Токен - что такое это? Токинг это ключ


основное назначение и что он обеспечивает

eToken – персональное устройство идентификации и хранения персональных данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронно-цифровой подписью (ЭЦП). eToken выглядит ровно как USB-флэшка.

Етокен

Основное назначение

  • Чёткая двухэтапная идентификация пользователей при доступе к закрытым ресурсам (компьютерам, сетям и приложениям).
  • Безопасное хранение закрытых ключей цифровых сертификатов и криптографических ключей.
  • Аппаратное исполнение криптографических операций в доверенной среде (генерация ключей шифрования, формирования ЭЦП).

USB-ключ нужен в системе банк-клиентов для обеспечения защиты. Закрытый ключ электронно-цифровой подписи владельца размещается в закрытой части памяти USB-ключа, и устройство использует ключ только внутри себя.

eToken

USB-ключ обеспечивает:

  • чёткую идентификацию владельца за счет использования криптографических приёмов,
  • безопасное сохранение ключей шифрования и электронно-цифровой подписи, а также закрытых ключей цифровых сертификатов для входа в закрытые корпоративные сети,
  • безопасное использование. Использовать ключ может только его владелец, который владеет ПИН-кодом. Ключи шифрования и электронно-цифровая подпись формируются ключом eToken программно и не могут быть украдены или перехвачены,
  • удобную работу. Ключ выполнен в виде флэшки и легко присоединяется к USB-портам, не запрашивая при этом отдельных устройств для считывания.

Понравилась статья? Поделиться с друзьями:

otomkak.ru

Токен (авторизации) - это... Что такое Токен (авторизации)?

У этого термина существуют и другие значения, см. Токен. eToken от Aladdin Knowledge Systems

Токен (также аппаратный токен, USB-токен, криптографический токен) — нечто, свидетельствующее о наличии полномочий, аутентичности или используется для идентификации его владельца. Как правило, это физическое устройство, используемое для упрощения аутентификации. Также этот термин может относится и к программным токенам, которые выдаются пользователю после успешной авторизации и являются ключом для доступа к сервисам.

Токены предназначены для электронного удостоверения личности (например, клиента, получающего доступ к банковскому счёту), при этом они могут использоваться как вместо, так и вместе с паролем. В некотором смысле токен — это электронный ключ для доступа к чему-либо.

Обычно аппаратные токены обладают небольшими размерами, что позволяет носить их в кармане или кошельке, часто они оформлены в виде брелоков. Некоторые предназначены для хранения криптографических ключей, таких как электронная подпись или биометрические данные (например, детали дактилоскопического узора). В одни встроена защита от взлома, в другие — мини-клавиатура для ввода PIN-кода или же просто кнопка вызова процедуры генерации и дисплей для вывода сгенерированного ключа. Токены обладают разъёмом USB, функциями RFID или беспроводным интерфейсом Bluetooth для передачи сгенерированной последовательности ключей на клиентскую систему.

См. также

Ссылки

dic.academic.ru

Токены vs Пароли / Хабр

Пост навеян недавней темой про токены, в комментариях к которой царила некоторая неразбериха. Я сделал вывод, что многие не до конца понимают или даже вообще не понимают, что такое токен, с чем его едят и чем токен не является. Желание расставить все точки над i привело к написанию нижеследующего текста. Далее речь пойдет именно о USB-токенах, которые можно подключать к компьютеру, давать команды и получать результаты их выполнения. Приступим.

