Токен (також апаратний токен,USB-ключ,криптографічний токен) — компактний пристрій, призначений для забезпечення інформаційної безпеки користувача, також використовується для ідентифікації його власника, безпечного віддаленого доступу до інформаційних ресурсів і т. д. Зазвичай, це фізичний пристрій, що використовується для спрощення автентифікації. Також цей термін може відноситися і до , які видаються користувачеві після успішної авторизації і є ключем для доступу до служб.
Токени призначені для електронного посвідчення особи (наприклад, клієнта, який одержує доступ до банківського рахунку), при цьому вони можуть використовуватися замість або разом з паролем. У певному сенсі токен — це електронний ключ для доступу до чого-небудь.
Зазвичай апаратні токени мають невеликий розмір, що дозволяє носити їх у кишені або гаманці, часто вони мають вигляд, як брелоки. Деякі призначені для зберігання криптографічних ключів, таких, як електронний підпис або біометричні дані (наприклад, деталі дактилоскопічного візерунка). В одні вбудовано захист від злому, в інші — міні-клавіатура для введення PIN-коду або ж просто кнопка виклику процедури генерації та дисплей для виводу згенерованого ключа. Токени мають роз'єм USB, функції RFID або бездротовим інтерфейсом Bluetooth для передачі згенерованої послідовності ключів на клієнтську систему.
Типи паролів
Всі токени містять деякі секретні відомості, які використовуються для підтвердження особи. Є чотири різні способи, в яких ця інформація може бути використана:
- Токен зі статичним паролем.
Пристрій містить пароль, який фізично прихований (не видний власникові), але який передається для кожної автентифікації. Цей тип вразливий для атак повторного відтворення.
- Токен з синхронно-динамічним паролем.
Пристрій генерує новий унікальний пароль з певним інтервалом часу. Токен та сервер повинні бути синхронізовані, щоб пароль був успішно прийнятий.
- Токен з асинхронним паролем.
Одноразовий пароль генерується без використання годинника, за допомогою шифру Вернама або іншого криптографічного алгоритму.
- Токен виклик-відповідь.
Використовуючи криптографію з відкритим ключем, можна довести володіння приватним ключем, не розкриваючи його. Сервер автентифікації шифрує виклик (зазвичай випадкове число або принаймні, дані з деякими випадковими частинами) за допомогою відкритого ключа. Пристрій доводить, що має копію відповідного приватного ключа, шляхом надання розшифрованого виклику.
Одноразові паролі, синхронізовані за часом
Синхронізовані за часом одноразові паролі постійно змінюються у встановлений час, наприклад, раз на хвилину. Для цього повинна існувати синхронізація між токеном клієнта та сервером автентифікації. Для пристроїв не підключених до мережі, ця синхронізація зроблена до того, як клієнт отримав токен. Інші типи токенів синхронізуються, коли токен вставляється в пристрій введення. Головна проблема з синхронізованими токенами полягає в тому, що вони можуть розсинхронізуватися, через якийсь великий період часу. Тим не менш, деякі системи, такі як [ru] компанії RSA, дозволяють користувачеві синхронізувати сервер з токеном, шляхом введення декількох послідовних кодів доступу. Більшість з них не в змозі мати змінні батареї, отже мають обмежений термін служби.
Одноразові паролі на основі математичного алгоритму
Інший тип одноразових паролів використовує складний математичний алгоритм, наприклад, хеш-ланцюга, для створення серії одноразових паролів з секретного ключа. Жоден з паролів не можна відгадати, навіть тоді, коли попередні паролі відомі. Існує загальнодоступний, стандартизований алгоритм [en]; інші алгоритми покриті американськими патентами. Кожний новий пароль повинен бути унікальним, тому неавторизований користувач не зможе здогадатися, що новий пароль може бути, на основі раніше використаних паролів.
Типи токенів
Токени можуть містити чипи з різними функціями від дуже простих, до дуже складних, у тому числі й кілька методів автентифікації. Найпростішим токенам безпеки не потрібні ніякі підключення до комп'ютера. Токени мають фізичний дисплей; Користувач просто вводить відображене число для входу. Інші токени підключаються до комп'ютерів, використовуючи бездротові технології, такі як Bluetooth. Ці токени передають ключову послідовність локальному клієнтові або найближчої точки доступу. Крім того, інша форма токену, який був широко доступний багато років, є мобільний пристрій, який взаємодіє з використанням позасмугового каналу (наприклад, SMS або USSD). Тим не менше, інші токени підключаються до комп'ютера, і може знадобитися PIN-код. Залежно від типу токену, операційна система комп'ютера або прочитає ключ від токену та виконає криптографічні операції на ньому, або попросить, щоб програмне обладнання токену виконало ці операції самостійно. Таким додатком є апаратний ключ (електронний ключ), необхідний для деяких комп'ютерних програм, щоб довести право власності на програмне забезпечення. Ключ поміщається в пристрій введення, і програмне забезпечення отримує доступ до розглянутого пристрою вводу/виводу, щоб дозволити використання цього програмного забезпечення. Комерційні рішення надаються різними постачальниками, кожний зі своїми власними (і часто запатентованими) функціями безпеки. Проекти токенів, що відповідають певним стандартам безпеки, засвідчені у Сполучених Штатах як сумісні з [en], федеральним стандартом безпеки США. Токени без будь-якої сертифікації часто не відповідають стандартам безпеки прийнятим урядом США, вони не пройшли ретельне тестування, і, ймовірно, не можуть забезпечити такий самий рівень криптографічного захисту, як токени, які були розроблені та перевірені сторонніми агентствами.
Токени без підключення
Токени без підключення не мають ні фізичного, ні логічного підключення до комп'ютера клієнта. Зазвичай, вони не вимагають спеціального пристрою введення, а замість цього використовують вбудований екран для відображення згенерованих даних автентифікації, які, в свою чергу, користувач вводить вручну за допомогою клавіатури. Токени без підключення є найбільш поширеним типом токену (авторизації), використовуваний (зазвичай у поєднанні з паролем) в двофакторній автентифікації для онлайн-ідентифікації.
Модель RSA SecurID SID700 являє собою невеликий брелок.
Токени з підключенням
Токени з підключенням повинні бути фізично пов'язані з комп'ютером, на якому користувач проходить перевірку автентичності (автентифікацію). Токени цього типу автоматично передають інформацію для автентифікації на комп'ютер клієнта, як лише встановлюється фізичний зв'язок. Що позбавляє користувача вводити дані автентифікації вручну. Щоб використовувати токен з підключенням, має бути встановлено відповідний пристрій введення. Найбільш поширені токени з підключенням — це смарт-картки і USB, які вимагають смарт-карток рідер і USB порт, відповідно.
PC Card широко використовуються в ноутбуках. Найкращими як токен є картки типу II, оскільки вони в 2 рази тонші ніж, картки типу III.
Аудіо вхід (audio jack port) може бути використаний для встановлення зв'язку між мобільними пристроями, такими як iPhone, iPad і Android. Найвідоміший пристрій — це Square, карт рідер для iPhone і Android.
Технологія передачі даних за допомогою цього пристрою прихована патентом компанії Apple, але викладачі та студенти факультету електротехніки та комп'ютерних наук Мічиганського університету розробили пристрій «HiJack», який дозволяє обмінюватися даними між периферичним пристроєм з низьким енергоспоживанням. Невеликої потужності, яку отримує HiJack з аудіо порту, достатньо для живлення мікроконтролера TI MSP430 і з'єднання HiJack із спеціально розробленим для iOS додатком.
Токени можуть також використовуватися як фото посвідчення особи. Стільникові телефони та PDAs можуть служити токенами безпеки при правильному програмуванні.
Багато токенів з підключенням використовують технології смарт-карток. Смарт-картки дуже дешеві та містять перевірені механізми безпеки (які використовуються фінансовими установами, як розрахункові картки). Однак, обчислювальна продуктивність смарт-карток вельми обмежена через низьке енергоспоживання та вимоги ультра тонких форм.
Смарт-картки на основі USB токенів, які містять чип смарт-картки всередині, забезпечують функціональність як USB, так і смарт-карток. Вони включають широкий ряд рішень з безпеки та забезпечують захист традиційної смарт-картки, не вимагаючи унікального пристрою введення. З точки зору операційної системи комп'ютера, такий токен є підключеним через USB смарт-карток рідером з однією незмінною смарт-карткою всередині.
Приклад використання токену
За допомогою токену можна захистити обліковий запис на комп'ютері, використовуючи складний пароль, без його запам'ятовування. Для цього ви повинні купити програмне забезпечення (наприклад: eToken Network Logon) і токен, відповідний до нього. За допомогою програми токен отримає ключ для входу в систему. При повторному запуску вам буде потрібно вставити токен (наприклад в USB порт) та ввести PIN. Після виконаних операцій ви отримаєте доступ до системи.
Бездротові токени
У відмінності від токенів з підключенням, бездротові токени формують логічний зв'язок з комп'ютером клієнта і не вимагають фізичного підключення. Відсутність необхідності фізичного контакту робить їх більш зручними, ніж токени з підключенням та без підключення. Тому цей тип токенів є популярним вибором для систем входу без ключа та електронних платежів, таких як , які використовують RFID, для передачі інформації про автентифікації від токену брелка. Проте існують різні проблеми безпеки, після досліджень в Університеті імені Джона Хопкінса, і Лабораторії RSA виявили, що RFID мітки можуть бути легко зламані. Ще однією проблемою є те, що бездротові токени мають відносно короткий термін служби в 3-5 років, в той час як USB токени можуть працювати до 10 років.
Bluetooth токени
Bluetooth токени часто включають в себе USB штекер, тим самим, можна використовувати USB підключення, якщо немає можливості підключення через Bluetooth. Bluetooth автентифікація працює на відстані близько 10 метрів.
Токен та технології єдиного входу
Деякі види єдиного входу використовують токени для зберігання програмного забезпечення, яке дозволяє швидко пройти автентифікацію. Оскільки паролі зберігаються на токені, то користувачеві не потрібно запам'ятовувати його, тим самим можна використовувати більш безпечні, складні паролі.
Мобільні пристрої як токен
Мобільні обчислювальні пристрої, такі як смартфони або планшети, можуть бути використані як токен. Вони також забезпечують двофакторну автентифікацію, яка не вимагає, щоб користувач носив з собою додатковий фізичний пристрій. Деякі виробники пропонують рішення для автентифікації через мобільний пристрій, що використовує криптографічний ключ для автентифікації користувача. Це забезпечує високий рівень безпеки, включаючи захист від атаки "людина посередині".
Вразливості
Найпростіша вразливість з будь-яким токеном — це його втрата або крадіжка. Імовірність випадку компрометації може бути зменшена за допомогою особистої безпеки, наприклад: замки, [d], сигналізація. Вкрадені токени — марні для злодія, якщо використана технологія двофакторної автентифікації. Зазвичай для перевірки автентичності потрібно вводити персональний ідентифікаційний номер (PIN) разом з інформацією на токені.
Будь-яка система, яка дозволяє користувачам автентифікуватися через ненадійну мережу (наприклад, Інтернет) є вразливою до атаки «людина посередині» (англ. Man in the middle) — термін в криптографії, що позначає ситуацію, коли [ru] (атакуючий) здатний читати та видозмінювати на свій розсуд повідомлення, якими обмінюються кореспонденти, причому жоден з останніх не може здогадатися про його присутність в каналі. Метод компрометації каналу зв'язку, при якому зламник, під'єднавшись до каналу між контрагентами, здійснює активне втручання в протокол передачі, видаляючи, спотворюючи інформацію або нав'язуючи хибну.
Надійний, як звичайний рукописний підпис, цифровий підпис повинен бути зроблений за допомогою закритого ключа, відомого лише особі, уповноваженій зробити підпис. Токени, які дозволяють безпечне генерування та зберігання закритих ключів, забезпечують безпечний цифровий підпис, а також можуть бути використані для перевірки автентичності користувача, закритий ключ також служить для [ru] користувача.
Див. також
- [ru]
- [ru]
- Токени (криптовалюта)
Посилання
- Примітки
- de Borde, Duncan (28 червня 2007). (PDF). Siemens Insight Consulting. Архів оригіналу (PDF) за 12 січня 2012. Процитовано 2 грудня 2014.
- RSA SecurID 700
- HiJack
- (PDF). Архів оригіналу (PDF) за 29 грудня 2005. Процитовано 2 грудня 2014.
- Biba, Erin (14 лютого 2005). . PC World. Архів оригіналу за 5 червня 2011. Процитовано 2 грудня 2014.
- Джерела
- Легеза, Денис (17 березня 2009). Безпека фінансових послуг он-лайн. Intelligent Enterprise.
- Офіційний сайт Rutoken
- Стаття про Rutoken в журналі «Інформаційна безпека»
- Основне джерело
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
U Vikipediyi ye statti pro inshi znachennya cogo termina Token Token takozh aparatnij token USB klyuch kriptografichnij token kompaktnij pristrij priznachenij dlya zabezpechennya informacijnoyi bezpeki koristuvacha takozh vikoristovuyetsya dlya identifikaciyi jogo vlasnika bezpechnogo viddalenogo dostupu do informacijnih resursiv i t d Zazvichaj ce fizichnij pristrij sho vikoristovuyetsya dlya sproshennya avtentifikaciyi Takozh cej termin mozhe vidnositisya i do yaki vidayutsya koristuvachevi pislya uspishnoyi avtorizaciyi i ye klyuchem dlya dostupu do sluzhb vid Token vid VeriSign Token vid kompaniyi AVTOR Tokeni priznacheni dlya elektronnogo posvidchennya osobi napriklad kliyenta yakij oderzhuye dostup do bankivskogo rahunku pri comu voni mozhut vikoristovuvatisya zamist abo razom z parolem U pevnomu sensi token ce elektronnij klyuch dlya dostupu do chogo nebud Zazvichaj aparatni tokeni mayut nevelikij rozmir sho dozvolyaye nositi yih u kisheni abo gamanci chasto voni mayut viglyad yak breloki Deyaki priznacheni dlya zberigannya kriptografichnih klyuchiv takih yak elektronnij pidpis abo biometrichni dani napriklad detali daktiloskopichnogo vizerunka V odni vbudovano zahist vid zlomu v inshi mini klaviatura dlya vvedennya PIN kodu abo zh prosto knopka vikliku proceduri generaciyi ta displej dlya vivodu zgenerovanogo klyucha Tokeni mayut roz yem USB funkciyi RFID abo bezdrotovim interfejsom Bluetooth dlya peredachi zgenerovanoyi poslidovnosti klyuchiv na kliyentsku sistemu Tipi parolivVsi tokeni mistyat deyaki sekretni vidomosti yaki vikoristovuyutsya dlya pidtverdzhennya osobi Ye chotiri rizni sposobi v yakih cya informaciya mozhe buti vikoristana Token zi statichnim parolem Pristrij mistit parol yakij fizichno prihovanij ne vidnij vlasnikovi ale yakij peredayetsya dlya kozhnoyi avtentifikaciyi Cej tip vrazlivij dlya atak povtornogo vidtvorennya Token z sinhronno dinamichnim parolem Pristrij generuye novij unikalnij parol z pevnim intervalom chasu Token ta server povinni buti sinhronizovani shob parol buv uspishno prijnyatij Token z asinhronnim parolem Odnorazovij parol generuyetsya bez vikoristannya godinnika za dopomogoyu shifru Vernama abo inshogo kriptografichnogo algoritmu Token viklik vidpovid Vikoristovuyuchi kriptografiyu z vidkritim klyuchem mozhna dovesti volodinnya privatnim klyuchem ne rozkrivayuchi jogo Server avtentifikaciyi shifruye viklik zazvichaj vipadkove chislo abo prinajmni dani z deyakimi vipadkovimi chastinami za dopomogoyu vidkritogo klyucha Pristrij dovodit sho maye kopiyu vidpovidnogo privatnogo klyucha shlyahom nadannya rozshifrovanogo vikliku Odnorazovi paroli sinhronizovani za chasom Sinhronizovani za chasom odnorazovi paroli postijno zminyuyutsya u vstanovlenij chas napriklad raz na hvilinu Dlya cogo povinna isnuvati sinhronizaciya mizh tokenom kliyenta ta serverom avtentifikaciyi Dlya pristroyiv ne pidklyuchenih do merezhi cya sinhronizaciya zroblena do togo yak kliyent otrimav token Inshi tipi tokeniv sinhronizuyutsya koli token vstavlyayetsya v pristrij vvedennya Golovna problema z sinhronizovanimi tokenami polyagaye v tomu sho voni mozhut rozsinhronizuvatisya cherez yakijs velikij period chasu Tim ne mensh deyaki sistemi taki yak ru kompaniyi RSA dozvolyayut koristuvachevi sinhronizuvati server z tokenom shlyahom vvedennya dekilkoh poslidovnih kodiv dostupu Bilshist z nih ne v zmozi mati zminni batareyi otzhe mayut obmezhenij termin sluzhbi Odnorazovi paroli na osnovi matematichnogo algoritmu Inshij tip odnorazovih paroliv vikoristovuye skladnij matematichnij algoritm napriklad hesh lancyuga dlya stvorennya seriyi odnorazovih paroliv z sekretnogo klyucha Zhoden z paroliv ne mozhna vidgadati navit todi koli poperedni paroli vidomi Isnuye zagalnodostupnij standartizovanij algoritm en inshi algoritmi pokriti amerikanskimi patentami Kozhnij novij parol povinen buti unikalnim tomu neavtorizovanij koristuvach ne zmozhe zdogadatisya sho novij parol mozhe buti na osnovi ranishe vikoristanih paroliv Tipi tokenivTokeni mozhut mistiti chipi z riznimi funkciyami vid duzhe prostih do duzhe skladnih u tomu chisli j kilka metodiv avtentifikaciyi Najprostishim tokenam bezpeki ne potribni niyaki pidklyuchennya do komp yutera Tokeni mayut fizichnij displej Koristuvach prosto vvodit vidobrazhene chislo dlya vhodu Inshi tokeni pidklyuchayutsya do komp yuteriv vikoristovuyuchi bezdrotovi tehnologiyi taki yak Bluetooth Ci tokeni peredayut klyuchovu poslidovnist lokalnomu kliyentovi abo najblizhchoyi tochki dostupu Krim togo insha forma tokenu yakij buv shiroko dostupnij bagato rokiv ye mobilnij pristrij yakij vzayemodiye z vikoristannyam pozasmugovogo kanalu napriklad SMS abo USSD Tim ne menshe inshi tokeni pidklyuchayutsya do komp yutera i mozhe znadobitisya PIN kod Zalezhno vid tipu tokenu operacijna sistema komp yutera abo prochitaye klyuch vid tokenu ta vikonaye kriptografichni operaciyi na nomu abo poprosit shob programne obladnannya tokenu vikonalo ci operaciyi samostijno Takim dodatkom ye aparatnij klyuch elektronnij klyuch neobhidnij dlya deyakih komp yuternih program shob dovesti pravo vlasnosti na programne zabezpechennya Klyuch pomishayetsya v pristrij vvedennya i programne zabezpechennya otrimuye dostup do rozglyanutogo pristroyu vvodu vivodu shob dozvoliti vikoristannya cogo programnogo zabezpechennya Komercijni rishennya nadayutsya riznimi postachalnikami kozhnij zi svoyimi vlasnimi i chasto zapatentovanimi funkciyami bezpeki Proekti tokeniv sho vidpovidayut pevnim standartam bezpeki zasvidcheni u Spoluchenih Shtatah yak sumisni z en federalnim standartom bezpeki SShA Tokeni bez bud yakoyi sertifikaciyi chasto ne vidpovidayut standartam bezpeki prijnyatim uryadom SShA voni ne projshli retelne testuvannya i jmovirno ne mozhut zabezpechiti takij samij riven kriptografichnogo zahistu yak tokeni yaki buli rozrobleni ta perevireni storonnimi agentstvami Tokeni bez pidklyuchennya Tokeni SecurID vid RSA Security u viglyadi brelokiv Tokeni bez pidklyuchennya ne mayut ni fizichnogo ni logichnogo pidklyuchennya do komp yutera kliyenta Zazvichaj voni ne vimagayut specialnogo pristroyu vvedennya a zamist cogo vikoristovuyut vbudovanij ekran dlya vidobrazhennya zgenerovanih danih avtentifikaciyi yaki v svoyu chergu koristuvach vvodit vruchnu za dopomogoyu klaviaturi Tokeni bez pidklyuchennya ye najbilsh poshirenim tipom tokenu avtorizaciyi vikoristovuvanij zazvichaj u poyednanni z parolem v dvofaktornij avtentifikaciyi dlya onlajn identifikaciyi Model RSA SecurID SID700 yavlyaye soboyu nevelikij brelok Kart rider Tokeni z pidklyuchennyam Tokeni z pidklyuchennyam povinni buti fizichno pov yazani z komp yuterom