/ / USB-Token. Was ist der Nutzen dieses Geräts?

USB-Token. Was ist der Nutzen dieses Geräts?

Token werden heute zunehmend verwendet. Aber trotzdem verstehen viele Leute nicht, was diese Geräte sind. Dann werden wir darüber sprechen, wofür die Token verwendet werden, was eine solche Anwendung gibt. USB-Geräte, die an den PC angeschlossen sind, werden berücksichtigt.

Informationsspeicherung auf Token

was Token sind

Ich möchte das Gerät sofort erklärenkein Flash-Laufwerk. Sicher, es kann eine kleine Menge an Informationen speichern, aber es ist begrenzt, zum Beispiel 64 Kilobyte. Es gibt auch Token, die mehrere Gigabyte Speicher enthalten. Aber die Daten in diesem Speicher sind auf der gleichen Technologie wie auf einer normalen Speicherkarte gespeichert. Aus diesem Grund kann die Datenspeicherfunktion als sekundär oder sekundär betrachtet werden. Wofür sind Token? Was macht das Gerät?

Anfangszweck - nicht wiederherstellbarSpeicherung einiger Schlüsselinformationen. Sofort auffällig, dass mit der Speicherkarte wenig gemeinsam ist. Nicht behebbarer Speicher ist einer, bei dem der Token-Code nicht vom Gerät kommt. Es kann beispielsweise nicht im RAM des Computers entfernt werden. Es gibt Optionen, wenn dies geschieht, aber in verschlüsselter Form. Es gibt eine Option zum Exportieren des Schlüssels in den Clear, aber auch das ist viel sicherer als das Speichern auf einem Flash-Laufwerk. Warum ist es sicherer, den Schlüssel zu behalten? Das Token setzt die Kenntnis des PIN-Codes für den Export voraus, ein Flash-Laufwerk jedoch nicht.

Außerdem, selbst wenn Sie den Schlüssel auf einem entfernbaren haltendas Laufwerk und verschlüsseln es, der Hacker wird in der Lage sein, unzählige Versuche zu unternehmen, es zu entschlüsseln. Das Autorisierungs-Token nach drei erfolglosen Versuchen, den Code einzugeben, ist gesperrt.

Daraus folgt, dass es selbst mit den einfachsten Sicherheitseinstellungen besser ist, die Schlüssel auf dem Token zu behalten.

Andere Funktionen

Berechtigungstoken

Schlüsselspeicher ist die Hauptsache, für die Tokens bestimmt sind. Was ist ein anderes Gerät? Hier sind die anderen Funktionen:

  1. Selbstverschlüsselung und -entschlüsselung
  2. Verschlüsselung Schlüsselerzeugung
  3. Bildung und Überprüfung von EDS.
  4. Hash-Daten

Token ist zu dieser Zeit eine Art Black Boxwenn kryptographische Operationen ausgeführt werden. So werden die Daten am Eingang mit Hilfe eines Schlüssels empfangen, konvertiert und an den Ausgang gesendet. Sie können das Token mit einem Mikrocomputer vergleichen: die Eingabe und Ausgabe von Informationen erfolgt über USB, es gibt einen eigenen Prozessor, einen Betriebs- sowie einen Langzeitspeicher.

Passwortvergleich

Token-Code

Für die meisten ist es überall zum Standard gewordenPasswörter werden verwendet. Das ist schon ein moderner Klassiker. Eine Person möchte das soziale Netzwerk betreten oder etwas kaufen - verwendet ein Passwort. Ihr Hauptvorteil ist die Benutzerfreundlichkeit. Aber es gibt auch Aspekte, die einige sicherheitsrelevante Operationen in Frage stellen. Es kann Vergesslichkeit sein, Übertragung eines Passworts über einen ungeschützten Kanal, Eingabe auf einer Tastatur, Vorhersagbarkeit.

Tokens sind vollständig in der Lage, alle Aufgaben zu lösen, für die heute Passwörter verwendet werden. Und löse sie sicherer und effizienter.

Datenverschlüsselung

Schlüsseltoken

Daten werden normalerweise verschlüsselt übertragenkryptografischer Schlüssel, der wiederum mit dem Passwort verschlüsselt ist. Und die Sicherheit eines solchen Schemas hängt ganz von dem Passwort ab, das in allen Fällen nicht schwierig ist, auf der Tastatur eingegeben oder vergessen werden kann. Wenn Sie ein Token verwenden, gibt es zwei mögliche Lösungen:

  • Der Schlüssel befindet sich auf dem Token und verlässt ihn nicht. Diese Methode ist nur für kleine Informationsmengen geeignet, da die Entschlüsselungsrate mit einem Token nicht hoch ist. Der Eindringling kann den Schlüssel nicht extrahieren.
  • Der Schlüssel ist auf dem Token, aber in dem ProzessVerschlüsselung tritt in den RAM des Computers ein. Diese Methode wird beispielsweise verwendet, um ein Volume vollständig zu verschlüsseln und zu entschlüsseln. Der Schlüssel ist wiederherstellbar, aber nicht sehr einfach. Passwort stehlen ist viel einfacher.

Fazit

Es ist sicher zu sagen, dass dies gelingen wirdVermeiden Sie eine Vielzahl unangenehmer Situationen bei der Verwendung und Verbreitung von Lösungen, die auf Tokens basieren. Passwortdiebstahl wird eliminiert und das Sicherheitsniveau wird weltweit steigen. Aus Sicherheitsgründen werden Token verwendet. Was nutzt geben? Nur Vorteile und Zuverlässigkeit. Auch wenn Passwörter zugunsten von Token komplett aufgegeben werden, sind die Vorteile offensichtlich. Wenn Sie schließlich einen Schlüssel verlieren, kann niemand ihn benutzen.

Lesen Sie mehr: