veya yazarlar tarafindan aktarildigini dogrulayan bircok sistem icat edilmistir Bu durum su kimlik dogrulama faktorlerini icerir Tekrar uretilmesi zor olan fiziksel eserler muhur imza filigran ozel dosya veya parmak izi Paylasilmiz gizli sifreler mesaj icerigindeki passphrase Elektronik imza acik anahtar altyapisi genellikle mesajin belirli bir gizli anahtar ile imzalanmis olmasi kriptografik olarak garanti edilir Karsi problem ise farkli bir yazardan alinan bilginin kisinin kendi isi olarak gectigi intihal tespitidir Intihali ispatlamada genellikle baska bir yazara ait ayni ya da benzer yazilarin bulunmasi kullanilmaktadir Bazi durumlarda asiri yuksek kalite veya stil uyusmazligi intihal suphesi dogurabilir Olgusal Dogrulama Bir mesajdaki bilginin dogrulugunu veya gercekligini belirlemek genellikle kimlik dogrulamasindan ayri bir sorun olarak kabul edilir Dedektiflik calismasindan gazeteciligin gercege uygunluguna bilimsel deneylere kadar genis bir yelpazede teknikler kullanilabilir Video Kimlik Dogrulama Adli yargilamalarda kanit olarak kullanilan video kayitlarinin gercekligini dogrulamak bazen gerekli olabilir Uygun gozetleme zinciri kayitlari ve guvenli depolama tesisleri bir mahkeme tarafindan dijital veya analog kayitlarin kabul edilebilirligini saglamaya yardimci olabilir Okuryazarlik ve edebiyat kimlik dogrulamasi Okuryazarlikta kimlik dogrulamasi okuyucunun edebiyatin bir yonunun dogrulugunu sorgulama ve ardindan bu sorulari arastirma yoluyla dogrulama surecidir Edebiyatin dogrulanmasi icin temel soru su Biri buna inaniyor mu Bununla baglantili olarak bir kimlik dogrulama projesi ogrencilerin ilgili arastirma surecini belgeledikleri bir okuma ve yazma aktivitesidir Ogrencilerin elestirel edebi kulturunu olusturur Literaturun belgeleri anlati metinlerinin otesine gecmekte ve muhtemelen bilgi metinlerini birincil kaynaklari ve multimedyayi icermektedir Bu surec internet ve kutuphane arastirmalarini icerir Ozellikle tarihsel kurguyu dogrularken okuyucular belli basli tarihsel olaylarin yani sira tasvir edilen kulturun or Dil giyim yiyecek toplumsal cinsiyet rolleri donem icin inandirici olabilecegini dikkate alirlar Giris Erisim KontroluKimlik dogrulamasi ve yetkilendirmenin bilinen bir kullanimi Sadece yetkili kisiler tarafindan kullanilmasi gereken bir bilgisayar sistemi yetkisiz kisilerin tespit edilmesi ve sistem disinda tutulmasi icin caba gostermelidir Bu nedenle erisim genellikle kullanicinin kimligine belirli bir derecede guvenin saglanmasi ve bu kimlik icin ayricaliklarin taninmasi icin bir kimlik dogrulama proseduruyle kontrol edilir Boyle bir prosedur BT yoneticilerinin kullanicilari tanimlamasina agdaki kullanicilarin Internet faaliyetlerini kontrol etmesine kullanici temelli politikalari belirlemesine ve kullanici adina gore raporlar olusturmasina olanak saglayan Katman 8 in kullanimini icerir Giris kontrolu icin kimlik dogrulama iceren ornekler Bir calisan ilk once is yapmak icin geldiginde fotografli kimlik sormak Captcha nin bir kullanicinin insan oldugunu ve bilgisayar programi olmadigini dogrulamak icin kullanimi Cep telefonu gibi tele ag ozellikli bir cihazda alinanbir kerelik bir sifre OTP bir dogrulama sifresi veya PIN kodu olarak Bir baskasina dogrulamak icin blind credential kullanan bir bilgisayar programi Bir ulkeye pasaport ile girmek Bilgisayarda oturum acmak Bir mail adresinin sahibinin dogrulanmasi icin dogrulama maili gindermek Internet bankaciligi kullnamak ATM den nakit para cekmek Bazi durumlarda erisim kolayligi erisim kontrollerinin sikiligina karsi dengelenir Ornegin kredi karti agi talep edilen kimligin dogrulanmasi icin kisisel kimlik numarasi gerektirmez ve kucuk bir islem genellikle islemin gecerliligi icin onaylanmis kisinin imzasini gerektirmez Sistemin guvenligi kredi karti numaralarinin dagitimini sinirlandirarak ve dolandiricilik cezasi tehdidiyle korunur Bilgisayar guvenligi uzmanlari bir bilgisayar kullanicisinin kimligini kesin olarak kanitlamanin imkansiz oldugunu iddia ediyorlar Sadece gecmesi halinde ilerlemek icin yeterli oldugu beyan edilen bir veya daha fazla testi uygulamak mumkundur Sorun hangi testlerin yeterli oldugunu ve bunlarin bircogunun yetersiz oldugunu belirlemektir Verilen herhangi bir test farkli derecelerde zorluklarla bir sekilde taklit edilebilir Bilgisayar guvenligi uzmanlari is arastirma ve ag topluluklarinda cok fazla emek harcanmasina ragmen belirli durumlarda kimlik dogrulama icin gerekliliklerin guvenliligini anlayamiyoruz Bu anlayisin eksik olmasi en iyi kimlik dogrulama yontemlerinin belirlenmesinde onemli bir engeldir onemli sorular sunlardir Kimlik dogrulamasi ne icin Kimlik dogrulamasindan kim yararlanir kimlik dogrulama hatalari nedeniyle dezavantajli olan kimdir Etkin bir kimlik dogrulamasi hangi dezavantajlara sahip olabilir Ayrica bakinizGenisletilebilir Kimlik Dogrulama Protokolu Ozet tabanli mesaj dogrulama kodu Kerberos Needham Schroeder protokolu OAuth OpenID Acik anahtarli sifreleme RADIUS Guvenli kabuk TCP WrapperKaynakca