na yakomu koristuvach prohodit perevirku avtentichnosti avtentifikaciyu Tokeni cogo tipu avtomatichno peredayut informaciyu dlya avtentifikaciyi na komp yuter kliyenta yak lishe vstanovlyuyetsya fizichnij zv yazok Sho pozbavlyaye koristuvacha vvoditi dani avtentifikaciyi vruchnu Shob vikoristovuvati token z pidklyuchennyam maye buti vstanovleno vidpovidnij pristrij vvedennya Najbilsh poshireni tokeni z pidklyuchennyam ce smart kartki i USB yaki vimagayut smart kartok rider i USB port vidpovidno PC Card shiroko vikoristovuyutsya v noutbukah Najkrashimi yak token ye kartki tipu II oskilki voni v 2 razi tonshi nizh kartki tipu III Audio vhid audio jack port mozhe buti vikoristanij dlya vstanovlennya zv yazku mizh mobilnimi pristroyami takimi yak iPhone iPad i Android Najvidomishij pristrij ce Square kart rider dlya iPhone i Android Tehnologiya peredachi danih za dopomogoyu cogo pristroyu prihovana patentom kompaniyi Apple ale vikladachi ta studenti fakultetu elektrotehniki ta komp yuternih nauk Michiganskogo universitetu rozrobili pristrij HiJack yakij dozvolyaye obminyuvatisya danimi mizh periferichnim pristroyem z nizkim energospozhivannyam Nevelikoyi potuzhnosti yaku otrimuye HiJack z audio portu dostatno dlya zhivlennya mikrokontrolera TI MSP430 i z yednannya HiJack iz specialno rozroblenim dlya iOS dodatkom Tokeni mozhut takozh vikoristovuvatisya yak foto posvidchennya osobi Stilnikovi telefoni ta PDAs mozhut sluzhiti tokenami bezpeki pri pravilnomu programuvanni Inicializaciya sistemi z vikoristannyam tokenu Priklad shemi vikoristannya tokenu Smart kartki Bagato tokeniv z pidklyuchennyam vikoristovuyut tehnologiyi smart kartok Smart kartki duzhe deshevi ta mistyat perevireni mehanizmi bezpeki yaki vikoristovuyutsya finansovimi ustanovami yak rozrahunkovi kartki Odnak obchislyuvalna produktivnist smart kartok velmi obmezhena cherez nizke energospozhivannya ta vimogi ultra tonkih form Smart kartki na osnovi USB tokeniv yaki mistyat chip smart kartki vseredini zabezpechuyut funkcionalnist yak USB tak i smart kartok Voni vklyuchayut shirokij ryad rishen z bezpeki ta zabezpechuyut zahist tradicijnoyi smart kartki ne vimagayuchi unikalnogo pristroyu vvedennya Z tochki zoru operacijnoyi sistemi komp yutera takij token ye pidklyuchenim cherez USB smart kartok riderom z odniyeyu nezminnoyu smart kartkoyu vseredini Priklad vikoristannya tokenu Za dopomogoyu tokenu mozhna zahistiti oblikovij zapis na komp yuteri vikoristovuyuchi skladnij parol bez jogo zapam yatovuvannya Dlya cogo vi povinni kupiti programne zabezpechennya napriklad eToken Network Logon i token vidpovidnij do nogo Za dopomogoyu programi token otrimaye klyuch dlya vhodu v sistemu Pri povtornomu zapusku vam bude potribno vstaviti token napriklad v USB port ta vvesti PIN Pislya vikonanih operacij vi otrimayete dostup do sistemi Bezdrotovi tokeni U vidminnosti vid tokeniv z pidklyuchennyam bezdrotovi tokeni formuyut logichnij zv yazok z komp yuterom kliyenta i ne vimagayut fizichnogo pidklyuchennya Vidsutnist neobhidnosti fizichnogo kontaktu robit yih bilsh zruchnimi nizh tokeni z pidklyuchennyam ta bez pidklyuchennya Tomu cej tip tokeniv ye populyarnim viborom dlya sistem vhodu bez klyucha ta elektronnih platezhiv takih yak yaki vikoristovuyut RFID dlya peredachi informaciyi pro avtentifikaciyi vid tokenu brelka Prote isnuyut rizni problemi bezpeki pislya doslidzhen v Universiteti