categorie
...

Che cos'è un token e perché è necessario?

L'umanità sta costantemente inventando nuovi metodi di protezione contro gli intrusi. Uno di questi è un token USB. Qual è il meccanismo del suo lavoro? Com'è? Che cos'è un token in generale? Ecco un breve elenco di problemi che prenderemo in considerazione.

Che cos'è un token?

cos'è un tokenQuesto è il nome di un dispositivo hardware che può formare una coppia di chiavi e inserire una firma digitale elettronica. Affinché sia ​​in grado di eseguire operazioni, è necessario inserire il codice PIN. Tuttavia, per la sua interazione con il computer, non è necessario installare vari componenti aggiuntivi o driver. Il token in questo caso è determinato dal computer come dispositivo HID. Inoltre ha spesso un piccolo data warehouse come funzionalità aggiuntiva. Ma il suo obiettivo principale è quello di fungere da archivio chiave. Sarà molto difficile per un utente malintenzionato trovare una password a causa del fatto che dopo un terzo tentativo fallito di inserirla, verrà bloccata. Questo è un token.

Altre funzioni

Oltre alle opzioni già considerate, questo dispositivo può eseguire altre attività che gli sono assegnate. Tra questi ci sono:

  1. Crittografia / decrittografia dei dati mediante un algoritmo / simmetrico.
  2. Formazione e verifica dell'EDS.
  3. Hashing dei dati.
  4. Generazione di chiavi di crittografia.

Per completare l'immagine del token, può essere rappresentato sotto forma di una "scatola nera". Quindi, durante le operazioni crittografiche, i dati vengono immessi, vengono convertiti nel dispositivo stesso (la chiave viene utilizzata per questo) e trasmessi all'output. I token hanno molto in comune con i microcomputer. Pertanto, le informazioni vengono fornite e visualizzate utilizzando una porta USB, il dispositivo ha una propria memoria operativa e a lungo termine (e anche protetta), nonché un proprio processore.

Informazioni sulle password

codice tokenSono diventati dei classici del nostro tempo. Il vantaggio principale delle password che le rendono così comuni è la facilità d'uso. Ma la nostra dimenticanza, la trasmissione mediante canali non protetti, la loro digitazione sulla tastiera, la prevedibilità e molti altri aspetti mettono in dubbio la nostra sicurezza. Anche il problema della crittografia è acuto. Diamo un'occhiata a una chiave crittografica a 256 bit. Se si utilizza un generatore di numeri pseudo-casuale, la password risultante avrà buone proprietà statistiche. E quali sono le combinazioni che le persone scelgono per proteggere i propri dati? In molti casi, le password sono parole del dizionario o qualcosa di importante per loro (nome, data di nascita, ecc.).

Basta leggere le notizie sul prossimo hacking del database di un sito o di una grande azienda e vedere quali combinazioni le persone scelgono per se stesse. Molto spesso ci sono numeri di fila, a partire da uno, o la combinazione di un nome e un anno di nascita. Questo è certamente molto male. Per tali casi, viene fornito l'uso di token. Dopotutto, saranno in grado di proteggere i dati al massimo livello utilizzando i parametri consigliati, quando sarà difficile per gli aggressori raccogliere semplicemente una password. Dopotutto, il codice token verrà compilato in conformità con tutte le regole dei protocolli crittografici. Un esempio è l'autenticazione. A causa del fatto che verrà implementato il principio "una qualsiasi delle migliaia", anche se l'attaccante intercetta il traffico o il database scompare dal server, è improbabile che l'autore del reato abbia probabilità di successo da poter essere definito inesistente. Inoltre, puoi dimenticare la password, ma la chiave no. Dopotutto, sarà memorizzato sul token.

Crittografia dei dati

prendi tokenAbbiamo esaminato cos'è un token, ora diamo un'occhiata a come funziona il sistema di sicurezza specificato. I dati stessi vengono crittografati utilizzando una chiave crittografica.A sua volta, è protetto da password. Quest'ultimo non sempre soddisfa i requisiti di sicurezza e può anche essere dimenticato con successo. In questo caso, ci sono due opzioni:

  1. La chiave è sul token, mentre non lascia il dispositivo. Questa opzione è adatta quando c'è una piccola quantità di informazioni. In questo caso, abbiamo una bassa velocità di decodifica e il fatto che è praticamente impossibile estrarla dall'intruso.
  2. La chiave si trova sul dispositivo e quando i dati vengono crittografati, vengono trasferiti nella RAM. Questa opzione viene utilizzata quando si lavora con una grande quantità di dati. In questo caso è possibile ottenere una chiave. Ma questo non è un compito facile: è sempre più facile rubare la stessa password.

Se vuoi ottenere un token, devi capire che dovrai pagarlo. Nonostante il fatto che questi dispositivi possano eseguire diverse operazioni crittografiche, che sono abbastanza difficili da comprendere per la maggior parte delle persone, l'uso di tali dispositivi non creerà problemi, poiché questo processo è intuitivo. L'utente non ha bisogno di conoscenze specialistiche specializzate, nonché di comprendere cosa sta succedendo nel token.

conclusione

token usbQuindi abbiamo esaminato cos'è un token. In teoria, la distribuzione di questa soluzione di sicurezza in futuro aiuterà a evitare casi in cui vengono rubati dati o password importanti. In definitiva, ciò comporterà un aumento della sicurezza.


Aggiungi un commento
×
×
Sei sicuro di voler eliminare il commento?
cancellare
×
Motivo del reclamo

affari

Storie di successo

attrezzatura