Kemanusiaan sentiasa mencipta kaedah perlindungan baru terhadap penceroboh. Salah satunya adalah token USB. Apakah mekanisme kerjanya? Apa dia suka? Apakah token secara umum? Berikut adalah senarai pendek isu yang akan kami pertimbangkan.
Apakah tanda itu?
Ini adalah nama peranti perkakasan yang boleh membentuk pasangan kunci dan meletakkan tandatangan digital elektronik. Agar ia boleh melakukan operasi, anda mesti memasukkan kod PIN. Walau bagaimanapun, untuk berinteraksi dengan komputer, anda tidak perlu memasang pelbagai add-on atau pemandu. Token dalam kes ini ditentukan oleh komputer sebagai peranti HID. Ia juga sering mempunyai gudang data kecil sebagai fungsi tambahan. Tetapi matlamat utamanya adalah bertindak sebagai repositori utama. Ia akan menjadi sangat sukar bagi penyerang untuk mencari kata laluan kerana hakikat bahawa selepas percubaan ketiga yang gagal untuk memasuki, ia akan disekat. Inilah tokennya.
Fungsi lain
Di samping pilihan yang sudah dipertimbangkan, peranti ini boleh melakukan tugas lain yang diberikan kepadanya. Antaranya ialah:
- Penyulitan / penyahsulitan data menggunakan algoritma simetri.
- Pembentukan dan pengesahan EDS.
- Hashing data.
- Penjanaan kunci penyulitan.
Untuk melengkapkan imej token, ia boleh diwakili dalam bentuk "kotak hitam". Oleh itu, semasa operasi kriptografi, data adalah input, ia ditukar dalam peranti itu sendiri (kunci digunakan untuk ini) dan dihantar kepada output. Token mempunyai banyak persamaan dengan mikrokomputer. Jadi, maklumat dibekalkan dan dipaparkan menggunakan port USB, peranti ini mempunyai memori operasi dan jangka panjang (dan juga dilindungi) sendiri, serta pemproses sendiri.
Mengenai kata laluan
Mereka telah menjadi klasik masa kita. Kelebihan utama kata laluan yang menjadikannya begitu biasa adalah kemudahan penggunaan. Tetapi melupakan kami, penghantaran menggunakan saluran yang tidak dilindungi, menaip pada papan kekunci, ramalan dan banyak aspek lain menimbulkan keraguan terhadap keselamatan kami. Masalah penyulitan juga akut. Mari lihat pada kunci kriptografi 256-bit. Jika anda menggunakan penjana nombor pseudo-rawak, kata laluan yang dihasilkan akan mempunyai sifat statistik yang baik. Dan apakah kombinasi yang dipilih oleh orang untuk melindungi data mereka? Dalam banyak kes, kata laluan adalah kata-kata dari kamus atau sesuatu yang penting bagi mereka (nama mereka, tarikh lahir, dan sebagainya).
Ia sudah cukup untuk membaca berita tentang penggodaman database tapak atau syarikat besar yang seterusnya dan melihat apa kombinasi yang dipilih orang untuk diri mereka sendiri. Selalunya terdapat nombor berturut-turut, bermula dari satu, atau gabungan nama dan tahun kelahiran. Ini tentunya sangat buruk. Bagi kes sedemikian, penggunaan token disediakan. Lagipun, mereka akan dapat melindungi data pada paras tertinggi menggunakan parameter yang disyorkan, apabila sukar bagi penyerang untuk mengambil kata laluan. Lagipun, kod token akan dikompilasi mengikut semua peraturan protokol kriptografi. Contohnya adalah pengesahan. Oleh kerana prinsip "mana-mana beribu-ribu" akan dilaksanakan, walaupun penyerang memintas lalu lintas atau pangkalan data hilang dari pelayan, pesalah mungkin tidak mempunyai peluang untuk berjaya sehingga ia dapat dipanggil tidak ada. Di samping itu, anda boleh melupakan kata laluan, tetapi kunci itu tidak. Lagipun, ia akan disimpan pada tanda itu.
Penyulitan data
Kami memeriksa apa yang menjadi token, sekarang mari kita lihat bagaimana sistem keselamatan yang dinyatakan berfungsi. Data itu sendiri disulitkan dengan menggunakan kunci kriptografi.Ia, sebaliknya, dilindungi kata laluan. Yang terakhir tidak selalu memenuhi keperluan keselamatan dan juga boleh dilupakan dengan berjaya. Dalam kes ini, terdapat dua pilihan:
- Kuncinya adalah tanda, sementara ia tidak meninggalkan peranti. Pilihan ini sesuai apabila ada sedikit maklumat. Dalam kes ini, kami mempunyai kelajuan penyahsulitan yang rendah dan hakikat bahawa hampir mustahil untuk mengeluarkannya daripada penceroboh.
- Kuncinya adalah pada peranti, dan apabila data disulitkan, ia dipindahkan ke RAM. Pilihan ini digunakan semasa bekerja dengan sejumlah besar data. Ia mungkin untuk mendapatkan kunci dalam kes ini. Tetapi ini bukan tugas yang mudah - semua kata laluan yang sama lebih mudah dicuri.
Jika anda ingin mendapat token, maka anda perlu memahami bahawa anda perlu membayarnya. Walaupun peranti ini boleh melakukan beberapa operasi kriptografi yang berbeza, yang agak sukar bagi kebanyakan orang untuk memahami, penggunaan peranti sedemikian tidak akan menimbulkan masalah, kerana proses ini intuitif. Pengguna tidak memerlukan pengetahuan khusus khusus, dan juga memahami apa yang sedang berlaku dalam token tersebut.
Kesimpulannya
Oleh itu, kita mengkaji apa yang menjadi token. Secara teori, mengedarkan penyelesaian keselamatan ini pada masa akan datang akan membantu mengelakkan kes-kes di mana data atau kata laluan berharga dicuri. Pada akhirnya, ini akan menyebabkan peningkatan keselamatan.