Аспекты хранения информации на токенах

Сразу хочется пояснить, что токен – это не флэшка. Конечно, он может хранить некоторое количество информации, но весьма ограниченное, например, 64 Кб. Существуют токены, которые содержат в себе флэш-память на несколько Гб. Однако данные хранятся в этой флэш-памяти при помощи той же самой технологии, что и на обычной флэшке. Поэтому функцию хранения больших объемов данных можно расценивать как второстепенную или побочную. Можно сказать, что первоначальная функция токенов – это не извлекаемое хранение ключевой информации. Очевидно, с флэшкой общего мало. Что значит «не извлекаемое»? Это значит, что ключ из токена никогда не попадает никуда извне, например, в оперативную память компьютера. Данную строгую политику можно ослабить до того, что разрешается экспорт ключа из токена в оперативную память только в зашифрованном виде. Также существует опция экспорта ключа в открытом виде. Но даже при выборе владельца токена использовать только эту опцию, уровень безопасности все равно выше, чем хранение ключа на обычной флэшке. Выше он потому, что для экспорта ключа требуется знание PIN-кода, а для копирования ключа с флэшки PIN-код не требуется. Многие скажут: так можно же хранить ключ на флэшке и шифровать его паролем при помощи, например, RAR-а, и токен не нужен! Но, чтобы перебрать все пароли к архиву у нарушителя будет сколь угодно большое количество попыток, а токен после трех последовательных попыток ввода неверного PIN-а блокируется. Вывод: даже при самых скромных настройках безопасности хранить ключ на токене безопаснее, чем на флэшке. С хранением ключей все.

Другие функции токена

Что ещё умеет делать токен? Токен может самостоятельно: 1. Шифровать\расшифровывать в соответствии с алгоритмами симметричного и асимметричного шифрования 2. Генерировать ключи шифрования 3. Формировать и проверять ЭЦП 4. Хешировать данные и т.д. Токен представляет собой некий «черный ящик» во время осуществления криптографических операций: данные поступают на вход, преобразуются с помощью ключа и передаются на выход. Его можно сравнить с микрокомпьютером. Ввод и вывод информации для токена происходит по USB, есть свой процессор, оперативная и защищенная долговременная память.

Для чего нам нужны пароли?

Для большинства из нас повсеместное использование паролей стало стандартом «де факто» или, если угодно, классикой современности. Хотим аутентифицироваться на почте или соцсетях – легко, зашифровать файл RAR-ом – пожалуйста. Главное преимущество паролей в простоте их использования. Однако, такие вопросы как забывчивость, передача по незащищенным каналам (теще по телефону), набор пароля на клавиатуре, предсказуемость и т.д. ставят под сомнение некоторые важные с точки зрения безопасности операции. Если сравнивать пароль с криптографическим ключом, то выводы напрашиваются весьма неутешительные. В ГОСТ 28147-89 длина ключа составляет 256 бит (32 байта). При использовании генератора псевдослучайных чисел, ключ обладает хорошими статистическими свойствами. Пароль же, который является, например, словом из словаря, можно свести к псевдослучайному числу длиной 16 бит, что короче ГОСТ-ового ключа в 16 раз. Это сравнение само по себе представляет по криптографическим понятиям полный и безоговорочный fail! Мое утверждение состоит в следующем: токены способны решать все те задачи, для которых сейчас применяются пароли. Все без исключения. И решать их более качественно и безопасно. Считаю, давно пора заменить схемы на паролях на полноценные криптографические протоколы с ключами. И в этом деле, лучшего помощника, нежели токен, не найти. Чтобы не быть голословным, рассмотрим пару конкретных примеров: аутентификация и шифрование данных.

Аутентификация Подробно останавливаться на минусах парольной аутентификации нет смысла. Слишком много сообщений о взломанных страничках и почтовых ящиках нам приходилось слышать. А с помощью криптографии на токенах реально реализовать «любой из тысячи» существующих протоколов аутентификации, для которого ни перехват с модификацией трафика, ни кража БД с сервера не дадут результата для нарушителя. Пользователь может забыть пароль, но не может забыть ключ, т.к. последний надежно хранится на токене. Аутентифицироваться с токеном также удобно, как и по паролю.

Шифрование данных Обычно данные шифруются на криптографическом ключе, а сам ключ шифруется на пароле. Безопасность всей схемы целиком и полностью зависит от пароля, который опять же не всегда сложен и случаен, набирается на клавиатуре, может быть забыт и т.д. В случае с токеном, возможны два варианта решения: 1. Ключ хранится на токене и не покидает его. Такой способ подходит только для малых объемов информации, т.к. скорость дешифрования при помощи токена не достаточно велика. Нарушителю извлечь ключ нереально. 2. Ключ хранится на токене, но при шифровании попадает в оперативную память. Этот способ применяется, например, для де/шифрования тома целиком. Извлечь ключ возможно, но не совсем тривиально. Пароль же украсть гораздо проще.

