Идентификация, аутентификация, авторизация
Содержание:
- Определение
- Что такое двойная аутентификация?
- Что такое авторизация?
- Что такое аутентификация?
- Аутентификация и авторизация: прояснение понятий
- Что такое идентификация?
- Общий механизм HTTP авторизации
- Криминалистическая диагностика
- Приложение для аутентификации
- Что такое Аутентификация
- Аутентификация и идентификация. Особенности нотифицирования
- Взаимосвязь идентификации, аутентификации и авторизации
- Что такое идентификация?
Определение
С процессом аутентификации в том или ином виде мы сталкиваемся довольно часто.
Чтобы объяснить это простыми словами, приведу пример.
Представьте себе, что недавно купили квартиру или сменили замки, к ключам еще не привыкли. Подходим к дверям и пытаемся вставить ключ в замочную скважину. Если мы ошиблись, то аутентификация не пройдена, ключ не соответствует замку, не открывает его. Если, наоборот, все сошлось, и двери открываются, значит, проверка подлинности пройдена.
Другие примеры аутентификации:
- ввод логина и пароля от учетной записи в социальной сети;
- использование ПИН-кода для снятия денег с карточки в банкомате;
- вход в систему компьютера;
- снятие блокировки с экрана телефона;
- применение кодового слова для подтверждения банковских операций в телефонном режиме;
- ввод кода доступа для подключения к интернету через Wi-Fi;
- подключение одного устройства к другому, например, телефона к компьютеру для передачи информации.
Что такое двойная аутентификация?
Двухфакторная авторизация (аутентификация) — это метод защиты своей страницы в социальной сети, который подразумевает двойное подтверждение своих прав на аккаунт. Первый — с помощью логина и пароля, а второй — на выбор пользователя, с помощью:
- Кода или SMS-сообщения.
- Кода из резервного списка.
- Специального мобильного приложения.
Для того чтобы подключить двухфакторную авторизацию к своему аккаунту, необходимо войти в раздел с настройками. Затем:
- Перейти на вкладку «Безопасность» и выбрать раздел «Подтверждение входа».
- Кликнуть кнопку «Подключить».
- Настроить параметры в открывшейся на экране форме.
- В появившемся диалоговом окне ввести пароль от профиля и кликнуть по кнопке «Подтвердить».
На указанный в профиле телефонный номер будет отправлен код. Именно его следует также указать в специальном поле и нажать кнопку «Отправить код».
Далее система напомнит Вам о необходимости сохранить перечень резервных кодов, которые пригодятся в ситуации, когда нужно будет войти в социальную сеть, а телефона под рукой не окажется.
После этого вход в аккаунт станет возможным только после ввода кода из резервного списка или полученного SMS-сообщения, а безопасность страницы повысится на порядок. Разумеется, подтвердить вход можно и с помощью специального мобильного приложения, обо всех возможностях которого мы расскажем ниже.
Что такое авторизация?
Предоставление доступа к той или иной системе, присутствие в ней и выполнения определенных действий — авторизация. Понятие подразумевает, что человек прошедший авторизацию получает полное право выполнять действия в рамках его привилегий и полномочий, для этого в информационной системе могут применять три основные категории:
- избирательное управление доступом — доступ к информации и выполнению тех или иных действий предоставлен определённому пользователю или группе пользователей;
- мандатное управление — предоставление и ограничение доступа к информации по степени ее секретности. Действия пользователей регламентируется уровнями доступа или же должностью пользователей;
- доступ по ролям — гибкая форма разграничения доступа, сочетающая две предыдущие, которая варируется в зависимости от ситуации, в конкретный период времени.
Если рассмотреть на приведенных примерах, то в первом случае, если человек пройдет идентификацию и аутентификацию, и Вы откроете ему дверь для доступа в квартиру — это будет считаться авторизацией.
Вторая ситуация, в момент, когда банковский сотрудник получит необходимые ему сведения, а затем предоставит или сделает желаемое для Вас (например, перевод денежных средств) — этот процесс будет называться авторизацией.
Что такое аутентификация?
Для того чтобы предотвратить несанкционированный доступ к системе и данным, одной лишь идентификации недостаточно, поэтому применяют аутентификацию, а в последнее время, все более актуальным становится вопрос — двухфакторной аутентификации. Использование той или иной характеристики в системе зависит от требуемой надёжности, защищённости и стоимости внедрения.
