Token - co to je?
Otázka elektronické bezpečnosti je jedním z nejdůležitějších v moderním světě. Bylo navrženo mnoho různých způsobů řešení. Token je jeden z nich. Co to je a jaké vlastnosti jeho aplikace existují?
Token - co to je?
Nejprve definujeme terminologii. Token je kompaktní zařízení, které má poskytnout bezpečnost informací uživatele. Používá se k identifikaci jeho vlastníka a schopnosti poskytovat bezpečný vzdálený přístup ke všem druhům informací.
Tokeny lze použít místo hesla nebo jako doplněk k němu. Obvykle mají malou velikost a jsou tiše umístěny v kabelce nebo kapse. Vyspělé verze také nabízejí možnost ukládat kryptografické klíče (elektronický podpis, biometrické údaje). Token - co je to zvenčí? Jsou to stejné? Oni se liší ve vzhledu, a to nejen z hlediska funkčnosti: někteří mají pouze obrazovku, jiní jsou doplněni miniaturní klávesnicí a jiní mají jednoduše malý doplněk k tlačítkům. Tokeny jsou vybaveny funkcemi RFID, rozhraním USB nebo rozhraním Bluetooth pro přenos klíčů do klientského systému. Jsou vyrobeny poměrně málo společností a je představena široká škála produktů. Mezi přední výrobce existují takové podniky: "E Token" a "RuToken"
Typy žetonů
Tokeny přicházejí s různými funkcemi, až do té míry, že mají několik autentizačních metod. Nejjednodušší zástupci nemusí být neustále připojeni k počítači. Generují čísla a uživatel je jednoduše vloží do formuláře. Existují tokeny, které používají bezdrátové technologie jako Bluetooth. Jedná se o přenos klíčové sekvence. Samostatnou pozici zaujímá zařízení, která jsou vyrobena způsobem USB. Vyžadují přímé připojení k počítači, na kterém budou data přijímána.
Existují také různé reakce operačních systémů na různé typy žetonů. Někteří mohou prostě jen přečíst klíč a provést požadované kryptografické operace. Ostatní mohou navíc vyžadovat heslo. Komerční řešení této technologie poskytují společnosti, obvykle s vlastními bezpečnostními mechanismy as implementačními funkcemi. USB token může být tedy vytvořen jako miniaturní flash disk nebo může být mobilním komunikačním zařízením. Je také možné jej implementovat, pokud je skryta jako klíčová nebo jiná malá věc.
Zranitelnosti
Při používání žetonů se vyskytují dva hlavní problémy:
- Ztráta nebo krádež. Pokud by tyto procesy byly náhodné, pak se nemusíte bát. Pokud se však tyto akce dopustilo úmyslně někdo, v tomto případě pomáhá minimalizovat rizika dvojfaktorového ověřování, pokud je pro dokončení identifikačního procesu potřeba nejen token, ale také přístupové heslo (statické nebo neustále generované a odeslané do telefonu).
- Schéma "muže uprostřed." To se projevuje při práci přes nespolehlivou síť (internet je velmi dobrým příkladem). Podstata schématu spočívá v tom, že kryptanalyzátor je připojen k datovému kanálu, který může podle potřeby číst a měnit zprávy. A žádný z korespondentů nemůže (technicky) pochopit, že to nejsou zprávy jeho partnera pro výměnu zpráv.
Mobilní zařízení jako tokeny
Token - co je s tou neobvyklou perspektivou? Existují rysy v porovnání se standardním postupem? Mobilní počítačové zařízení, například smartphone nebo tablet, lze použít jako token. Mohou také poskytnout dvoufaktorovou identifikaci, pro kterou se nevyžaduje, aby osoba neustále měla s sebou další fyzické vybavení. Někteří výrobci vyvinuli aplikace, které jsou žetony, když jsou nainstalovány v mobilních zařízeních a generují šifrovací klíč. Toto řešení vám umožňuje zajistit vysokou úroveň zabezpečení, včetně odstranění problémů "člověka uprostřed". Nyní můžeme říci, že základní informace o tokenu - co to je a jak funguje - je vám známo.
- Pokyny k vytvoření elektronického podpisu
- Elektronický notebook: luxus nebo nutnost?
- Jednoduchý, nekvalifikovaný a kvalifikovaný elektronický podpis. Definice a rozdíl
- CJS je co? Prostředky kryptografické ochrany informací
- Co je ID? Heslo ID
- Křižovatka: Druid - paluba
- Osvětlení je ... Co je to osvícení?
- USB tokeny. Jaká je užitečnost tohoto zařízení?
- Top paluba `Ramp Druid`: popis strategických her
- Bezkontaktní karty: funkčnost a snadné použití
- EDS je ... Certifikát EDS
- Topologie sítě
- Kryptografické metody ochrany informací: koncept, charakteristika, klíčové pozice
- Co je zařízení PDA: funkce definice, dekódování a formát souboru
- Lexeme je abstraktní podstatou slova
- Armádní odznak s osobním číslem
- Co je token (krypto měna) - popis, podmínky a recenze
- Čtečka RFID: hovoří o technologii
- Servis TerraMiner.online: recenze, funkce a podmínky
- Udržování informací je celá věda
- Ověření je ověření totožnosti na internetu