Il problema della sicurezza elettronica è uno dei piùimportante nel mondo moderno. Sono stati proposti molti modi diversi per risolverlo. Un token è uno di questi. Che cos'è e quali caratteristiche della sua applicazione esistono?
Token - cos'è questo?
Per prima cosa, definiamo la terminologia. Un token è un dispositivo compatto progettato per garantire la sicurezza delle informazioni all'utente. Viene utilizzato per identificare il proprietario e la capacità di fornire accesso remoto sicuro a tutti i tipi di informazioni.
I token possono essere usati al posto di una password ocome aggiunta ad esso. Di solito hanno una taglia piccola e sono tranquillamente posizionati in una borsa o in tasca. Versioni più avanzate offrono anche la possibilità di archiviare chiavi crittografiche (firma elettronica, dati biometrici). Token: cos'è esternamente? Sono tutti uguali? Differiscono nell'aspetto e non solo in termini di funzionalità: alcuni hanno solo uno schermo, altri sono integrati da una tastiera in miniatura e altri ancora hanno semplicemente un piccolo pulsante aggiuntivo. I token sono dotati di funzioni RFID, un'interfaccia USB o Bluetooth per trasferire la chiave al sistema client. Sono fatti da un bel po 'di aziende e viene presentata una vasta gamma di prodotti. Tra i principali produttori ci sono tali imprese: "E Token" e "RuToken"
Tipi di token
I token sono disponibili con varie funzioni, fino a includereIl fatto che abbiano diversi metodi di autenticazione. I rappresentanti più semplici non hanno bisogno di essere costantemente connessi al computer. Generano numeri e l'utente li inserisce semplicemente nella forma. Esistono token che utilizzano tecnologie wireless come Bluetooth. Agiscono trasferendo una sequenza di tasti. Una posizione separata è occupata da dispositivi realizzati nel modo del dispositivo USB. Richiedono una connessione diretta al computer su cui verranno ricevuti i dati.
Diverso e la reazione dei sistemi operativi a diversitipi di token. Quindi, alcuni possono solo leggere la chiave ed eseguire le operazioni crittografiche richieste. Altri possono inoltre richiedere una password. Le soluzioni commerciali di questa tecnologia sono fornite dalle aziende, di solito con i propri meccanismi di sicurezza e con funzionalità di implementazione. Quindi, il token USB può essere realizzato sotto forma di un'unità flash in miniatura, oppure può essere un dispositivo di comunicazione mobile. È anche possibile implementarlo quando è camuffato da portachiavi o altra piccola cosa.
vulnerabilità
Ci sono due problemi principali quando si utilizzano token:
- Perdita o furto. Se questi processi fossero casuali, non c'è nulla di cui preoccuparsi. Ma se queste azioni sono state commesse intenzionalmente da qualcuno, in questo caso, aiuta a ridurre al minimo i rischi dell'autorizzazione a due fattori, quando per completare il processo di identificazione è necessario non solo un token, ma anche una password di accesso (generata o generata in modo statico e inviata al telefono).
- Lo schema dell '"uomo nel mezzo". Questo si manifesta quando si lavora attraverso una rete inaffidabile (Internet è un ottimo esempio). L'essenza dello schema è che un cryptanalyst è connesso al canale dati, che può leggere e modificare i messaggi a piacimento. E nessuno dei corrispondenti può capire (tecnicamente) che questo non è il messaggio del suo partner per lo scambio di messaggi.
Dispositivi mobili come token
Token: cos'è questa insolita prospettiva? Ci sono caratteristiche rispetto alla procedura standard? Un dispositivo mobile, come uno smartphone o un tablet, può essere utilizzato come token. Possono anche fornire l'identificazione a due fattori, per la quale non è richiesto che una persona abbia costantemente con sé ulteriori attrezzature fisiche. Alcuni produttori hanno sviluppato applicazioni che sono token quando installati su dispositivi mobili e generano una chiave crittografica. Questa soluzione consente di garantire un elevato livello di sicurezza, anche per eliminare i problemi di "un uomo nel mezzo". Ora possiamo dire che le informazioni di base sul token - cos'è e come funziona - sono conosciute.</ p>