Powered by OpenAIRE graph
Found an issue? Give us feedback
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

COMPARATIVE ANALYSIS OF MODERN AUTHENTICATION AND AUTHORIZATION PROTOCOLS FOR WEB APPLICATIONS

COMPARATIVE ANALYSIS OF MODERN AUTHENTICATION AND AUTHORIZATION PROTOCOLS FOR WEB APPLICATIONS

Abstract

Topicality. In the context of rapid digital transformation, secure access control to information resources has become critically important. Authentication and authorization mechanisms form the basis of information security, ensuring user identity verification and assigning appropriate access rights. The expansion of web applications, cloud services, and distributed systems requires the implementation of flexible and attack-resistant protocols. The subject of study in this article is a set of widely used authentication and authorization protocols, including Basic Authentication, OAuth 1.0, OAuth 2.0, Single Sign-On (SSO), and Multi-Factor Authentication (MFA). The purpose of the article is to compare these technologies in terms of security, scalability, integration complexity, and suitability for various IT environments. The research is based on the analysis of official standards (RFCs, NIST guidelines, OASIS specifications) and industry practices. The results demonstrate that traditional approaches, such as Basic Auth and OAuth 1.0, are becoming obsolete due to limited security, while OAuth 2.0 combined with SSO provides a balance between user convenience and security. The introduction of MFA significantly enhances protection against account compromise but increases implementation complexity. Conclusion. No single protocol is a universal solution; the highest security level is achieved through a combination of modern authorization protocols, multi-factor authentication, token encryption, and Zero Trust principles. These findings can be applied by developers, system architects, and cybersecurity specialists to design and implement robust authentication and authorization systems capable of addressing current and emerging digital security challenges.

Актуальність. В умовах швидкої цифрової трансформації безпечний контроль доступу до інформаційних ресурсів став критично важливим. Механізми автентифікації та авторизації формують основу інформаційної безпеки, забезпечуючи перевірку ідентичності користувачів та призначення відповідних прав доступу. Розширення веб-додатків, хмарних сервісів та розподілених систем вимагає впровадження гнучких та стійких до атак протоколів. Предметом дослідження в даній статті є набір широко використовуваних протоколів автентифікації та авторизації, включаючи Basic Authentication, OAuth 1.0, OAuth 2.0, Single Sign-On (SSO) та Multi-Factor Authentication (MFA). Метою статті є порівняння цих технологій з точки зору безпеки, масштабованості, складності інтеграції та придатності для різних ІТ-середовищ. Дослідження базується на аналізі офіційних стандартів (RFC, рекомендації NIST, специфікації OASIS) та галузевих практик. Результати демонструють, що традиційні підходи, такі як Basic Auth та OAuth 1.0, застарівають через обмежену безпеку, тоді як OAuth 2.0 у поєднанні з SSO забезпечує баланс між зручністю та безпекою користувача. Впровадження багатофакторної автентифікації (MFA) значно покращує захист від компрометації облікового запису, але збільшує складність впровадження. Висновок. Жоден протокол не є універсальним рішенням; найвищий рівень безпеки досягається завдяки поєднанню сучасних протоколів авторизації, багатофакторної автентифікації, шифрування токенів та принципів нульової довіри. Ці висновки можуть бути застосовані розробниками, системними архітекторами та фахівцями з кібербезпеки для проектування та впровадження надійних систем автентифікації та авторизації, здатних вирішувати поточні та нові виклики цифровій безпеці.

Keywords

авторизація, Single Sign-On, Basic Auth, OAuth, authentication, authorization, digital security, цифрова безпека, Multi-Factor Authentication, автентифікація

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
Upload OA version
Are you the author of this publication? Upload your Open Access version to Zenodo!
It’s fast and easy, just two clicks!