Понятие аутентификации подразумевает проверку подлинности идентификатора или человека (объекта или субъекта). Для этого выделяют три основных фактора аутентификации:
- знания (то, что известно только нам) — пароль, ПИН-код, графический ключ и т. д.;
- владения (то, что имеем только мы) — мобильное устройство, смарт-карта, ключ и т. п.;
- свойства (то, что является нашей неотъемлемой частью) — биометрические параметры (отпечатки пальцев и ладони, голос, сетчатка глаза и т. д.).
Для общего понимания, рассмотрим на предыдущих примерах. В первом случае, когда к Вам приходят незваные гости и на вопрос «Кто там?» в ответ слышите только имя — это будет идентификация. Порой ее недостаточно, поэтому если спросить какую-либо информацию (фактор аутентификации), которую знает только данный человек, например: «Какое у Вас имя? Сколько лет? На какой ягодице у Вас родинка? и т.д.», то ответ данного человека — аутентификация.
Во случае общения с сотрудником в банке, если информация или требуемые действия будут выходить за рамки идентификации, то сотрудник, для подтверждения подлинности, попросит уточнить фактор аутентификации, например, кодовое слово или последние 3 операции по карте (с точным перечислением содержимого и стоимости). Ваш ответ на его запрос — процесс аутентификации.
Аутентификация и авторизация: прояснение понятий
Важно начать с существенного, то есть определить, что означает каждая вещь. Аутентификация это процесс идентификации пользователей и обеспечения того, что они являются теми, кем они себя называют
Что может быть доказательством аутентификации? Наиболее часто используется пароль. Если пользователь знает свою пару учетных данных (имя пользователя и пароль), система поймет, что личность этого пользователя действительна. Следовательно, вы сможете получить доступ к нужному ресурсу или набору ресурсов.
Еще одно более современное приложение для аутентификации — это SSO или Единая точка входа где пользователь может получить доступ ко всем системным ресурсам, которые ему нужны. Это без необходимости вводить вашу пару учетных данных каждый раз, когда вы хотите ввести ту или иную вещь.
Так из чего состоит авторизация?
Авторизация это что определяет, к каким системным ресурсам авторизованный пользователь сможет получить доступ , Тот факт, что вы успешно прошли проверку подлинности, не означает, что вы сможете использовать систему полностью как администратор. В соответствии с рядом правил, правил и положений, специфичных для каждой внутренней сети, определяется, что пользователь A будет иметь доступ к ресурсам X и Y. Однако пользователь B сможет получить доступ только к ресурсу Z.
Если бы вы были администратором, у вас был бы доступ к ресурсам X, Y и Z, а также к ресурсам 1, 2 и 3, которые являются уникальными для тех, у кого есть права администратора.
Обе концепции могут быть синтезированы следующим образом:
- Аутентификация: проверять личности разными методами (что-то, что мы знаем, что-то, что мы имеем, что-то, что мы есть).
- Авторизация : проверьте разрешения, которые соответствуют каждой личности.
Что такое идентификация?
Сначала давайте прочитаем определение:
Идентификация — это процедура распознавания субъекта по его идентификатору (проще говоря, это определение имени, логина или номера).
Идентификация выполняется при попытке войти в какую-либо систему (например, в операционную систему или в сервис электронной почты).
Сложно? Давайте перейдём к примерам, заодно разберемся, что такое идентификатор.
Пример идентификатора в социальной сети ВКонтакте
Когда нам звонят с неизвестного номера, что мы делаем? Правильно, спрашиваем “Кто это”, т.е. узнаём имя. Имя в данном случае и есть идентификатор, а ответ вашего собеседника — это будет идентификация.
Идентификатором может быть:
- номер телефона
- номер паспорта
- номер страницы в социальной сети и т.д.
Подробнее об идентификаторах и ID рекомендую прочитать здесь.
Общий механизм HTTP авторизации
RFC 7235 определяет средства HTTP авторизации, которые может использовать сервер для запроса (en-US) у клиента аутентификационной информации. Сценарий запрос-ответ подразумевает, что вначале сервер отвечает клиенту со статусом (Unauthorized) и предоставляет информацию о порядке авторизации через заголовок WWW-Authenticate (en-US), содержащий хотя бы один метод авторизации. Клиент, который хочет авторизоваться, может сделать это, включив в следующий запрос заголовок с требуемыми данными. Обычно, клиент отображает запрос пароля пользователю, и после получения ответа отправляет запрос с пользовательскими данными в заголовке .
