Cabeçalhos
...

O que é um token e por que é necessário?

A humanidade está constantemente inventando novos métodos de proteção contra intrusos. Um deles é um token USB. Qual é o mecanismo do seu trabalho? Como ele é? O que é um token em geral? Aqui está uma pequena lista de questões que vamos considerar.

O que é um token?

o que é um tokenEste é o nome de um dispositivo de hardware que pode formar um par de chaves e colocar uma assinatura digital eletrônica. Para que seja capaz de realizar operações, você deve inserir o código PIN. No entanto, por sua interação com o computador, você não precisa instalar vários complementos ou drivers. O token, neste caso, é determinado pelo computador como um dispositivo HID. Ele também costuma ter um pequeno data warehouse como funcionalidade adicional. Mas seu objetivo principal é atuar como um repositório de chaves. Será muito difícil para um invasor encontrar uma senha devido ao fato de que, após uma terceira tentativa frustrada de inseri-la, ela será bloqueada. Isto é o que é um token.

Outras funções

Além das opções já consideradas, este dispositivo pode executar outras tarefas atribuídas a ele. Entre eles estão:

  1. Criptografia / descriptografia de dados usando um algoritmo / simétrico.
  2. Formação e verificação de EDS.
  3. Hash de dados.
  4. Geração de chaves de criptografia.

Para completar a imagem do token, ele pode ser representado na forma de uma “caixa preta”. Assim, durante operações criptográficas, os dados são inseridos, são convertidos no próprio dispositivo (a chave é usada para isso) e transmitidos para a saída. Os tokens têm muito em comum com os microcomputadores. Assim, as informações são fornecidas e exibidas usando uma porta USB, o dispositivo tem sua própria memória operacional e de longo prazo (e também protegida), bem como seu próprio processador.

Sobre senhas

código de tokenEles se tornaram clássicos do nosso tempo. A principal vantagem das senhas que as tornam tão comuns é a facilidade de uso. Mas o nosso esquecimento, transmissão usando canais desprotegidos, sua digitação no teclado, previsibilidade e muitos outros aspectos lançam dúvidas sobre nossa segurança. O problema de criptografia também é agudo. Vamos dar uma olhada em uma chave criptográfica de 256 bits. Se você usar um gerador de números pseudo-aleatórios, a senha resultante terá boas propriedades estatísticas. E quais são as combinações que as pessoas escolhem para proteger seus dados? Em muitos casos, as senhas são palavras do dicionário ou algo importante para elas (nome, data de nascimento, etc.).

Basta ler as notícias sobre o próximo hacking do banco de dados de um grande site ou empresa e ver quais combinações as pessoas escolhem para si mesmas. Muitas vezes há números seguidos, começando de um, ou a combinação de um nome e um ano de nascimento. Isso é certamente muito ruim. Para tais casos, o uso de tokens é fornecido. Afinal, eles serão capazes de proteger os dados no nível mais alto usando os parâmetros recomendados, quando será difícil para os invasores simplesmente pegarem uma senha. Afinal, o código do token será compilado de acordo com todas as regras dos protocolos criptográficos. Um exemplo é a autenticação. Devido ao fato de que o princípio “qualquer um dos milhares” será implementado, mesmo que o invasor intercepte o tráfego ou o banco de dados desapareça do servidor, é muito improvável que o infrator tenha uma chance de sucesso que possa ser chamado de inexistente. Além disso, você pode esquecer a senha, mas a chave não é. Afinal, ele será armazenado no token.

Encriptação de dados

obter tokenExaminamos o que é um token, agora vamos ver como funciona o sistema de segurança especificado. Os dados em si são criptografados usando uma chave criptográfica.Por sua vez, é protegido por senha. Este último nem sempre satisfaz os requisitos de segurança e também pode ser esquecido com sucesso. Neste caso, existem duas opções:

  1. A chave está no token, enquanto ele não sai do dispositivo. Esta opção é adequada quando existe uma pequena quantidade de informação. Neste caso, temos uma baixa velocidade de decodificação e o fato de que é praticamente impossível extraí-lo do intruso.
  2. A chave está no dispositivo e, quando os dados são criptografados, eles são transferidos para a RAM. Essa opção é usada ao trabalhar com uma grande quantidade de dados. É possível obter uma chave neste caso. Mas esta não é uma tarefa fácil - a mesma senha é mais fácil de roubar.

Se você quiser obter um token, então você precisa entender que você terá que pagar por isso. Apesar do fato de que esses dispositivos podem executar várias operações criptográficas diferentes, que são bastante difíceis para a maioria das pessoas entender, o uso de tais dispositivos não criará problemas, porque esse processo é intuitivo. O usuário não precisa de conhecimento especializado especializado, além de entender o que está acontecendo no token.

Conclusão

token usbEntão, examinamos o que é um token. Em teoria, a distribuição desta solução de segurança no futuro ajudará a evitar casos em que dados ou senhas valiosos sejam roubados. Em última análise, isso resultará em um aumento na segurança.


Adicione um comentário
×
×
Tem certeza de que deseja excluir o comentário?
Excluir
×
Razão para reclamação

Negócio

Histórias de sucesso

Equipamentos