Encabezados
...

¿Qué es un token y por qué se necesita?

La humanidad está constantemente inventando nuevos métodos de protección contra intrusos. Uno de ellos es un token USB. ¿Cuál es el mecanismo de su trabajo? ¿Cómo es él? ¿Qué es un token en general? Aquí hay una breve lista de cuestiones que consideraremos.

¿Qué es una ficha?

que es una fichaEste es el nombre de un dispositivo de hardware que puede formar un par de claves y colocar una firma digital electrónica. Para que pueda realizar operaciones, debe ingresar el código PIN. Sin embargo, para su interacción con la computadora, no necesita instalar varios complementos o controladores. El token en este caso es determinado por la computadora como un dispositivo HID. También a menudo tiene un pequeño almacén de datos como funcionalidad adicional. Pero su objetivo principal es actuar como un depósito clave. Será muy difícil para un atacante encontrar una contraseña debido al hecho de que después del tercer intento fallido de ingresar será bloqueado. Esto es lo que es un token.

Otras funciones

Además de las opciones ya consideradas, este dispositivo puede realizar otras tareas que se le asignan. Entre ellos están:

  1. Cifrado / descifrado de datos utilizando un algoritmo / simétrico.
  2. Formación y verificación de EDS.
  3. Hashing de datos.
  4. Generación de claves de cifrado.

Para completar la imagen del token, se puede representar en forma de un "cuadro negro". Entonces, durante las operaciones criptográficas, los datos se ingresan, se convierten en el propio dispositivo (la clave se usa para esto) y se transmiten a la salida. Los tokens tienen mucho en común con las microcomputadoras. Por lo tanto, la información se proporciona y se muestra mediante un puerto USB, el dispositivo tiene su propia memoria operativa y a largo plazo (y también protegida), así como su propio procesador.

Sobre contraseñas

código de tokenSe han convertido en clásicos de nuestro tiempo. La principal ventaja de las contraseñas que las hacen tan comunes es la facilidad de uso. Pero nuestro olvido, la transmisión usando canales desprotegidos, su escritura en el teclado, la previsibilidad y muchos otros aspectos ponen en duda nuestra seguridad. El problema de cifrado también es grave. Veamos una clave criptográfica de 256 bits. Si utiliza un generador de números pseudoaleatorios, la contraseña resultante tendrá buenas propiedades estadísticas. ¿Y cuáles son las combinaciones que las personas eligen para proteger sus datos? En muchos casos, las contraseñas son palabras del diccionario o algo importante para ellas (su nombre, fecha de nacimiento, etc.).

Es suficiente leer las noticias sobre el próximo hackeo de la base de datos de un sitio o empresa grande y ver qué combinaciones las personas eligen por sí mismas. Muy a menudo hay números seguidos, comenzando por uno, o la combinación de un nombre y un año de nacimiento. Esto es ciertamente muy malo. Para tales casos, se proporciona el uso de tokens. Después de todo, podrán proteger los datos al más alto nivel utilizando los parámetros recomendados, cuando será difícil para los atacantes simplemente seleccionar una contraseña. Después de todo, el código del token se compilará de acuerdo con todas las reglas de los protocolos criptográficos. Un ejemplo es la autenticación. Debido al hecho de que se implementará el principio "cualquiera de los miles", incluso si el atacante intercepta el tráfico o la base de datos desaparece del servidor, es muy poco probable que el delincuente tenga una posibilidad de éxito que se pueda llamar inexistente. Además, puede olvidar la contraseña, pero la clave no lo es. Después de todo, se almacenará en el token.

Cifrado de datos

obtener tokenExaminamos qué es un token, ahora veamos cómo funciona el sistema de seguridad especificado. Los datos en sí mismos se cifran con una clave criptográfica.A su vez, está protegido con contraseña. Este último no siempre satisface los requisitos de seguridad y también puede ser olvidado con éxito. En este caso, hay dos opciones:

  1. La clave está en el token, mientras no abandona el dispositivo. Esta opción es adecuada cuando hay una pequeña cantidad de información. En este caso, tenemos una baja velocidad de descifrado y el hecho de que es prácticamente imposible extraerlo del intruso.
  2. La clave está en el dispositivo, y cuando los datos se cifran, se transfieren a la RAM. Esta opción se usa cuando se trabaja con una gran cantidad de datos. Es posible obtener una clave en este caso. Pero esta no es una tarea fácil: la misma contraseña es más fácil de robar.

Si desea obtener un token, debe comprender que deberá pagarlo. A pesar del hecho de que estos dispositivos pueden realizar varias operaciones criptográficas diferentes, que son bastante difíciles de entender para la mayoría de las personas, el uso de tales dispositivos no creará problemas, porque este proceso es intuitivo. El usuario no necesita conocimiento especializado especializado, así como comprender lo que está sucediendo en el token.

Conclusión

token usbAsí que examinamos qué es una ficha. Teóricamente, distribuir esta solución de seguridad en el futuro ayudará a evitar casos en los que se roben datos o contraseñas valiosas. En última instancia, esto dará como resultado un aumento en la seguridad.


Agrega un comentario
×
×
¿Estás seguro de que deseas eliminar el comentario?
Eliminar
×
Motivo de la queja

Negocios

Historias de éxito

Equipo