Computers, Veiligheid
Token - wat is dat?
De kwestie van de elektronische beveiliging - een van de belangrijkste in de wereld van vandaag. Er werd voorgesteld vele verschillende manieren van zijn oplossingen. Token - dit is een van hen. Wat het is, en wat de mogelijkheden van de toepassing ervan bestaan?
Token - wat is dat?
Tokens kunnen worden gebruikt in plaats van een wachtwoord of daarnaast. ze hebben meestal een kleine grootte en gemakkelijk past in een tas of broekzak. Meer geavanceerde versies bieden ook de mogelijkheid om cryptografische sleutels op te slaan (digitale handtekening, biometrische gegevens). Token - het ziet? Zijn ze allemaal hetzelfde? Ze verschillen in uiterlijk, niet alleen in functionaliteit: sommige hebben slechts een scherm, aangevuld met andere mini-toetsenbord, en anderen hebben slechts een kleine button-toevoeging. Tokens zijn uitgerust met RFID-functionaliteit, USB-aansluiting en Bluetooth-interface om de belangrijkste op de client-systeem te zenden. Hun produceert veel bedrijven, en het breedste assortiment. Onder de toonaangevende fabrikanten hebben dergelijke ondernemingen "E Token" en "RuToken"
soorten tokens
Diversen en reactie besturingssystemen op verschillende soorten tokens. Bijvoorbeeld, kunnen sommige gewoon lezen de sleutel en het uitvoeren van de benodigde cryptografische operaties. Anderen kunnen een extra wachtwoord nodig. Commerciële oplossingen van de technologie van bedrijven, meestal met hun eigen beveiligingsmechanismen en implementatie functies. Dus, kunnen USB-token worden gemaakt in de vorm van een miniatuur flash drive, of het kan fungeren als een mobiele communicatie-apparaat. Het is ook mogelijk om te beseffen wanneer het wordt vermomd als een sleutelhanger of een andere maloprimetnuyu ding.
kwetsbaarheden
- Verlies of diefstal. Als deze processen waren willekeurig, dan is er niets aan de hand. Maar als deze acties opzettelijk werden gepleegd door iemand, in dit geval, zal helpen de risico's van twee-factor authenticatie te minimaliseren wanneer het voltooien van de identificatie proces vereist niet alleen een teken, maar de toegang wachtwoord (statisch of continu gegenereerd en verzonden naar uw telefoon).
- De regeling van de "man in the middle". Dit manifesteert zich bij het werken door middel van onbetrouwbare netwerk (het internet is een goed voorbeeld). De essentie van de regeling is dat het kanaal verbindt data cryptanalyst, die kunnen lezen en het bericht te veranderen op wil. Bovendien kan geen van de correspondenten niet begrijpen (met de technische kant van de zaak) dat deze niet zijn partner messaging is veelzeggend.
Mobiele apparaten zoals tokens
Similar articles
Trending Now