Umanitatea inventează constant noi metode de protecție împotriva intrusilor. Unul dintre ele este un jeton USB. Care este mecanismul activității sale? Cum este el? Ce este un simbol în general? Iată o listă scurtă de probleme pe care le vom lua în considerare.
Ce este un jeton?
Acesta este numele unui dispozitiv hardware care poate forma o pereche de chei și poate pune o semnătură digitală electronică. Pentru a putea efectua operații, trebuie să introduceți codul PIN. Cu toate acestea, pentru interacțiunea sa cu computerul, nu este necesar să instalați diferite componente sau drivere. Jurnalul în acest caz este determinat de computer ca dispozitiv HID. De asemenea, are adesea un mic depozit de date ca funcționalitate suplimentară. Scopul principal este însă să acționeze ca un depozit cheie. Pentru un atacator va fi foarte dificil să găsească o parolă din cauza faptului că, după o a treia încercare nereușită de a o introduce, aceasta va fi blocată. Aceasta este ceea ce este un jeton.
Alte funcții
Pe lângă opțiunile deja luate în considerare, acest dispozitiv poate îndeplini alte sarcini care îi sunt atribuite. Printre ele se numără:
- Criptarea / decriptarea datelor utilizând un algoritm / simetric.
- Formarea și verificarea EDS.
- Hashing de date.
- Generarea cheilor de criptare.
Pentru a completa imaginea jetonului, acesta poate fi reprezentat sub forma unei „cutii negre”. Deci, în timpul operațiunilor criptografice, datele sunt introduse, acestea sunt convertite în dispozitivul în sine (cheia este folosită pentru asta) și transmise la ieșire. Jetoanele au foarte multe în comun cu microcomputerele. Deci, informațiile sunt furnizate și afișate cu un port USB, dispozitivul are propria sa memorie operațională și pe termen lung (și, de asemenea, protejată), precum și propriul procesor.
Despre parole
Au devenit clasici ai timpului nostru. Principalul avantaj al parolelor care le fac atât de comune este ușurința de utilizare. Dar uitarea noastră, transmiterea folosind canale neprotejate, tastarea lor pe tastatură, predictibilitatea și multe alte aspecte pun la îndoială securitatea noastră. Problema de criptare este, de asemenea, acută. Să ne uităm la o cheie criptografică de 256 biți. Dacă utilizați un generator de numere pseudo-aleatoriu, parola care va rezulta va avea proprietăți statistice bune. Și care sunt combinațiile pe care oamenii aleg să le protejeze datele? În multe cazuri, parolele sunt cuvinte din dicționar sau ceva important pentru ei (numele lor, data nașterii etc.).
Este suficient să citiți știri despre următoarea hacking a bazei de date a unui site sau companie mare și să vedeți ce combinații aleg oamenii pentru ei înșiși. Foarte des există numere la rând, pornind de la unul sau combinația unui nume și a unui an de naștere. Acest lucru este cu siguranță foarte rău. Pentru astfel de cazuri, este asigurată utilizarea de jetoane. La urma urmei, vor putea proteja datele la cel mai înalt nivel folosind parametrii recomandați, când va fi dificil pentru atacatori să ridice pur și simplu o parolă. La urma urmei, codul token va fi compilat în conformitate cu toate regulile protocoalelor criptografice. Un exemplu este autentificarea. Datorită faptului că principiul „oricare dintre mii” va fi pus în aplicare, chiar dacă atacatorul interceptează traficul sau baza de date dispare de pe server, infractorul este atât de puțin probabil să aibă o șansă de succes încât poate fi numit inexistent. În plus, puteți uita parola, dar cheia nu este. La urma urmei, acesta va fi păstrat pe jeton.
Criptarea datelor
Am examinat ce este un jeton, acum să analizăm cum funcționează sistemul de securitate specificat. Datele în sine sunt criptate folosind o cheie criptografică.La rândul său, este protejat cu parolă. Acesta din urmă nu satisface întotdeauna cerințele de siguranță și poate fi, de asemenea, uitat cu succes. În acest caz, există două opțiuni:
- Cheia este pe jeton, în timp ce nu părăsește dispozitivul. Această opțiune este potrivită atunci când există o cantitate mică de informații. În acest caz, avem o viteză scăzută de decriptare și faptul că este practic imposibil să o extragem din intrus.
- Cheia este pe dispozitiv, iar când datele sunt criptate, acestea sunt transferate în memoria RAM. Această opțiune este utilizată atunci când lucrați cu o cantitate mare de date. Este posibil să obțineți o cheie în acest caz. Dar aceasta nu este o sarcină ușoară - aceeași parolă este mai ușor de furat.
Dacă doriți să obțineți un jeton, atunci trebuie să înțelegeți că va trebui să plătiți pentru asta. În ciuda faptului că aceste dispozitive pot efectua o serie de operațiuni criptografice diferite, care sunt destul de dificil de înțeles de majoritatea oamenilor, utilizarea unor astfel de dispozitive nu va crea probleme, deoarece acest proces este intuitiv. Utilizatorul nu are nevoie de cunoștințe de specialitate specializate, precum și de a înțelege ce se întâmplă în jeton.
concluzie
Așa că am examinat ce este un jeton. Teoretic, distribuirea acestei soluții de securitate în viitor va ajuta la evitarea cazurilor în care sunt furate date valoroase sau parole. În cele din urmă, acest lucru va duce la o creștere a securității.