Конечно, за решения с помощью токенов придется платить, но к счастью, рублями, а не нервами и временем. Несмотря на то, что токены содержат полный арсенал криптографических операций, достаточно сложных для понимания большинством пользователей, само применение токена не представляет особого труда и интуитивно понятно. Токен действительно не требует от пользователя специальных профильных знаний и глубокого понимания заложенных в него механизмов. И он потенциально способен прийти на смену паролей и всего, что с ними связано.

Заключение

Уверен, что при распространенности решений на основе токенов удастся избежать различных неприятных случаев, связанных с кражей паролей, а также увеличить уровень безопасности в глобальном смысле. Искренне надеюсь, что у читателей остались вопросы, ведь рассказал о токенах я крайне мало. С удовольствием отвечу на них в комментариях!

habr.com

Токен - что такое это?

Информация во все времена была важной составляющей деятельности человека. Одни виды ее имели широкое распространение, а к другим доступ ограничивался. Всегда существовали способы, позволяющие скрыть часть определенных сведений. Для ограничения доступа к закрытой информации ее носители размещались в тщательно охраняемых местах, о которых знал лишь малый круг людей.

В настоящее время, когда носителями информации стали электронные средства, появились новые требования к охране конфиденциальной информации. Именно об одном из таких средств и пойдет речь в этой статье.

Определение

Одним компьютером могут пользоваться лица, имеющие доступ к различным частям имеющейся в нем информации. Для того чтобы разграничить доступ, используются процедуры идентификации и аутентификации.

Говоря простым языком, идентификация отвечает на вопрос «Кому требуется доступ?», а аутентификация на вопрос «Тот ли он за кого себя выдает?».

Идентификация не требует никаких ухищрений, так как желающий получить доступ к информации открыто называет себя, а аутентификация является сложной процедурой, обеспечивающей защиту информации.

токен что такое

В настоящее время наиболее надежным методом аутентификации считается такой, при котором используется токен. Что такое токен? Ответим на этот вопрос ниже по тексту.

В технической литературе токен определяется как устройство небольших размеров, обеспечивающее информационную безопасность и используемое, кроме того, для идентификации его обладателя. Это определение дает представление о назначении, но все же полную картину не дает такому понятию, как токен.

Что такое токен в полном понимании, будет рассмотрено далее. Мы дадим более подробную информацию на эту тему. При этом в процессе дальнейшего изложения понятие «токен» может заменяться словом «устройство» в падеже и числе, соответствующими контексту.

Виды устройств

Существуют следующие виды устройств:

  • без подключения;
  • с подключением.

Как видно уже из названия, первые не подключаются к компьютеру. Они имеют дисплей, на котором по желанию пользователя отображается число, а последнее пользователь вручную вводит в компьютер, чем обеспечивается доступ к необходимому ресурсу.

токены что это такое

Вторые должны быть подключены к компьютеру проводным или беспроводным способом. Такие устройства передают требуемую при идентификации информацию на компьютер, сразу после установления соединения, благодаря чему отпадает необходимость ручного ввода информации.

Для подключения устройств с помощью проводов в компьютере требуется соответствующий ввод, в частности, это может быть порт USB.

Самыми известными подключаемыми устройствами являются USB – токены и смарт-карты.

Беспроводные токены – что это такое? Это устройства, которые обеспечивают более удобное использование, поскольку устройства могут быть, например, в виде брелоков, упрощающих, в частности, процесс их хранения.

Другие функции, выполняемые устройствами

Из вышеперечисленного можно уже сложить хоть образное понимание про токен, что такое это и как оно работает. Однако помимо аутентификации и идентификации он может также:

  1. Осуществлять шифрование и расшифровку согласно алгоритмам шифрования.
  2. Обеспечивать генерацию ключей шифрования.
  3. Создавать и проверять электронно-цифровую подпись.
  4. Выполнять хеширование данных.

Токен фактически можно считать микрокомпьютером, так как в нем имеется оперативная и долговременная память, а также микропроцессор.

Проблемы, возникающие с устройствами

что такое неверный токен

Хотя в настоящее время токены являются наиболее надежными средствами аутентификации, они могут быть уязвимыми. Что прежде всего следует знать о таком электронном ключе, как токен? Что такое устройство возможно взломать и обойти его защиту.

Самая понятная уязвимость – это его утрата. Но в целом проблем с безопасностью данных не возникает, поскольку, если кто-то завладел устройством, он не сможет получить доступ к соответствующей информации, ввиду того, что обычно имеет место двухфакторная аутентификация.

Однако система, позволяющая пользователю пройти аутентификацию через интернет, являющийся с точки зрения безопасности недостаточно надежной сетью, может быть уязвимой, так как злоумышленник имеет возможность перехватывать сообщения при обмене двух пользователей и вносить в них произвольные изменения.

В целом про токен сказано уже больше чем достаточно. Но помимо представленных определений, в интернете его еще относят к игровой индустрии. На просторах интернета нередко встречается вопрос «Что такое неверный токен?». Это в подавляющих случаях не имеет отношения к обсужденной выше теме. Речь идет, как правило, об элементах различных игр. И вопросы устранения соответствующих проблем должны решаться применительно к каждой конкретной игре.

fb.ru

перевод, произношение, транскрипция, примеры использования

Перестаньте разговаривать! / Хватит болтать! ☰

Вот это дело! / Вот это я понимаю! / Вот это другой разговор! ☰

You are talking utter poppycock. 

Вы несёте полную ерунду. ☰

Stop talking in riddles! 

Перестань говорить загадками! ☰

You're talking gibberish! 

Ты несёшь бред! ☰

Stop talking nonsense, man! 

Хватит говорить глупости /бредить, нести чушь/, мужик! ☰

We were talking non(-)stop. 

Мы разговаривали безостановочно. ☰

She was talking of her trip. 

Она рассказывала о своём путешествии. ☰

They were talking in Spanish. 

Они разговаривали на испанском языке. / Они говорили по-испански. ☰

She is talking absolute pants. 

Она говорит абсолютную чепуху. ☰

Please, no talking during play. 

Прошу не разговаривать во время игры. ☰

I don't like talking in public. 

Я не люблю выступать на публике. ☰

They started talking in Spanish. 

Они заговорили по-испански. ☰

We stayed up all night, talking. 

Мы всю ночь не спали, разговаривали. ☰

He had a strange way of talking. 

У него была странная манера говорить. ☰

It was quite a trip talking to you. 

Беседовать с тобой было невероятно интересно. ☰

The ships were talking on the river. 

На реке были слышны корабли. ☰

Don't go yet. I like talking to you. 

Не уходите пока. Мне нравится с вами разговаривать. ☰

She spent a long time talking to him. 

Она долго с ним беседовала /говорила/. ☰

Your talking interferes with my work! 

Ваша болтовня мешает мне работать! ☰

They were talking about the elections. 

Они разговаривали о выборах. ☰

I think he was talking tongue-in-cheek. 

Я думаю, что он говорил несерьёзно. ☰

He was talking utter nonsense as usual. 

Он, как обычно, нёс полную ерунду. ☰

They were talking together in the hall. 

Они разговаривали друг с другом в зале. ☰

It's Lawrence you should be talking to. 

Именно с Лоренсом вы и должны разговаривать. ☰

wooordhunt.ru

Токен (авторизации) — WiKi

У этого термина существуют и другие значения, см. Токен. eToken от Aladdin Knowledge Systems

Токен (также аппаратный токен, USB-ключ, криптографический токен) — компактное устройство, предназначенное для обеспечения информационной безопасности пользователя, также используется для идентификации его владельца, безопасного удалённого доступа к информационным ресурсам и т. д. Как правило, это физическое устройство, используемое для упрощения аутентификации. Также этот термин может относится и к программным токенам, которые выдаются пользователю после успешной авторизации и являются ключом для доступа к службам.

Токены предназначены для электронного удостоверения личности (например, клиента, получающего доступ к банковскому счёту), при этом они могут использоваться как вместо пароля, так и вместе с ним. В некотором смысле токен — это электронный ключ для доступа к чему-либо.

Обычно аппаратные токены обладают небольшими размерами, что позволяет носить их в кармане или кошельке, часто они оформлены в виде брелоков. Некоторые предназначены для хранения криптографических ключей, таких как электронная подпись или биометрические данные (например, детали дактилоскопического узора). В одни встроена защита от взлома, в другие — мини-клавиатура для ввода PIN-кода или же просто кнопка вызова процедуры генерации и дисплей для вывода сгенерированного ключа. Токены обладают разъёмом USB, функциями RFID или беспроводным интерфейсом Bluetooth для передачи сгенерированной последовательности ключей на клиентскую систему.

Типы паролей

Все токены содержат некоторые секретные сведения, которые используются для подтверждения личности. Есть четыре различных способа, в которых эта информация может быть использована:

  • Токен со статическим паролем.

Устройство содержит пароль, который физически скрыт (не виден обладателю), но который передаётся для каждой аутентификации. Этот тип уязвим для атак повторного воспроизведения.

  • Токен с синхронно динамическим паролем.

Устройство генерирует новый уникальный пароль с определённым интервалом времени. Токен и сервер должны быть синхронизированы, чтобы пароль был успешно принят.

  • Токен с асинхронным паролем.

Одноразовый пароль генерируется без использования часов, с помощью шифра Вернама или другого криптографического алгоритма.

  • Токен вызов-ответ.

Используя криптографию с открытым ключом, можно доказать владение частным ключом, не раскрывая его. Сервер аутентификации шифрует вызов (обычно случайное число или по крайней мере, данные с некоторыми случайными частями) с помощью открытого ключа. Устройство доказывает, что обладает копией соответствующего частного ключа, путём предоставления расшифрованного вызова.

Одноразовые пароли, синхронизированные по времени

Синхронизированные по времени одноразовые пароли постоянно меняются в установленное время, например, раз в минуту. Для этого должна существовать синхронизация между токеном клиента и сервером аутентификации. Для устройств, не подключённых к сети, эта синхронизация сделана до того, как клиент приобрёл токен. Другие типы токенов синхронизируются, когда токен вставляется в устройство ввода. Главная проблема с синхронизированными токенами состоит в том, что они могут рассинхронизоваться спустя какой-то большой период времени. Тем не менее, некоторые системы, такие как SecurID компании RSA, позволяют пользователю синхронизировать сервер с токеном путём ввода нескольких последовательных кодов доступа. Большинство из них не может иметь сменных батарей, следовательно, они имеют ограниченный срок службы.

Одноразовые пароли на основе математического алгоритма

Другой тип одноразовых паролей использует сложный математический алгоритм, например, хэш-цепи, для создания серии одноразовых паролей из секретного ключа. Ни один из паролей нельзя отгадать, даже тогда, когда предыдущие пароли известны. Существует общедоступный, стандартизированный алгоритм OATH; другие алгоритмы покрыты американскими патентами. Каждый новый пароль должен быть уникальным, поэтому неавторизованный пользователь по ранее использованным паролям не сможет догадаться, каким может быть новый пароль.

Типы токенов

Токены могут содержать чипы с различными функциями от очень простых, до очень сложных, в том числе и несколько методов аутентификации. Простейшим токенам безопасности не нужны никакие подключения к компьютеру. Токены имеют физический дисплей; Пользователь просто вводит отображаемое число для входа. Другие токены подключаются к компьютерам, используя беспроводные технологии, такие как Bluetooth. Эти токены передают ключевую последовательность локальному клиенту или ближайшей точке доступа. Кроме того, другой широко доступной формой токена является мобильное устройство, которое взаимодействует с использованием внеполосного канала (например, SMS или USSD). Тем не менее, другие токены подключаются к компьютеру, и может потребоваться PIN-код. В зависимости от типа токена, операционная система компьютера или прочитает ключ от токена и выполнит криптографические операции на нём, или попросит, чтобы программируемое оборудование токена выполнило эти операции самостоятельно. Таким приложением является аппаратный ключ (электронный ключ), необходимый для некоторых компьютерных программ, чтобы доказать право собственности на программное обеспечение. Ключ помещается в устройство ввода, и программное обеспечение получает доступ к рассматриваемому устройству ввода / вывода, чтобы разрешить использование данного программное обеспечение. Коммерческие решения предоставляются различными поставщиками, каждый со своими собственными (и часто запатентованными) функциями безопасности. Проекты токенов, соответствующие определённым стандартам безопасности, удостоверены в Соединённых Штатах как совместимые с FIPS 140, федеральный стандарт безопасности США. Токены без какой-либо сертификации часто не отвечают стандартам безопасности принятым правительством США, они не прошли тщательное тестирование, и, вероятно, не могут обеспечить такой же уровень криптографической защиты, как токены, которые были разработаны и проверены сторонними агентствами.

