Die Menschheit erfindet ständig neue Methoden zum Schutz vor Eindringlingen. Eines davon ist ein USB-Token. Was ist der Mechanismus seiner Arbeit? Wie ist er? Was ist ein Token im Allgemeinen? Hier ist eine kurze Liste von Themen, die wir berücksichtigen werden.
Was ist ein Token?
Dies ist der Name eines Hardwaregeräts, das ein Schlüsselpaar bilden und eine elektronische digitale Signatur erstellen kann. Um Vorgänge ausführen zu können, müssen Sie den PIN-Code eingeben. Für die Interaktion mit dem Computer müssen Sie jedoch keine verschiedenen Add-Ons oder Treiber installieren. Das Token wird in diesem Fall vom Computer als HID-Gerät festgelegt. Oft verfügt es auch über ein kleines Data Warehouse als zusätzliche Funktionalität. Das Hauptziel ist es jedoch, als zentrales Repository zu fungieren. Es wird für einen Angreifer sehr schwierig sein, ein Passwort zu finden, da es nach dem dritten erfolglosen Eingabeversuch gesperrt wird. Das ist ein Token.
Andere Funktionen
Zusätzlich zu den bereits berücksichtigten Optionen kann dieses Gerät andere ihm zugewiesene Aufgaben ausführen. Unter ihnen:
- Verschlüsselung / Entschlüsselung von Daten mit einem / symmetrischen Algorithmus.
- Bildung und Überprüfung von EDS.
- Daten-Hashing.
- Generierung von Verschlüsselungsschlüsseln.
Um das Bild des Tokens zu vervollständigen, kann es in Form einer „Black Box“ dargestellt werden. Während kryptografischer Operationen werden die Daten eingegeben, im Gerät selbst konvertiert (der Schlüssel wird dafür verwendet) und an den Ausgang übertragen. Tokens haben viel mit Mikrocomputern gemeinsam. Informationen werden also über einen USB-Anschluss bereitgestellt und angezeigt. Das Gerät verfügt über einen eigenen Betriebs- und Langzeitspeicher (und auch über einen geschützten Speicher) sowie einen eigenen Prozessor.
Über Passwörter
Sie sind zu Klassikern unserer Zeit geworden. Der Hauptvorteil von Kennwörtern, die sie so verbreitet machen, ist die Benutzerfreundlichkeit. Unsere Vergesslichkeit, die Übertragung auf ungeschützten Kanälen, das Tippen auf der Tastatur, die Vorhersehbarkeit und viele andere Aspekte stellen unsere Sicherheit in Frage. Das Verschlüsselungsproblem ist ebenfalls akut. Schauen wir uns einen 256-Bit-Kryptografieschlüssel an. Wenn Sie einen Pseudozufallszahlengenerator verwenden, hat das resultierende Kennwort gute statistische Eigenschaften. Und welche Kombinationen wählen Menschen, um ihre Daten zu schützen? In vielen Fällen sind Passwörter Wörter aus dem Wörterbuch oder etwas, das für sie wichtig ist (Name, Geburtsdatum usw.).
Es genügt, die Nachrichten über das nächste Hacken der Datenbank einer großen Site oder Firma zu lesen und zu sehen, welche Kombinationen die Leute für sich selbst wählen. Sehr oft gibt es Zahlen in einer Reihe, beginnend mit einer oder einer Kombination aus einem Namen und einem Geburtsjahr. Das ist sicher sehr schlimm. Für solche Fälle ist die Verwendung von Token vorgesehen. Schließlich können sie mit den empfohlenen Parametern Daten auf höchster Ebene schützen, wenn es für Angreifer schwierig sein wird, einfach ein Kennwort abzurufen. Immerhin wird der Token-Code nach allen Regeln der kryptografischen Protokolle kompiliert. Ein Beispiel ist die Authentifizierung. Aufgrund der Tatsache, dass das Prinzip "unter Tausenden" auch dann umgesetzt wird, wenn der Angreifer den Datenverkehr abfängt oder die Datenbank vom Server verschwindet, ist es so unwahrscheinlich, dass der Täter eine Erfolgschance hat, die als nicht existent bezeichnet werden kann. Außerdem können Sie das Passwort vergessen, der Schlüssel jedoch nicht. Immerhin wird es auf dem Token gespeichert.
Datenverschlüsselung
Wir haben untersucht, was ein Token ist. Schauen wir uns nun an, wie das angegebene Sicherheitssystem funktioniert. Die Daten selbst werden mit einem kryptografischen Schlüssel verschlüsselt.Es ist wiederum passwortgeschützt. Letztere erfüllen nicht immer die Sicherheitsanforderungen und können auch erfolgreich vergessen werden. In diesem Fall gibt es zwei Möglichkeiten:
- Der Schlüssel befindet sich auf dem Token, ohne das Gerät zu verlassen. Diese Option eignet sich für kleine Informationsmengen. In diesem Fall haben wir eine niedrige Entschlüsselungsgeschwindigkeit und die Tatsache, dass es praktisch unmöglich ist, sie dem Eindringling zu entziehen.
- Der Schlüssel befindet sich auf dem Gerät, und wenn die Daten verschlüsselt sind, werden sie in den RAM übertragen. Diese Option wird verwendet, wenn mit einer großen Datenmenge gearbeitet wird. In diesem Fall ist es möglich, einen Schlüssel zu bekommen. Dies ist jedoch keine leichte Aufgabe - es ist einfacher, dasselbe Passwort zu stehlen.
Wenn Sie einen Token erhalten möchten, müssen Sie verstehen, dass Sie dafür bezahlen müssen. Obwohl diese Geräte eine Reihe verschiedener kryptografischer Operationen ausführen können, die für die meisten Menschen nur schwer zu verstehen sind, führt die Verwendung solcher Geräte nicht zu Problemen, da dieser Vorgang intuitiv ist. Der Benutzer benötigt kein spezialisiertes Fachwissen und muss nicht wissen, was mit dem Token geschieht.
Fazit
Also haben wir untersucht, was ein Token ist. Theoretisch hilft die zukünftige Verbreitung dieser Sicherheitslösung dabei, Fälle zu vermeiden, in denen wertvolle Daten oder Passwörter gestohlen werden. Letztendlich wird dies zu einer Erhöhung der Sicherheit führen.