Jaki jest cel technologii CAPTCHA i jak działa?
jaka technologia jest używana na blogach i niektórych narzędziach wyszukiwania w Internecie, gdy użytkownik otrzymuje pudełko z literami i musi ponownie wpisać wyświetlane informacje, aby zweryfikować swoją tożsamość lub czy jest zamierzonym odbiorcą?
ta technologia jest akronimem całkowicie zautomatyzowanego publicznego testu Turinga, który odróżnia Komputery od ludzi. A jest zazwyczaj obrazem graficznym z serią zniekształconych liter na równie zniekształconym lub wielobarwnym tle. Inne rodzaje wyzwań wymagają od użytkownika identyfikacji zdjęć, prostych problemów arytmetycznych, odpowiedzi na fragment audio lub po prostu kliknięcia pola z napisem “Nie jestem robotem.”
algorytm jest publiczny, jak sugeruje” P ” w nazwie. Test został opracowany w różnych formach około 1996 roku, ale swoją charakterystyczną nazwę otrzymał w 2000 roku od naukowców z Carnegie Mellon University i IBM. Złamanie algorytmu nie spowoduje zagrożenia, ponieważ algorytm jest używany tylko do generowania losowych serii liter i cyfr na obrazie. System działa, ponieważ ludzie i komputery przetwarzają ciągi znaków inaczej.
dlaczego jest ważne?
jednym z najważniejszych powodów jest obrona przed spamerami reklamowymi, którzy promują swoje oszustwa w komentarzach na stronach internetowych. Wymagając od wszystkich użytkowników negocjowania uwierzytelniania, administratorzy mogą odfiltrować spamerów, którzy próbują zautomatyzować swoje działania.
technologia uwierzytelnia, że prawdziwa osoba ma dostęp do treści internetowych, aby zablokować spamerów i boty, które próbują automatycznie pobierać adresy e-mail lub próbują automatycznie zarejestrować się w celu uzyskania dostępu do stron internetowych, blogów lub forów. blokuje zautomatyzowane systemy, które nie mogą odczytać zniekształconych liter w grafice.
jak działa
to forma uwierzytelniania challenge-response, wykorzystująca wyzwania, na które ludzie mogą łatwo odpowiedzieć, ale które są trudne dla botów. Zamiast uwierzytelniania tożsamości osoby uzyskującej dostęp do zasobu, służy do uwierzytelniania, że podmiot próbujący uzyskać dostęp do zasobu jest w rzeczywistości człowiekiem, a nie botem lub innym złośliwym oprogramowaniem.
wyzwania muszą być wystarczająco trudne, aby pokonać ataki wykorzystujące sztuczną inteligencję, aby je rozwiązać, ale wystarczająco łatwe dla ludzi.
jednym z problemów jest to, że czasami postacie są tak zniekształcone, że nie mogą ich nawet rozpoznać ludzie z dobrym wzrokiem , nie mówiąc już o osobach niedowidzących. W zależności od lokalnych przepisów dotyczących dostępności witryn internetowych może to być również problem zgodności z przepisami dla niektórych firm internetowych.
nawet gdy programiści nadal ulepszają narzędzie, atakujący są zawsze czujni w poszukiwaniu nowych luk i taktyk pokonywania. W 2015 roku w aplikacjach na Androida oferowanych za pośrednictwem Sklepu Google Play odkryto-omijanie złośliwego oprogramowania. Na początku 2019 r. badacze bezpieczeństwa poinformowali o możliwości ominięcia fraz mówionych za pomocą ataku ONZ proof-of-concept. Projekt re ma na celu wzmocnienie, nawet gdy atakujący nadal celują w niego za pomocą exploitów, takich jak ReBreak.
kiedy używać
Użyj dla stron internetowych, które akceptują dane wejściowe od nieuwierzytelnionych użytkowników. zwykle nie jest potrzebny do przyjmowania danych od użytkowników, którzy już zalogowali się na swoje konta, ale może pomóc spowolnić nieautentycznych użytkowników-takich jak boty-które próbują publikować spamowe komentarze na forach lub blogach bez potrzeby uwierzytelniania jako legalni użytkownicy.
technologia jest łatwa do wdrożenia, ale wymaga pewnej znajomości PHP lub innych języków skryptowych. Aby uzyskać więcej informacji na temat integracji zabezpieczeń, sprawdź przewodnik dewelopera projektu re.
Leave a Reply