Operativsystemet utför en flerstegsprocess för att bekräfta din inloggningsinformation, i allmänhet som involverar dessa viktiga åtgärder:
1. Input Collection: OS samlar först de referenser du tillhandahåller (vanligtvis ett användarnamn och lösenord, eller en stift, biometrisk data etc.).
2. referensverifiering: Detta är kärnsteget. OS tar de tillhandahållna referenserna och utför en eller flera av följande kontroller:
* Användarnamn Kontroll: Det angivna användarnamnet kontrolleras mot en databas med giltiga användarkonton. Om användarnamnet inte finns misslyckas autentiseringen.
* Lösenord Hash -jämförelse (eller liknande): Detta är den vanligaste metoden. OS * lagrar inte * lösenord i vanlig text. Istället lagrar den en enkelriktad hash (en matematisk omvandling) av lösenordet. När du loggar in tar OS ditt inmatade lösenord, utför samma hash -algoritm och jämför den resulterande hashen med den lagrade hashen. Om de matchar matchar lösenorden. Olika algoritmer (som Bcrypt, Argon2, PBKDF2) används för att göra det beräkningsmässigt dyrt att knäcka lösenord även om hash -databasen äventyras.
* Andra autentiseringsmetoder: För metoder som smartkort, biometrisk autentisering eller multifaktorautentisering (MFA) kommer OS att interagera med den specifika autentiseringshårdvaran eller programvaran för att verifiera referenser. Detta kan involvera digitala signaturer, kryptografiska nycklar etc.
3. Kontostatuskontroll: Även om referenserna är korrekta kontrollerar OS om kontot är aktiverat och inte har varit låst eller inaktiverat (på grund av för många misslyckade inloggningsförsök, till exempel).
4. Sessionskapande: Om alla kontroller passerar skapar operativsystemet en ny session för användaren. Det handlar om att ställa in säkerhetskontext, tilldela behörigheter, ladda användarprofiler och starta användarens skrivbordsmiljö.
5. Meddelande (framgång eller misslyckande): Slutligen ger operativsystemet feedback till användaren, antingen ger åtkomst till systemet eller visar ett felmeddelande om autentisering misslyckades.
De exakta detaljerna i denna process varierar beroende på operativsystemet (Windows, MacOS, Linux, etc.), de autentiseringsmetoder som används och säkerhetspolicyn på plats. De grundläggande stegen förblir emellertid till stor del desamma.