В случае базовой авторизации как на иллюстрации выше, обмен должен вестись через HTTPS (TLS) соединение, чтобы обеспечить защищённость.
Этот же механизм запроса и ответа может быть использован для прокси-авторизации. В таком случае ответ посылает промежуточный прокси-сервер, который требует авторизации. Поскольку обе формы авторизации могут использоваться одновременно, для них используются разные заголовки и коды статуса ответа. В случае с прокси, статус-код запроса (Proxy Authentication Required) и заголовок Proxy-Authenticate (en-US), который содержит хотя бы один запрос, относящийся к прокси-авторизации, а для передачи авторизационных данных прокси-серверу используется заголовок Proxy-Authorization (en-US).
Если (прокси) сервер получает корректные учётные данные, но они не подходят для доступа к данному ресурсу, сервер должен отправить ответ со статус кодом . В отличии от статус кода или , аутентификация для этого пользователя не возможна.
Аутентификация с помощью изображений, загружаемых из разных источников, была до недавнего времени потенциальной дырой в безопасности. Начиная с Firefox 59, изображения, загружаемые из разных источников в текущий документ, больше не запускают диалог HTTP-аутентификации, предотвращая тем самым кражу пользовательских данных (если нарушители смогли встроить это изображение в страницу).
Браузеры используют кодировку для имени пользователя и пароля. Firefox использовал , но она была заменена с целью уравнения с другими браузерами, а также чтобы избежать потенциальных проблем (таких как баг 1419658).
WWW-Authenticate (en-US) и Proxy-Authenticate (en-US) заголовки ответа которые определяют методы, что следует использовать для получения доступа к ресурсу. Они должны указывать, какую схему аутентификации использовать, чтобы клиент, желающий авторизоваться, знал, какие данные предоставить. Синтаксис для этих заголовков следующий:
WWW-Authenticate: <type> realm=<realm> Proxy-Authenticate: <type> realm=<realm>
Here, is the authentication scheme («Basic» is the most common scheme and ). The realm is used to describe the protected area or to indicate the scope of protection. This could be a message like «Access to the staging site» or similar, so that the user knows to which space they are trying to get access to.
The and Proxy-Authorization (en-US) request headers contain the credentials to authenticate a user agent with a (proxy) server. Here, the type is needed again followed by the credentials, which can be encoded or encrypted depending on which authentication scheme is used.
Authorization: <type> <credentials> Proxy-Authorization: <type> <credentials>
The general HTTP authentication framework is used by several authentication schemes. Schemes can differ in security strength and in their availability in client or server software.
The most common authentication scheme is the «Basic» authentication scheme which is introduced in more details below. IANA maintains a list of authentication schemes, but there are other schemes offered by host services, such as Amazon AWS. Common authentication schemes include:
- Basic (see RFC 7617, base64-encoded credentials. See below for more information.),
- Bearer (see RFC 6750, bearer tokens to access OAuth 2.0-protected resources),
- Digest (see RFC 7616, only md5 hashing is supported in Firefox, see баг 472823 for SHA encryption support),
- HOBA (see RFC 7486 (draft), HTTP Origin-Bound Authentication, digital-signature-based),
- Mutual (see draft-ietf-httpauth-mutual),
-
AWS4-HMAC-SHA256 (see AWS docs).
Криминалистическая диагностика
Криминалистическая диагностика – распознавание, выявление, определение признаков для установления свойств и состояния объектов, динамики и обстоятельств событий, причин и взаимосвязи явлений и фактов, связанных с событием преступления.
Впервые термин «криминалистическая диагностика» был предложен В. А. Снетковым в 1972 г.
Диагностируемый объект – это устанавливаемое условие (предмет, ситуация), а диагностирующие объекты – это материальные носители признаков, отображающих свойства (систему свойств, признаки и т. д.) и воздействие на них определенных условий происшедшего события.
Задачи криминалистической диагностики
- установление пространственной структуры обстановки преступного события;
- установление механизма отдельных этапов события;
- определение вещественной структуры обстановки места происшествия;
- установление временных характеристик преступного события;
- исследование причинно-следственных связей и прогнозирование их действия;
- определение свойств действующих объектов;
- восстановления в целом механизма преступного события.
