Nagłówki
...

Co to jest token i dlaczego jest potrzebny?

Ludzkość nieustannie wymyśla nowe metody ochrony przed intruzami. Jednym z nich jest token USB. Jaki jest mechanizm jego działania? Jaki on jest Co to jest token w ogóle? Oto krótka lista problemów, które rozważymy.

Co to jest token?

co to jest tokenJest to nazwa urządzenia sprzętowego, które może utworzyć parę kluczy i złożyć elektroniczny podpis cyfrowy. Aby móc wykonywać operacje, musisz wprowadzić kod PIN. Jednak do interakcji z komputerem nie trzeba instalować różnych dodatków ani sterowników. Token w tym przypadku jest określany przez komputer jako urządzenie HID. Często ma też małą hurtownię danych jako dodatkową funkcjonalność. Ale jego głównym celem jest działanie jako repozytorium kluczy. Atakującemu będzie bardzo trudno znaleźć hasło, ponieważ po trzeciej nieudanej próbie jego wprowadzenia zostanie ono zablokowane. Taki jest token.

Inne funkcje

Oprócz rozważanych już opcji, to urządzenie może wykonywać inne zadania, które są mu przypisane. Wśród nich są:

  1. Szyfrowanie / deszyfrowanie danych przy użyciu algorytmu / symetrycznego.
  2. Tworzenie i weryfikacja EDS.
  3. Mieszanie danych.
  4. Generowanie kluczy szyfrujących.

Aby uzupełnić obraz tokena, można go przedstawić w postaci „czarnej skrzynki”. Tak więc podczas operacji kryptograficznych dane są wprowadzane, przetwarzane w samym urządzeniu (do tego służy klucz) i przesyłane na wyjście. Tokeny mają wiele wspólnego z mikrokomputerami. Tak więc informacje są dostarczane i wyświetlane za pomocą portu USB, urządzenie ma własną pamięć operacyjną i długoterminową (a także chronioną), a także własny procesor.

O hasłach

kod tokenaStały się klasykami naszych czasów. Główną zaletą haseł, które sprawiają, że są one tak powszechne, jest łatwość użycia. Ale nasze zapomnienie, transmisja przy użyciu niezabezpieczonych kanałów, ich pisanie na klawiaturze, przewidywalność i wiele innych aspektów podważają nasze bezpieczeństwo. Problem szyfrowania jest również poważny. Spójrzmy na 256-bitowy klucz kryptograficzny. Jeśli użyjesz generatora liczb pseudolosowych, powstałe hasło będzie miało dobre właściwości statystyczne. A jakie kombinacje ludzie wybierają do ochrony swoich danych? W wielu przypadkach hasła to słowa ze słownika lub coś dla nich ważnego (nazwa, data urodzenia itp.).

Wystarczy przeczytać wiadomości o kolejnym włamaniu do bazy danych dużej witryny lub firmy i zobaczyć, jakie kombinacje ludzie wybierają dla siebie. Bardzo często są liczby z rzędu, zaczynając od jednego lub kombinacji imienia i roku urodzenia. To z pewnością bardzo źle. W takich przypadkach zapewnione jest użycie tokenów. W końcu będą w stanie chronić dane na najwyższym poziomie przy użyciu zalecanych parametrów, gdy atakującym będzie trudno po prostu wybrać hasło. W końcu kod tokena zostanie skompilowany zgodnie ze wszystkimi regułami protokołów kryptograficznych. Przykładem jest uwierzytelnianie. Z uwagi na fakt, że zasada „dowolny z tysięcy” zostanie wdrożona, nawet jeśli atakujący przechwyci ruch lub baza danych zniknie z serwera, sprawca jest tak mało prawdopodobne, aby miał szansę powodzenia, że ​​można go nazwać nieistniejącym. Ponadto możesz zapomnieć hasło, ale klucz nie jest. W końcu będzie przechowywany na tokenie.

Szyfrowanie danych

zdobądź tokenSprawdziliśmy, czym jest token, teraz spójrzmy, jak działa określony system bezpieczeństwa. Same dane są szyfrowane za pomocą klucza kryptograficznego.To z kolei jest chronione hasłem. Ten ostatni nie zawsze spełnia wymogi bezpieczeństwa i można go z powodzeniem zapomnieć. W takim przypadku istnieją dwie opcje:

  1. Klucz znajduje się na tokenie, ale nie opuszcza urządzenia. Ta opcja jest odpowiednia, gdy istnieje niewielka ilość informacji. W tym przypadku mamy niską prędkość odszyfrowywania i fakt, że jest praktycznie niemożliwe wyodrębnienie go z intruza.
  2. Klucz znajduje się na urządzeniu, a gdy dane są szyfrowane, są przesyłane do pamięci RAM. Ta opcja jest używana podczas pracy z dużą ilością danych. W takim przypadku można uzyskać klucz. Ale to nie jest łatwe zadanie - to samo hasło łatwiej ukraść.

Jeśli chcesz zdobyć token, musisz zrozumieć, że będziesz musiał za niego zapłacić. Pomimo faktu, że urządzenia te mogą wykonywać szereg różnych operacji kryptograficznych, które są dość trudne do zrozumienia dla większości osób, korzystanie z takich urządzeń nie spowoduje problemów, ponieważ proces ten jest intuicyjny. Użytkownik nie potrzebuje specjalistycznej wiedzy specjalistycznej, a także zrozumienia tego, co dzieje się na tokenie.

Wniosek

token usbSprawdziliśmy więc, co to jest token. Teoretycznie dystrybucja tego rozwiązania bezpieczeństwa w przyszłości pomoże uniknąć przypadków kradzieży cennych danych lub haseł. Ostatecznie spowoduje to zwiększenie bezpieczeństwa.


Dodaj komentarz
×
×
Czy na pewno chcesz usunąć komentarz?
Usuń
×
Powód reklamacji

Biznes

Historie sukcesu

Wyposażenie