Kategóriák
...

Mi az a token és miért van rá szüksége?

Az emberiség folyamatosan új módszereket fedez fel a betolakodókkal szemben. Az egyik USB-token. Mi a működésének mechanizmusa? Milyen ő? Mi általában egy token? Itt található egy rövid lista a megfontolás tárgyát képező kérdésekről.

Mi az a token?

mi egy tokenEz a hardver eszköz neve, amely kulcspárt képezhet és elektronikus digitális aláírást adhat. Annak érdekében, hogy a műveletek végrehajthatók legyenek, be kell írnia a PIN-kódot. A számítógéppel való interakcióhoz azonban nem kell különféle kiegészítőket vagy illesztőprogramokat telepítenie. A tokent ebben az esetben a számítógép határozza meg HID eszközként. Ez további funkcióként kis adattárházat is tartalmaz. De fő célja, hogy kulcsfontosságú tárolóként működjön. A támadónak nagyon nehéz lesz jelszót találni, mivel egy harmadik sikertelen belépési kísérlet után a rendszer blokkolja. Ez egy token.

Egyéb funkciók

A már megvizsgált lehetőségeken kívül ez az eszköz a hozzá rendelt egyéb feladatokat is elvégezheti. Közülük a következők:

  1. Adatok titkosítása / visszafejtése / szimmetrikus algoritmus segítségével.
  2. Az EDS kialakítása és ellenőrzése.
  3. Az adatok kivonása.
  4. Titkosítási kulcsok generálása.

A token képének kitöltése érdekében ez egy „fekete doboz” formájában ábrázolható. Tehát a kriptográfiai műveletek során az adatokat bemeneti formában konvertálják magukban a készülékekben (ehhez a kulcsot használják), és továbbítják a kimenetre. A tokennek nagyon sok közös vonása van a mikrokomputerekkel. Tehát az információt USB-porttal továbbítják és megjelenítik, az eszköznek saját működési és hosszú távú (és védett) memóriája, valamint saját processzora van.

A jelszavakról

token kódKorunk klasszikusává váltak. A jelszavak fő előnye, amelyek annyira általánosak őket, a könnyű használat. De feledékenységünk, nem védett csatornákon keresztüli átvitel, gépelés a billentyűzeten, kiszámíthatóság és még sok más szempont megkérdőjelezi biztonságunkat. A titkosítási probléma szintén akut. Nézzük meg egy 256 bites kriptográfiai kulcsot. Ha álnév-véletlenszám-generátort használ, akkor a kapott jelszónak jó statisztikai tulajdonságai vannak. És milyen kombinációkat választanak az emberek az adatok védelme érdekében? A jelszavak sok esetben a szótárból származó szavak vagy számukra fontos dolgok (neve, születési ideje stb.).

Elég elolvasni a nagy webhelyek vagy cégek adatbázisának következő hackelésével kapcsolatos híreket, és megnézni, milyen kombinációkat választanak az emberek maguknak. Nagyon gyakran vannak számok egy sorban, egytől kezdve, vagy egy név és a születési év kombinációja. Ez minden bizonnyal nagyon rossz. Ilyen esetekben a tokenek használata biztosított. Végül is képesek lesznek az adatok védelmére a legmagasabb szinten az ajánlott paraméterek felhasználásával, amikor a támadók számára nehéz lesz egyszerűen elvenni a jelszót. Végül is a token kódot a kriptográfiai protokollok minden szabályával összhangban állítják össze. Példa erre a hitelesítés. Mivel a „ezrek bármelyikének” elvét bevezetik, még ha a támadó el is szakítja a forgalmat, vagy az adatbázis eltűnik a szerverről, az elkövetőnek valószínűleg nem lesz esélye a sikerre, hogy azt létezőnek is nevezhetik. Ezenkívül elfelejtheti a jelszót, de a kulcs nem az. Végül is a tokenben tárolja.

Adatok titkosítása

kap tokenMegvizsgáltuk, hogy mi egy token, most nézzük meg, hogyan működik a megadott biztonsági rendszer. Maga az adat titkosítva van egy rejtjeles kulcs segítségével.Ez viszont jelszóval védett. Ez utóbbi nem mindig felel meg a biztonsági követelményeknek, és el is felejthető. Ebben az esetben két lehetőség van:

  1. A kulcs a tokenen van, miközben nem hagyja el az eszközt. Ez a lehetőség akkor megfelelő, ha kevés információ van. Ebben az esetben alacsony a visszafejtési sebesség, és az a tény, hogy gyakorlatilag lehetetlen kinyerni azt a betolakodótól.
  2. A kulcs az eszközön van, és amikor az adatok titkosítva vannak, átkerülnek a RAM-ba. Ezt az opciót akkor kell használni, ha nagy mennyiségű adat dolgozik. Ebben az esetben lehet kulcsot szerezni. De ez nem könnyű feladat - ugyanazt a jelszót könnyebb ellopni.

Ha meg akarja szerezni egy tokent, akkor meg kell értenie, hogy fizetnie kell érte. Annak ellenére, hogy ezek az eszközök számos különféle kriptográfiai műveletet hajthatnak végre, amelyeket a legtöbb ember számára meglehetősen nehéz megérteni, az ilyen eszközök használata nem okoz problémát, mivel ez a folyamat intuitív. A felhasználónak nincs szüksége speciális speciális ismeretekre, valamint a tokenben zajló események megértésére.

következtetés

usb tokenTehát megvizsgáltuk, hogy mi egy token. Elméletileg a biztonsági megoldás jövőbeni terjesztése segít elkerülni az értékes adatok vagy jelszavak ellopásának eseteit. Végül ez növeli a biztonságot.


Adj hozzá egy megjegyzést
×
×
Biztosan törli a megjegyzést?
töröl
×
A panasz oka

üzleti

Sikertörténetek

felszerelés