regula de selecție-USB token-

chei electronice au fost pentru o lungă perioadă de timp, dar nu a fost până acum în măsură să înlocuiască standard de autentificare prin conectare și parola. Acest lucru este mai mult decât ciudat. Având în vedere că moderne USB-indicativele oferă un grad ridicat de protecție a datelor, practic invulnerabil la atac din exterior și sunt bine reprezentate pe piața românească.







companie de jetoane
Aladdin - una dintre cele mai
comună în lume

Marea majoritate a companiilor românești sunt încă utilizați perechea tradițională de „conectare-parolă“ pentru identificarea și diferențierea accesului utilizatorilor la resursele companiei. Cu toate acestea, această metodă este depășită din punct de vedere al securității. Astfel, creșterea constantă în complexitatea parolei (folosind litere de diferite registre, numere, semne de punctuație sau caractere, lungimea de cel puțin 8 caractere) pentru a îmbunătăți securitatea de multe ori duce la o scădere a controlului accesului pentru confortul utilizatorului. Parolele puternice sunt pur și simplu dificil să-și amintească.

Tabelul 1 Costul mediu de implementare a sistemelor de control al accesului

  • un procesor (de obicei RISC) - controlul și procesarea datelor;
  • soluții procesor criptografic pentru sarcini în hardware - realizarea algoritmilor GOST 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1, etc.;
  • USB-Controller - software-ul de interfață de calculator noptom-USB;
  • RAM de memorie RAM de date variabile pastrarea produselor petroliere;
  • EEPR0M memorie reprogramabilă - stocarea cheilor de criptare, parole, certificate, etc;.
  • ROM memorie permanentă - comenzi de stocare și constante.

sistem de fișiere Indicativul este împărțit între mai multe aplicații și servicii. Utilizatorul nu are nevoie să știe o mulțime de parole - acestea amintesc token-ul. Este necesar să ne amintim doar un scurt cod PIN, care certifică utilizatorul ca proprietarul tuturor parolele stocate în cheia de memorie. După mai multe încercări nereușite de a introduce procesor PIN-cod „blochează“ token-ul la intervenția administratorului de securitate, deoarece se presupune că cheia a fost furat sau pierdut.

Pentru a asigura o autentificare puternică este necesară pentru a asigura fiabilitatea și precizia principal (obiectul de autentificare - expeditorul sau destinatarul), și, prin urmare, ar trebui să utilizeze algoritmi de criptare fiabile și scheme proiectate. Autentificarea puternică în acest context, înseamnă că informațiile de identificare direct către utilizator, nu depășește jeton, ci participă numai în calcule criptografice, rezultatul care ar fi unele zerouri și altele, descifrarea că cealaltă principal absolut sigur, de a identifica cu exactitate și fiabil expeditorului. De aceea, este important să cumpere un model cu un built-in generator cheie pe care o astfel de informații nu se scurge din token-ul în computer. În plus, toate importante de calcul validarea certificatelor criptografice ar trebui să fie pus în aplicare în hardware-ul, ceea ce exclude, de asemenea, posibilitatea de compromis la nivelul aplicațiilor informatice.

Tabelul 2 Principalele caracteristici ale celor mai populare produse de pe piața românească







Enumerate în tabelul 2 sunt potrivite pentru modelele de construcție a sistemului de autentificare bazat pe chei publice (PKI) cu ajutorul certificatelor. Luați în considerare mecanismul de astfel de autentificare. Tehnologia PKI se bazează pe utilizarea a două chei matematic legate - publice și private (închise). Cu ajutorul mesajului cheii publice sunt criptate și decriptate folosind un secret, este firesc ca, cunoscând cheia publică, nu poți obține în interior. Astfel de transformări criptografice sunt puse în aplicare bazate pe RSA sau DSA. mesaje criptate criptografici furnizate de insolubilitate în timp polinomial, două probleme matematice: factoring mare număr în factori de prime (RSA) și logaritmul discret într-un prim câmp finit (DSA). Cel mai important avantaj este faptul că informațiile de autentificare a utilizatorului nu este transmis prin rețea, și utilizate numai pentru calcule, atât pe client și pe partea de server, care corespunde principiilor de autentificare puternice. Conform acestui principiu se bazează protocol de autentificare "provocare-răspuns" (Handshake Authentication Protocol).

Rețineți că suportul de operare RSA și DSA, inclusiv generarea de hardware de chei, o dimensiune-cheie de 2048 biți este o garanție de bună de securitate, care, în principiu, nu poate fi asigurată protocoale de criptare simetrică - de exemplu, algoritmi de familie DES. De obicei, aceste protocoale sunt folosite pentru a cripta traficul cu ajutorul cheii obținute după autentificarea principalului. O caracteristică interesantă este ruToken implementarea produselor hardware românesc de criptare simetrică standardului GOST 28147-89, o serie de avantaje care includ putere de atac deznădejde, eficiența și punerea în aplicare de înaltă performanță pe computerele moderne.

Astăzi, pe piața românească
sunt o mulțime de USB token-
cu niveluri diferite de protecție

Companiile producătoare arată o mare cantitate de criptare implementat / hashing algoritmi în descrieri ale produselor, dar cele mai multe dintre ele - hashing algoritmi. Acestea sunt funcții cu sens unic, și sunt folosite pentru a converti, de exemplu, codul PIN sau alte informații sensibile să fie stocate în sistemul de fișiere al token-ul, ca de hash dificil de a restabili codul PIN a fost într-o formă ușor de citit uman. Astfel, prezența unui număr mare de algoritmi hash nu definește „calitate“ a token-ul. Cu toate că, în unele cazuri, conversia hash folosește un algoritm diferit ca suport, astfel încât ar trebui să determine imediat ce algoritmi de asistență necesare în sistemul de informații.

Mulți experți cred
că USB-Token - cel mai bun mod de a
restrictionarea accesului la PC-ul sau notebook-

În unele cazuri, necesară autentificarea reciprocă - autentificarea cu două sensuri participanților de schimb de informații (nu numai atunci când serverul autentifică utilizatorul, dar, de asemenea, vice-versa). Protocoale „cerere - răspuns“ perfect pentru autentificarea reciprocă cu unele adăugiri (un astfel de protocol este adesea numit „strângere de mână“). De asemenea, poate doriți să acorde o atenție la prezența certificatului de stat într-un anumit produs. Dar, desigur, absența sa nu înseamnă soluții de insolvență. Toate acestea sunt realizate în conformitate cu cerințele internaționale și pentru a îndeplini standardele internaționale. Certificări mai atractive pentru agenții guvernamentale, pentru că nu este obligată să folosească numai securitatea informațiilor certificate. Poate că, uneori, merită să cumpere o soluție mai ieftin (de exemplu, ruToken), dar care va fi în măsură, în acest context, pentru a asigura nivelul necesar de securitate. De aceea este atât de important evaluarea corectă a propriilor nevoi înainte de a implementa un sistem de autentificare bazat pe USB token.

Ultimul lucru pe care aș dori să atrag atenția, este suportul sistemelor software și de operare, deoarece este de multe ori infrastructura PKI puse în aplicare în rețea, cu acțiune prelungită, care a format deja un cerc de aplicații necesare pentru a menține obiectivele de afaceri. Deci, pentru a lucra în Linux-mediu, cele mai bune soluții sunt cheile Ikey și eToken PRO. De fapt, ar trebui să acorde o atenție la compatibilitatea producătorului propus de soluție gata făcute cu alte produse, precum și soluții pentru platforme specifice, care în cele din urmă doar facilitează atât introducerea de token-uri, și utilizarea acestora.

Caracteristicile de bază ale token-uri: