Кампутары, Бяспеку
Токен - што гэта такое?
Пытанне электроннай бяспекі - адзін з самых важных у сучасным свеце. Было прапанавана мноства розных спосабаў яго рашэння. Токен - гэта адзін з іх. Што ён сабой уяўляе, і якія асаблівасці яго прымянення існуюць?
Токен - што гэта?
Токены могуць быць выкарыстаны замест пароля або як дадатак да яго. Звычайна яны маюць нязначны памер і спакойна змяшчаюцца ў кашалёк або кішэню. Больш дасканалыя версіі прапануюць таксама магчымасць захоўваць крыптаграфічныя ключы (электронны подпіс, біяметрычныя дадзеныя). Токен - што гэта вонкава? Ці ўсе яны аднолькавыя? Адрозніваюцца яны і па вонкавым выглядзе, а не толькі па функцыянале: некаторыя маюць толькі экран, іншыя дапоўнены мініяцюрнай клавіятурай, а трэція проста маюць невялікае кнопкавае дадатак. Токены абсталяваны функцыямі RFID, раздымам USB або інтэрфейсам Bluetooth, каб перадаваць ключ на кліенцкую сістэму. Іх вырабляе даволі шмат кампаній, і прадстаўлены найшырокі асартымент. Сярод вядучых вытворцаў ёсць такія прадпрыемствы: «Е токенаў» і «RuToken»
тыпы токенаў
Адрозніваюцца і рэакцыі аперацыйных сістэм на розныя тыпы токенаў. Так, некаторыя могуць проста прачытаць ключ і выканаць патрабаваныя крыптаграфічныя аперацыі. Іншыя могуць дадаткова запатрабаваць пароль. Камерцыйныя рашэння дадзенай тэхналогіі прадастаўляюцца кампаніямі, як правіла, са сваімі ўласнымі механізмамі бяспекі і з асаблівасцямі рэалізацыі. Так, USB токен можа быць зроблены ў выглядзе мініяцюрных флэш-назапашвальніка, ці такім можа выступаць мабільнае прылада сувязі. Таксама магчымая рэалізацыя, калі ён маскіруецца пад бірулька або іншую малапрыкметная рэч.
ўразлівасці
- Страта або крадзеж. Калі гэтыя працэсы былі выпадковымі, то турбавацца няма пра што. Але калі дадзеныя дзеянні былі здзейсненыя кімсьці наўмысна, то ў дадзеным выпадку дапаможа мінімізаваць рызыкі двухфакторную аўтарызацыя, калі для завяршэння працэсу ідэнтыфікацыі неабходны не толькі токен, але і пароль доступу (статычны або пастаянна генераваны і высылаць на тэлефон).
- Схема «чалавека пасярэдзіне». Гэта выяўляецца пры працы праз ненадзейнага сетку (інтэрнэт з'яўляецца вельмі добрым прыкладам). Сутнасць схемы складаецца ў тым, што да канала дадзеных падключаецца криптоаналитик, які можа чытаць і змяняць паведамленні па сваім жаданні. Прычым ні адзін з карэспандэнтаў не можа зразумець (з тэхнічнага боку справы) аб тым, што гэта не паведамленні яго партнёра па абмене паведамленнямі.
Мабільныя прылады ў ролі токенаў
Similar articles
Trending Now