Под аутентификацией понимается определение пользователя или конечного устрой­ства (клиента, сервера, коммутатора, маршрутизатора, межсетевого экрана и т. д.) и его ме­стоположения в сети с последующей авторизацией пользователей и конечных устройств. Наиболее простым способом аутентификации является использование паролей, но для под­держания высокого уровня безопасности пароли приходится часто менять. Методы исполь­зования одноразовых паролей применяются по-прежнему широко. Среди них можно отме­тить методы аутентификации по протоколу S/Key или при помощи специальных аппаратных средств (token password authentication). Механизм аутентификации по протоколу Point-to-Point Protocol (РРР) часто применяется в среде модемного доступа и включает использование протоколов Password Authentication Protocol (PAP), Challenge Handshake Protocol (CHAP) и Extensible Authentication Protocol (EAP). Разработка протокола EAP все еще продолжается, но уже сейчас он дает возможность более гибкого использования существующих и только пояс-ляющихся технологий аутентификации в каналах РРР. TACACS+ и Remote Access Dial-In User Service (RADIUS) - это протоколы, которые поддерживают масштабируемые решения в области аутентификации. Протокол Kerberos (Цербер) используется в ограниченных облас­тях для поддержки единой точки входа в сеть.


Система одноразовых паролей S/Key, определенная в RFC 1760, представляет собой систему генерирования одноразовых паролей на основе стандартов MD4 и MD5. Она предна­значена для борьбы «повторными атаками», когда хакер подслушивает канал, выделяет из трафика идентификатор пользователя и его пароль и в дальнейшем использует их для не­санкционированного доступа.

Система S/Key основана на технологии клиент-сервер, где клиентом обычно является пер­сональный компьютер, а сервером - сервер аутентификации. Вначале и клиента, и сервер нужно настроить на единую парольную фразу и счет итерации. Клиент начинает обмен S/Key, отправляя серверу пакет инициализации, а сервер в ответ отправляет порядковый номер и случайное число, так называемое «зерно» (seed). После этого клиент генерирует одноразовый пароль.