Этапы криминалистической диагностики
На первом этапе изучаются признаки объекта (события, процесса) в натуре либо по его отображениям и устанавливаются свойства, состав, другие характеристики исследуемого объекта, содержание процессов и явлений, наличие или отсутствие причинно-следственной связи, о чем формируются соответствующие
выводы (промежуточные).
Второй этап состоит в сопоставлении (сравнении) полученных ранее выводов с типовыми моделями (ситуациями) расследуемого преступного деяния. В процессе диагностического сопоставления делается вывод о признаках, совпадающих с типовыми, и о признаках, не совпадающих с ними полностью или частично.
С учетом конкретных условий и обстановки проводится анализ, объясняющий эти отклонения.
Третий этап — формирование итогового диагностического вывода об обстоятельствах и механизме события, свойствах объекта, причинах явления, характере причинно-следственной или следственно-причинной связи.
С помощью диагностических исследований устанавливают обстоятельства, имеющие криминалистическое значение и отвечающие, например, на такие вопросы:
• Имеются ли признаки подчистки или травления на векселе?
• Какой рукой оставлены следы пальцев на двери шкафа?
• Возможен ли самопроизвольный выстрел из пистолета «Маузер» при падении оружия на землю?
• Каков был первоначальный текст документа, залитого красителем?
• Каковы направление движения и состояние человека по следам его ног (дорожки следов)?
• Имелись ли следы постороннего механического воздействия на запирающем устройстве?
Диагностические исследования специалистов на месте происшествия помогают восстановить картину совершенного преступления, выяснить механизм криминального деяния или же определить его структурные элементы. Так, по следам ног можно установить число преступников, направление их движения до нападения на потерпевшего и после совершения преступления, взаимное расположение потерпевшего и нападающих, фактическое место убийства и т.д. Баллистические экспертизы часто решают и диагностические задачи, связанные, например, с направлением и дистанцией выстрела, последовательностью
выстрелов и т.п.
Диагностические задачи, которые решаются в ходе криминалистического исследования материалов и веществ, направлены на установление их свойств и состава, а также назначения или области использования (применения). Например, именно в ходе диагностических исследований определяется, что изъятый у контрабандиста камень является бриллиантом весом 0,7 карата, или же устанавливается, что частица металла, извлечённая из раны потерпевшего, и нож, обнаруженный при обыске в квартире подозреваемого, имеют одинаковый химический состав, позволяющий отнести их по этому показателю к одному и тому же химическому элементу.
Установление причинно-следственных связей путем проведения диагностических исследований, осуществляется по двум схемам: от причины к следствию и от следствия к причине
Для криминалистики более важной является вторая схема. Например, при осмотре места происшествия после тушения пожара в крупном магазине в подсобном помещении под досками пола были обнаружены следы какой-то жидкости. Экспертиза показала, что выявленная жидкость — бензин
Экспертиза показала, что выявленная жидкость — бензин
Приложение для аутентификации
Некоторые сервисы, например, Instagram и Facebook, при настройке двухфакторной аутентификации указывают приложение как предпочтительный вариант получения одноразовых кодов.
Этот способ работает так:
- Скачайте на смартфон специальное приложение для аутентификации: Google Authenticator, Twilio Authy, Яндекс.Ключ, Microsoft Authenticator, Duo Mobile, FreeOTP, TOTP Authenticator. Проверьте, чтобы оно было совместимо с сервисами, для которых вы будете его использовать. Так, приложения Яндекса «сотрудничают» только с Яндекс.Ключом, но при этом в нем можно создавать коды для сторонних ресурсов.
- Активируйте двухфакторную аутентификацию в настройках безопасности нужного сервиса (например, Instagram или ВКонтакте).
- Выберите приложение в качестве способа получения кодов для входа.
- В приложение для аутентификации внесите сведения об аккаунтах, которые нужно защитить: отсканируйте в аутентификаторе QR-код из сервиса или введите указанный проверочный код.
- Программа начнет генерировать одноразовые ключи.Теперь при входе, например, в аккаунт соцсети с нового устройства вы должны будете вводить пароль, затем копировать из приложения-аутентификатора свежий код и вставлять его в появившееся поле.
