Les rubriques
...

Qu'est-ce qu'un jeton et pourquoi est-il nécessaire?

L'humanité invente constamment de nouvelles méthodes de protection contre les intrus. L'un d'eux est un jeton USB. Quel est le mécanisme de son travail? Comment est-il? Qu'est-ce qu'un jeton en général? Voici une courte liste de questions que nous allons examiner.

Qu'est-ce qu'un jeton?

qu'est-ce qu'un jetonC'est le nom d'un périphérique matériel qui peut former une paire de clés et apposer une signature numérique électronique. Pour pouvoir effectuer des opérations, vous devez entrer le code PIN. Toutefois, pour son interaction avec l'ordinateur, vous n'avez pas besoin d'installer divers modules complémentaires ou pilotes. Le jeton dans ce cas est déterminé par l'ordinateur en tant que périphérique HID. En outre, il dispose souvent d'un petit entrepôt de données en tant que fonctionnalité supplémentaire. Mais son objectif principal est d’agir en tant que référentiel clé. Il sera très difficile pour un attaquant de trouver un mot de passe car après une troisième tentative de saisie infructueuse, il sera bloqué. C'est ce qu'un jeton est.

Autres fonctions

Outre les options déjà prises en compte, ce périphérique peut effectuer d'autres tâches qui lui sont attribuées. Parmi eux se trouvent:

  1. Cryptage / décryptage des données en utilisant un algorithme / symétrique.
  2. Formation et vérification de l'EDS.
  3. Hachage de données.
  4. Génération de clés de cryptage.

Pour compléter l’image du jeton, celui-ci peut être représenté sous la forme d’une «boîte noire». Ainsi, lors des opérations cryptographiques, les données sont entrées, elles sont converties dans le périphérique lui-même (la clé est utilisée pour cela) et transmises à la sortie. Les jetons ont beaucoup en commun avec les micro-ordinateurs. Ainsi, les informations sont fournies et affichées via un port USB, le périphérique dispose de sa propre mémoire opérationnelle et à long terme (et également protégée), ainsi que de son propre processeur.

À propos des mots de passe

code de jetonIls sont devenus des classiques de notre époque. Le principal avantage des mots de passe qui les rendent si communs est la facilité d'utilisation. Mais nos oublis, la transmission utilisant des canaux non protégés, leur frappe au clavier, la prévisibilité et bien d’autres aspects jettent un doute sur notre sécurité. Le problème de cryptage est également aigu. Regardons une clé cryptographique de 256 bits. Si vous utilisez un générateur de nombres pseudo-aléatoires, le mot de passe obtenu aura de bonnes propriétés statistiques. Et quelles sont les combinaisons que les gens choisissent pour protéger leurs données? Dans de nombreux cas, les mots de passe sont des mots du dictionnaire ou quelque chose d'important pour eux (leur nom, leur date de naissance, etc.).

Il suffit de lire les nouvelles concernant le prochain piratage de la base de données d'un grand site ou d'une grande entreprise et de voir les combinaisons choisies par les utilisateurs. Très souvent, il y a des nombres dans une ligne, en commençant par un, ou la combinaison d'un nom et d'une année de naissance. C'est certainement très mauvais. Dans de tels cas, l'utilisation de jetons est fournie. Après tout, ils pourront protéger les données au plus haut niveau en utilisant les paramètres recommandés, quand les attaquants auront du mal à se procurer un mot de passe. Après tout, le code de jeton sera compilé conformément à toutes les règles des protocoles cryptographiques. Un exemple est l'authentification. Du fait que le principe «n'importe lequel des milliers» sera mis en œuvre, même si l'attaquant intercepte le trafic ou si la base de données disparaît du serveur, le délinquant a tellement peu de chances de réussir qu'il peut être qualifié de non existant. De plus, vous pouvez oublier le mot de passe, mais la clé ne l’est pas. Après tout, il sera stocké sur le jeton.

Cryptage des données

obtenir un jetonNous avons examiné ce qu'est un jeton. Voyons maintenant comment fonctionne le système de sécurité spécifié. Les données elles-mêmes sont cryptées à l'aide d'une clé cryptographique.Il est à son tour protégé par mot de passe. Ce dernier ne satisfait pas toujours les exigences de sécurité et peut également être oublié avec succès. Dans ce cas, il y a deux options:

  1. La clé est sur le jeton, alors qu'elle ne quitte pas l'appareil. Cette option est appropriée quand il y a une petite quantité d'informations. Dans ce cas, nous avons une vitesse de décryptage faible et le fait qu'il est pratiquement impossible de l'extraire de l'intrus.
  2. La clé se trouve sur le périphérique et, lorsque les données sont cryptées, elles sont transférées dans la RAM. Cette option est utilisée lorsque vous travaillez avec une grande quantité de données. Il est possible d'obtenir une clé dans ce cas. Mais ce n’est pas une tâche facile: tous les mêmes mots de passe sont plus faciles à voler.

Si vous souhaitez obtenir un jeton, vous devez comprendre que vous devrez le payer. Bien que ces dispositifs puissent effectuer un certain nombre d'opérations cryptographiques différentes, ce qui est assez difficile à comprendre pour la plupart des gens, leur utilisation ne créera pas de problèmes, car ce processus est intuitif. L'utilisateur n'a pas besoin de connaissances spécialisées, ni de comprendre ce qui se passe dans le jeton.

Conclusion

jeton usbNous avons donc examiné ce qu'est un jeton. En théorie, la distribution de cette solution de sécurité à l'avenir contribuera à éviter les cas de vol de données précieuses ou de mots de passe. En fin de compte, cela se traduira par une augmentation de la sécurité.


Ajouter un commentaire
×
×
Êtes-vous sûr de vouloir supprimer le commentaire?
Supprimer
×
Motif de la plainte

Les affaires

Histoires de réussite

Équipement