imeni Dzhona Hopkinsa i Laboratoriyi RSA viyavili sho RFID mitki mozhut buti legko zlamani She odniyeyu problemoyu ye te sho bezdrotovi tokeni mayut vidnosno korotkij termin sluzhbi v 3 5 rokiv v toj chas yak USB tokeni mozhut pracyuvati do 10 rokiv Bluetooth tokeni Bluetooth tokeni chasto vklyuchayut v sebe USB shteker tim samim mozhna vikoristovuvati USB pidklyuchennya yaksho nemaye mozhlivosti pidklyuchennya cherez Bluetooth Bluetooth avtentifikaciya pracyuye na vidstani blizko 10 metriv Token ta tehnologiyi yedinogo vhoduDeyaki vidi yedinogo vhodu vikoristovuyut tokeni dlya zberigannya programnogo zabezpechennya yake dozvolyaye shvidko projti avtentifikaciyu Oskilki paroli zberigayutsya na tokeni to koristuvachevi ne potribno zapam yatovuvati jogo tim samim mozhna vikoristovuvati bilsh bezpechni skladni paroli Mobilni pristroyi yak tokenMobilni obchislyuvalni pristroyi taki yak smartfoni abo plansheti mozhut buti vikoristani yak token Voni takozh zabezpechuyut dvofaktornu avtentifikaciyu yaka ne vimagaye shob koristuvach nosiv z soboyu dodatkovij fizichnij pristrij Deyaki virobniki proponuyut rishennya dlya avtentifikaciyi cherez mobilnij pristrij sho vikoristovuye kriptografichnij klyuch dlya avtentifikaciyi koristuvacha Ce zabezpechuye visokij riven bezpeki vklyuchayuchi zahist vid ataki lyudina poseredini VrazlivostiNajprostisha vrazlivist z bud yakim tokenom ce jogo vtrata abo kradizhka Imovirnist vipadku komprometaciyi mozhe buti zmenshena za dopomogoyu osobistoyi bezpeki napriklad zamki d signalizaciya Vkradeni tokeni marni dlya zlodiya yaksho vikoristana tehnologiya dvofaktornoyi avtentifikaciyi Zazvichaj dlya perevirki avtentichnosti potribno vvoditi personalnij identifikacijnij nomer PIN razom z informaciyeyu na tokeni Bud yaka sistema yaka dozvolyaye koristuvacham avtentifikuvatisya cherez nenadijnu merezhu napriklad Internet ye vrazlivoyu do ataki lyudina poseredini angl Man in the middle termin v kriptografiyi sho poznachaye situaciyu koli ru atakuyuchij zdatnij chitati ta vidozminyuvati na svij rozsud povidomlennya yakimi obminyuyutsya korespondenti prichomu zhoden z ostannih ne mozhe zdogadatisya pro jogo prisutnist v kanali Metod komprometaciyi kanalu zv yazku pri yakomu zlamnik pid yednavshis do kanalu mizh kontragentami zdijsnyuye aktivne vtruchannya v protokol peredachi vidalyayuchi spotvoryuyuchi informaciyu abo nav yazuyuchi hibnu Cifrovij pidpisNadijnij yak zvichajnij rukopisnij pidpis cifrovij pidpis povinen buti zroblenij za dopomogoyu zakritogo klyucha vidomogo lishe osobi upovnovazhenij zrobiti pidpis Tokeni yaki dozvolyayut bezpechne generuvannya ta zberigannya zakritih klyuchiv zabezpechuyut bezpechnij cifrovij pidpis a takozh mozhut buti vikoristani dlya perevirki avtentichnosti koristuvacha zakritij klyuch takozh sluzhit dlya ru koristuvacha Div takozhGSS API ru ru Tokeni kriptovalyuta PosilannyaPrimitki de Borde Duncan 28 chervnya 2007 PDF Siemens Insight Consulting Arhiv originalu PDF za 12 sichnya 2012 Procitovano 2 grudnya 2014 RSA SecurID 700 HiJack PDF Arhiv originalu PDF za 29 grudnya 2005 Procitovano 2 grudnya 2014 Biba Erin 14 lyutogo 2005 PC World Arhiv originalu za 5 chervnya 2011 Procitovano 2 grudnya 2014 Dzherela Legeza Denis 17 bereznya 2009 Bezpeka finansovih poslug on lajn Intelligent Enterprise Oficijnij sajt Rutoken Stattya pro Rutoken v zhurnali Informacijna bezpeka Osnovne dzherelo