Такой способ считается безопаснее SMS-сообщений по нескольким причинам:
- Коды не отображаются на заблокированном экране.
- Приложение не использует сотовую связь, не зависит от покрытия сети и нет риска перехвата сведений.
- Коды обновляются каждые 30 секунд по алгоритму OATH TOTP. Это означает, что даже если кто-то из-за вашего плеча увидел код на разблокированном экране, то у него есть максимум 30 секунд на использование этой информации.
Приложение Google Authenticator
К одному аутентификатору обычно можно привязать неограниченное количество сервисов, так что все коды от почты и соцсетей будут храниться в одном месте. Кроме того, некоторые приложения (например, Twilio Authy) дополнительно защищают вход с помощью биометрии, то есть никто, кроме вас, не сможет увидеть сгенерированные одноразовые ключи.
Совет ZOOM: установите приложение для аутентификации на мобильное устройство, но (в идеале) лучше заходите в аккаунт с другого гаджета или ПК. В противном случае вы привязываете оба фактора (пароль и код) к одному девайсу, что довольно рискованно. Но даже если вы всегда пользуетесь одним устройством, настройка двухэтапной верификации все равно повысит уровень защиты данных.
Что такое Аутентификация
Аутентификация представляет собой процедуру подтверждения подлинности.
Проверка осуществляется с помощью электронной подписи либо другого электронного ключа, может быть использован пароль и иные способы.
- Пароль – это введенное при регистрации слово, выданный графический ключ либо PIN-код.
- Механизм – в качестве такого устройства может быть использована карточка либо USB-ключ.
- Биометрика – это сетчатка глаза, отпечаток пальца, голос либо фото.
Данное понятие, чаще всего, применяется к любым информационным носителям. Процедура может быть взаимной и односторонней, наиболее популярным является криптографический метод проверки.
Одним из самых актуальных и востребованных способов проверки подлинности для входа в любую компьютерную систему является ввод пары логина и пароля, которые сохраняются в базе данных при регистрации или создании документа (страницы, аккаунта, кабинета).
Аутентификация состоит из следующих операций:
Если вы впервые входите на сайт и не знаете, что делать то следующий список поможет вам разобраться.
- Пользователем вводится логин и пароль.
- Веденная информация сравнивается с информацией в базе данных: при правильном вводе, пользователь попадает в нужный ему раздел (кабинет, страницу).
Пароль проходит проверку:
В некоторых случаях вводимый вами пароль закрыт звездочками (или точками), будьте внимательны при вводе данных.
- С применение шифров SSL или TLS.
- В открытом виде.
Двухфакторная Аутентификация 2FA
Двухфакторная аутентификация является одним из вариантов идентификации пользователя.
Используется в различных сервисах, чаще всего, это интернет-ресурсы, связанные с важной информацией либо с приложениями (сайтами), где можно проводить денежные операции
Двухфакторная Аутентификация подразумевает высший уровень защиты и состоит из таких этапов:
- Ввод логина и пароля.
- Ввод одноразового кода, который приходит на личный телефон пользователя и на указанную им электронную почту.
- В некоторых случаях может понадобиться специальный USB-ключ либо биометрические данные.
На первый взгляд, кажется, что Двухфакторная Аутентификация будет лишней, ведь уже и так создан индивидуальный логин и никому не известный пароль.
Однако стоит отметить, что на сегодня придумано огромное количество различных программ, подбирающих пароли, чем очень часто и пользуются злоумышленники, чтобы добраться к чужим данным.
А имея двойную защиту, никто не сможет получить доступ к вашей странице (аккаунту, кабинету) потому, как дополнительно необходимо иметь доступ к вашему телефону и электронной почте.
Огромным преимуществом является то, что о любых попытках взлома вы будете уведомлены сразу же, ведь если кто-то и сможет угадать ваш пароль, то вам придет подтверждающее СМС, и вы сразу сможете сменить его. На сегодня такой вид аутентификации является самым популярным и безопасным.
https://youtube.com/watch?v=44TCi7O_oPk
Разобрав все системы безопасности, становится ясно, что одной из самых надежных и удобных является двухфакторная аутентификация.
Ведь использовать систему, где необходимы биометрические данные человека не всегда удобно, по той причине, что человек может порезать палец, с которого уже невозможно будет снять отпечаток либо может опухнуть глаз и распознавание сетчатки не произойдет, голос может охрипнуть и многое другое.
