Това е проверка на идентичността, която даден потребител, процес или машина твърдят, че имат. Следващите нива при контрола на достъпа зависят от аутентикацията. На базата на нея се извършва оторизацията, т.е дават се права на точно дадената идентичност. Отчетността също няма да работи, без да я има аутентикацията.
Нивото на аутентикация, изисквано за дадена система, зависи от изискванията за сигурност, идващи от самата нея. Например публично достъпните уеб сървъри могат да позволяват анонимен достъп, както и достъп за гости. Финансовите транзакции трябва да изискват много силна аутентикация. Пример за слаба форма на аутентикация е използването на IP адрес за определянето на идентичност, защото подмяната или нелегалното използване на IP адреса може лесно да излъже този механизъм. Силната форма на аутентикация изисква поне два фактора за доказване на идентичността:
- >Какво знае потребителя: пароли и лични идентификационни номера (PIN кодове) са пример за това какво човек може да знае. Паролите могат да бъдат за еднократно или многократно използване. S/Key е пример за система за еднократни пароли (http://en.wikipedia.org/wiki/S/KEY).
- Какво притежава потребителя: Различни хардуерни устройства или софтуерни приложния като смарт карти, SecureID, CRYPTOCard, SafeWord.
- Кой е потребителя: Биометричните характеристики са това, което показва кой точно е човекът, защото разпознаването на идентичността се базира на физическите му характеристики: например сканиране на дланта, геометрия на ръката, сканиране на ириса на окото, модел на ретината, отпечатъци от пръсти, модел на гласа, разпознаване на лице или подпис.
Съществуват много системи за мрежова аутентикация. TACACS+ (Terminal AccessController Access System), Kerberos и RADIUS (Remote Access Dial In User Service) са протоколи за аутентикация, поддържани от CISCO .Тези системи за аутентикация могат да бъдат конфигурирани да използват много от примерите за установяване на идентичността, посочени по-горе.
CISCO маршрутизаторите могат да се аутентикират един друг с цел да се докаже, че рутинг промените идват от сигурен източник и не са променяни и повредени. CISCO може да използва MD5 хеш функция
или друг алгоритъм. Изброявам няколко протокола за маршрутизация , използвани от CISCO, които поддържат аутентикация:
- Open Shortest Path First (OSPF)
- Routing Information Protocol version 2 (RIPv2)
- Enhanced Interior Gateway Routing Protocol (Enhanced IGRP)
- Border Gateway Protocol (BGP)
- Intermediate System-to-Intermediate System (IS-IS)