Datorer, Säkerhet
Token - vad är det?
Frågan om elektronisk säkerhet - en av de viktigaste i världen i dag. Det föreslogs många olika sätt att dess lösningar. Token - detta är en av dem. Vad det är, och vilka funktioner i sin ansökan finns?
Token - vad är det?
Tokens kan användas i stället för ett lösenord, eller i tillägg därtill. de har oftast en liten och lätt får plats i en handväska eller ficka. Mer avancerade versioner erbjuder också möjligheten att lagra kryptografiska nycklar (digital signatur, biometriska data). Token - det ser ut? Är de alla samma? De skiljer sig i utseende, inte bara i funktionalitet: vissa har bara en skärm, kompletterad med annan miniatyr tangentbord och andra har bara en liten knapp-tillägg. Tokens är utrustade med RFID-funktionalitet, USB-anslutning och Bluetooth-gränssnitt för att överföra nyckel på klientsystemet. Deras producerar en hel del företag, och det bredaste sortimentet. Bland de ledande tillverkarna har sådana företag "E Token" och "RuToken"
typer av tokens
Diverse och reaktions operativsystem på olika typer av tokens. Till exempel kan en del bara läsa nyckeln och utföra de nödvändiga kryptografiska operationer. Andra kan kräva ytterligare lösenord. Kommersiella lösningar av den teknik som tillhandahålls av företag, oftast med sina egna säkerhetsmekanismer och funktioner genomförande. Så kan göras USB-token i form av en miniatyr flash-enhet, eller det kan fungera som en mobil kommunikationsenhet. Det är också möjligt att inse när det är förklädd till en nyckelbricka eller annan maloprimetnuyu sak.
sårbarheter
- Förlust eller stöld. Om dessa processer var slumpmässiga, sedan ingenting att oroa sig för. Men om dessa åtgärder har begåtts av någon avsiktligt, i detta fall, kommer att bidra till att minimera riskerna för tvåfaktorsautentisering när man ska slutföra identifieringsprocessen kräver inte bara ett tecken, men tillgång lösenord (statisk eller kontinuerligt genereras och skickas till telefonen).
- Systemet för "man i mitten". Detta manifesteras när man arbetar med opålitliga nätverk (Internet är ett bra exempel). Kärnan i systemet är att kanalen ansluter uppgifter kryptoanalytiker, som kan läsa och ändra meddelandet efter behag. Dessutom ingen av korrespondenter inte kan förstå (med den tekniska sidan av saken) att det inte säger hans partner meddelanden.
Mobila enheter som polletter
Similar articles
Trending Now