Token - ce este?
Problema securității electronice este una dintre cele mai importante din lumea modernă. Au fost propuse diferite modalități de soluționare a acesteia. Un jeton este unul dintre ele. Ce este și ce caracteristici ale aplicației sale există?
Token - ce este asta?
Mai întâi, să definim terminologia. Un token este un dispozitiv compact care este destinat să furnizeze securitatea informațiilor utilizatorului. Acesta este folosit pentru a identifica proprietarul și capacitatea de a oferi acces securizat de la distanță la tot felul de informații.
Jetoanele pot fi folosite în locul unei parole sau ca o completare a acesteia. De obicei, acestea au o dimensiune mică și sunt așezate liniștit într-o geantă sau buzunar. Versiunile mai avansate oferă de asemenea posibilitatea de a stoca chei criptografice (semnătura electronică, datele biometrice). Token - ce este în exterior? Sunt toți aceiași? Ele diferă în aspect, și nu numai în termeni de funcționalitate: unele au doar un ecran, altele sunt completate cu o tastatură miniaturală, iar altele au pur și simplu un buton mic. Token-urile sunt echipate cu funcții RFID, o interfață USB sau Bluetooth pentru a transfera cheia către sistemul client. Acestea sunt fabricate de câteva companii și este prezentată o gamă largă de produse. Printre cei mai importanti producatori se numara astfel de intreprinderi: "E Token" si "RuToken"
Tipuri de jetoane
Token-urile vin cu funcționalități diferite, până la punctul în care au mai multe metode de autentificare. Reprezentanții cei mai simpli nu trebuie să fie conectați în mod constant la computer. Ele generează numere și utilizatorul intră pur și simplu în formă. Există jetoane care utilizează tehnologii fără fir precum Bluetooth. Ei acționează prin transferarea unei secvențe cheie. O poziție separată este ocupată de dispozitive care sunt făcute în modul dispozitivului USB. Acestea necesită o conexiune directă la computerul pe care vor fi primite datele.
Există, de asemenea, diferite reacții ale sistemelor de operare la diferite tipuri de jetoane. Deci, unii pot citi doar cheia și pot efectua operațiile criptografice necesare. Alții pot solicita în plus o parolă. Soluțiile comerciale ale acestei tehnologii sunt furnizate de companii, de obicei cu mecanisme de securitate proprii și cu caracteristici de implementare. Deci, jetonul USB poate fi realizat sub forma unei unități flash miniaturale sau poate fi un dispozitiv de comunicație mobilă. Este, de asemenea, posibil să o implementați atunci când este deghizat ca un breloc sau alt lucru mic.
vulnerabilități
Există două probleme principale în utilizarea jetoanelor:
- Pierdere sau furt. Dacă aceste procese au fost aleatoare, atunci nu este nimic de îngrijorat. Dar dacă aceste acțiuni au fost comise de cineva în mod intenționat, în acest caz, va ajuta la minimizarea riscurilor de autentificare cu doi factori când pentru a finaliza procesul de identificare necesită nu numai un simbol, dar parola de acces (static sau generat în mod continuu și trimise la telefon).
- Schema "omului în mijloc". Acest lucru se manifestă atunci când lucrați printr-o rețea nesigură (Internetul este un exemplu foarte bun). Esența schemei este că un criptanalizator este conectat la canalul de date, care poate citi și schimba mesaje la voință. Și niciunul dintre corespondenți nu poate înțelege (din punct de vedere tehnic) că acesta nu este mesajul partenerului său pentru schimbul de mesaje.
Dispozitive mobile ca jetoane
Token - ce e cu această perspectivă neobișnuită? Există caracteristici în comparație cu procedura standard? Un dispozitiv mobil de calcul, cum ar fi un smartphone sau o tabletă, poate fi folosit ca un simbol. Ele pot furniza, de asemenea, identificarea cu două factori, pentru care nu este necesar ca o persoană să aibă în mod constant împreună cu el un echipament fizic suplimentar. Unii producători au dezvoltat aplicații care sunt jetoane atunci când sunt instalate pe dispozitive mobile și generează o cheie criptografică. Această soluție vă permite să asigurați un nivel ridicat de securitate, inclusiv pentru a elimina problemele "unui om în mijloc". Acum putem spune că informația de bază despre token - ce este și cum funcționează - vă este cunoscută.
- Android Pay: Cum funcționează și cum o folosesc?
- Instrucțiuni privind modul de realizare a unei semnături electronice
- Ce este o carte electronică și de ce este nevoie?
- O semnătură electronică simplă, necalificată și calificată. Definiție și diferență
- Programul Cisco: ce este? De ce modulul Cisco Leap, modul Cisco Peap?
- Care sunt datele? Tipuri de date
- Care este parola de plată în Yandex.Money? Yandex.Money: restaurați parola de plată
- Caramida: Druid - punte
- Ce este parolele de phishing și cum să vă protejați de acestea?
- EDS - ce este? Semnătura electronică digitală: instruire pentru începători
- Jetoane USB. Care este utilitatea acestui dispozitiv?
- Token - ce este asta?
- Fără cartele de contact: funcționalitate și ușurință în utilizare
- EDS este ... Certificatul EDS
- Metode criptografice de protecție a informațiilor: concept, caracteristici, poziții cheie
- Lexeme este esența abstractă a unui cuvânt
- Ecusonul de armată cu număr personal
- Ce este un jeton (cripto valută) - descriere, condiții și recenzii
- Cum se utilizează Bitcoin Core: instalare, configurare și securitate
- Metode de protecție a informațiilor în tehnologia informatică
- Serviciul TerraMiner.online: recenzii, caracteristici și condiții