Но если уж с вами и случилось что-то подобное не стоит отчаиваться, ведь для этого придуман доступ к системе с помощью резервных кодов – это пароль, который может быть использован один раз в экстренном случае.
Хранить его следует очень хорошо, чтобы никто посторонний не имел к нему выхода, ведь вы должны понимать, что если кто-то найдет его, то он автоматически будет иметь доступ к системе. Помимо этого при входе в программу с помощью резервных паролей, имеющийся пароль должен быть изменен и возможно вы навсегда потеряете доступ к системе.
Аутентификация и идентификация. Особенности нотифицирования
Пропорционально росту степени информатизации всех сторон жизнедеятельности современного человека растет и угроза утечки, хищения или утраты важной персональной информации. Одной из наиболее очевидных причин данных негативных явлений является умышленный со стороны неавторизованных в системе пользователей несанкционированный доступ к конфиденциальной (персональной) информации и последующие нежелательные с ней манипуляции
В связи с этим решению задачи защиты информации в компьютерных системах придается большое значение.
Основой защиты информационных систем (далее — ИС) являются применение механизмов идентификации и аутентификации объектов (информация и другие информационные ресурсы) и субъектов (пользователи и процессы) ИС, так как основа защиты информации рассчитана на работу с поименованными субъектами и объектами ИС.
Взаимосвязь идентификации, аутентификации и авторизации
Наверное, вы уже догадались, что все три процедуры взаимосвязаны:
- Сначала определяют имя (логин или номер) — идентификация
- Затем проверяют пароль (ключ или отпечаток пальца) — аутентификация
- И в конце предоставляют доступ — авторизация
Инфографика: 1 — Идентификация; 2 — Аутентификация; 3 — Авторизация
Проблемы безопасности при авторизации
Помните, как в сказке «Красная Шапочка» бабушка разрешает внучке войти в дом? Сначала бабушка спрашивает, кто за дверью, затем говорит Красной Шапочке, как открыть дверь. Волку же оказалось достаточным узнать имя внучки и расположение дома, чтобы пробраться в дом.
Какой вывод можно сделать из этой истории?
Каждый этап авторизации должен быть тщательно продуман, а идентификатор, пароль и сам принцип авторизации нужно держать в секрете.
Что такое идентификация?
Предположим, что есть определенная система или база данных, где содержится ряд из параметров (идентификаторов), например:
- ID пользователя;
- ФИО (фамилия, имя и отчество);
- номер телефона;
- IMEI-устройства;
- адрес электронной почты;
- логин (никнейм);
- реквизиты банковской карты;
- номер автомобиля;
- серийный номер (штрих-код);
- трек-номер;
- смарт-карта;
- адрес веб-сайта;
- и т. д.
Каждый раз, когда что-либо покупаете в Интернете, где-либо регистрируетесь, Вы получаете идентификатор — определенный параметр позволяющий взаимодействовать с системой. Как правило, он является уникальным — не пересекается с другими информационными системами, участниками и пользователями. Таким образом, при необходимости получить доступ к системе или узнать какие-либо сведения, потребуется предоставить один или несколько идентификаторов. Исходя из этого, можно сказать, что идентификации — процесс позволяющий однозначно определить (распознать) субъект или объект, по его идентификатору, в той или иной системе.
Для большего понимания давайте рассмотрим на примере простой ситуации. Вы находитесь дома, занимаетесь своими делами: смотрите фильмы для взрослых, делаете физические упражнения или читаете статью про кибербезопасность на моём сайте. В один момент Вы слышите звонок в дверь, прекращаете заниматься своей деятельностью и направляетесь открывать. Подойдя к двери смотрите в глазок, но никого не видите, спрашиваете: «Кто там?» и слышите в ответ: «Это я, ИМЯ человека!». Имя человека по ту стороны двери, в данной ситуации, является идентификатором. Правильный или неправильный ответ на вопрос — процесс идентификации.
Рассмотрим на примере другой ситуации. Вы совершаете звонок в банк с целью получить какую-либо информацию по Вашей банковской карте. Сотрудник, отвечающий на Ваш звонок, прежде чем предоставить информацию, обязан Вас идентифицировать. Помимо номера телефона, он может запросить у Вас другой идентификатор, например, номер банковской карты или ФИО. Ваш ответ, в данном случае — идентификация.