Categorieën
...

Wat is een token en waarom is het nodig?

De mensheid bedenkt voortdurend nieuwe methoden voor bescherming tegen indringers. Een daarvan is een USB-token. Wat is het mechanisme van zijn werk? Hoe is hij? Wat is een token in het algemeen? Hier is een korte lijst van kwesties die we zullen overwegen.

Wat is een token?

wat is een tokenDit is de naam van een hardwareapparaat dat een sleutelpaar kan vormen en een elektronische digitale handtekening kan plaatsen. Om bewerkingen te kunnen uitvoeren, moet u de pincode invoeren. Voor de interactie met de computer hoeft u echter geen verschillende add-ons of stuurprogramma's te installeren. Het token wordt in dit geval door de computer bepaald als een HID-apparaat. Het heeft ook vaak een klein datawarehouse als extra functionaliteit. Maar het belangrijkste doel is om te fungeren als een belangrijke opslagplaats. Het zal voor een aanvaller erg moeilijk zijn om een ​​wachtwoord te vinden vanwege het feit dat het na een derde mislukte poging om het in te voeren, wordt geblokkeerd. Dit is wat een token is.

Andere functies

Naast de reeds overwogen opties, kan dit apparaat andere taken uitvoeren die eraan zijn toegewezen. Onder hen zijn:

  1. Versleuteling / ontsleuteling van gegevens met behulp van een / symmetrisch algoritme.
  2. Vorming en verificatie van EDS.
  3. Gegevens hashen.
  4. Genereren van coderingssleutels.

Om de afbeelding van het token te voltooien, kan het worden weergegeven in de vorm van een "zwarte doos". Dus, tijdens cryptografische bewerkingen worden de gegevens ingevoerd, deze worden omgezet in het apparaat zelf (de sleutel wordt hiervoor gebruikt) en verzonden naar de uitvoer. Tokens hebben veel gemeen met microcomputers. Informatie wordt dus geleverd en weergegeven via een USB-poort, het apparaat heeft zijn eigen operationeel en langdurig (en ook beschermd) geheugen, evenals een eigen processor.

Over wachtwoorden

token codeZe zijn klassiekers van onze tijd geworden. Het grootste voordeel van wachtwoorden die ze zo vaak maken, is het gebruiksgemak. Maar onze vergeetachtigheid, verzending via onbeschermde kanalen, het typen op het toetsenbord, voorspelbaarheid en vele andere aspecten doen twijfel rijzen aan onze beveiliging. Het coderingsprobleem is ook acuut. Laten we eens kijken naar een 256-bits cryptografische sleutel. Als u een pseudo-willekeurige nummergenerator gebruikt, heeft het resulterende wachtwoord goede statistische eigenschappen. En welke combinaties kiezen mensen om hun gegevens te beschermen? In veel gevallen zijn wachtwoorden woorden uit het woordenboek of iets belangrijks voor hen (hun naam, geboortedatum, enz.).

Het is voldoende om het nieuws te lezen over de volgende hacking van de database van een grote site of bedrijf en te zien welke combinaties mensen voor zichzelf kiezen. Heel vaak zijn er getallen op een rij, beginnend met één, of de combinatie van een naam en een geboortejaar. Dit is zeker erg slecht. In dergelijke gevallen wordt het gebruik van tokens voorzien. Ze zullen immers in staat zijn om gegevens op het hoogste niveau te beschermen met behulp van de aanbevolen parameters, wanneer het voor aanvallers moeilijk zal zijn om eenvoudig een wachtwoord op te halen. De tokencode wordt immers samengesteld volgens alle regels van cryptografische protocollen. Een voorbeeld is authenticatie. Vanwege het feit dat het principe "een van de duizenden" zal worden geïmplementeerd, zelfs als de aanvaller verkeer onderschept of de database van de server verdwijnt, is het onwaarschijnlijk dat de dader een kans van slagen heeft dat het onbestaand kan worden genoemd. Bovendien kunt u het wachtwoord vergeten, maar de sleutel niet. Het wordt tenslotte op het token opgeslagen.

Gegevenscodering

krijg tokenWe hebben onderzocht wat een token is, laten we nu eens kijken hoe het opgegeven beveiligingssysteem werkt. De gegevens zelf worden gecodeerd met behulp van een cryptografische sleutel.Het is op zijn beurt beveiligd met een wachtwoord. Deze laatste voldoet niet altijd aan de veiligheidseisen en kan ook met succes worden vergeten. In dit geval zijn er twee opties:

  1. De sleutel bevindt zich op het token, maar verlaat het apparaat niet. Deze optie is geschikt wanneer er een kleine hoeveelheid informatie is. In dit geval hebben we een lage decoderingssnelheid en het feit dat het praktisch onmogelijk is om het uit de indringer te halen.
  2. De sleutel bevindt zich op het apparaat en wanneer de gegevens zijn gecodeerd, worden deze overgedragen naar het RAM-geheugen. Deze optie wordt gebruikt bij het werken met een grote hoeveelheid gegevens. Het is mogelijk om in dit geval een sleutel te krijgen. Maar dit is geen gemakkelijke taak - allemaal hetzelfde wachtwoord is gemakkelijker te stelen.

Als je een token wilt krijgen, moet je begrijpen dat je ervoor moet betalen. Ondanks het feit dat deze apparaten een aantal verschillende cryptografische bewerkingen kunnen uitvoeren, die voor de meeste mensen vrij moeilijk te begrijpen zijn, zal het gebruik van dergelijke apparaten geen problemen veroorzaken, omdat dit proces intuïtief is. De gebruiker heeft geen gespecialiseerde gespecialiseerde kennis nodig, evenals begrip van wat er in het token gebeurt.

conclusie

usb tokenDus hebben we onderzocht wat een token is. In theorie helpt het verspreiden van deze beveiligingsoplossing in de toekomst om gevallen te voorkomen waarin waardevolle gegevens of wachtwoorden worden gestolen. Uiteindelijk zal dit resulteren in een toename van de beveiliging.


Voeg een reactie toe
×
×
Weet je zeker dat je de reactie wilt verwijderen?
Verwijder
×
Reden voor klacht

bedrijf

Succesverhalen

uitrusting