Токены без подключения

Токены без подключения не имеют ни физического, ни логического подключения к компьютеру клиента. Как правило, они не требуют специального устройства ввода, а вместо этого используют встроенный экран для отображения сгенерированных данных аутентификации, которые, в свою очередь, пользователь вводит вручную с помощью клавиатуры. Токены без подключения являются наиболее распространённым типом токена (авторизации), используемый (обычно в сочетании с паролем) в двухфакторной аутентификации для онлайн-идентификации.[1]

Модель RSA SecurID SID700 представляет собой небольшой брелок.[2]

  Кардридер square

Токены с подключением

  Пример схемы использования токена

Токены с подключением должны быть физически связаны с компьютером, на котором пользователь проходит проверку подлинности (аутентификацию). Токены данного типа автоматически передают информацию для аутентификации на компьютер клиента, как только устанавливается физическая связь. Что избавляет пользователя вводить данные аутентификации вручную. Чтобы использовать токен с подключением, должно быть установлено соответствующее устройство ввода. Наиболее распространённые токены с подключением — это смарт-карты и USB, которые требуют смарт-карт ридер и USB порт, соответственно.

PC Card широко используются в ноутбуках. Предпочтительными в качестве токена являются карты типа II, потому что они в 2 раза тоньше чем, карты типа III.

Аудио вход (audio jack port) может быть использован для установления связи между мобильными устройствами, такими как iPhone, iPad и Android. Наиболее известное устройство — это Square, карт ридер для iPhone и Android.

Технология передачи данных с помощью данного устройства скрыта патентом компании Apple, но преподаватели и студенты факультета электротехники и компьютерных наук Мичиганского университета разработали устройство «HiJack», которое позволяет обмениваться данными между периферическим устройством с низким энергопотреблением и i устройством. Небольшой мощности, которую получает HiJack с аудио порта, достаточно для питания микроконтроллера TI MSP430 и соединения HiJack со специально разработанным для iOS приложением.[3]

Токены могут также использоваться в качестве фото удостоверения личности. Сотовые телефоны и PDAs могут служить токенами безопасности при правильном программировании.

Смарт-карты

Многие токены с подключением используют технологии смарт-карт. Смарт-карты очень дешёвые и содержат проверенные механизмы безопасности (которые используются финансовыми учреждениями, как расчётные карты). Однако, вычислительная производительность смарт-карт весьма ограничена из-за низкого энергопотребления и требования ультра тонких форм.

Смарт-карты на основе USB токенов, которые содержат чип смарт-карты внутри, обеспечивают функциональность как USB, так и смарт-карт. Они включают широкий ряд решений по безопасности и обеспечивают защиту традиционной смарт-карты, не требуя уникального устройства ввода. С точки зрения операционной системы компьютера, такой токен является подключённым через USB смарт-карт ридером с одной несъёмной смарт-картой внутри.[4]

Пример использования токена

С помощью токена можно защитить учётную запись на компьютере, используя сложный пароль, не запоминая его. Для этого вы должны купить программное обеспечение(например: eToken Network Logon) и токен, подходящий к нему. С помощью программы токен получит ключ для входа в систему. При повторном запуске вам потребуется вставить токен (например в USB порт) и ввести PIN. После проделанных операций вы получаете доступ к системе.

Беспроводные токены

В отличие от токенов с подключением, беспроводные токены формируют логическую связь с компьютером клиента и не требуют физического подключения. Отсутствие необходимости физического контакта делает их более удобными, чем токены с подключением и токены без подключения. В результате данный тип токенов является популярным выбором для систем входа без ключа и электронных платежей, таких как Mobil Speedpass, которые используют RFID, для передачи информации об аутентификации от токена брелока. Тем не менее существуют различные проблемы безопасности, после исследований в Университете имени Джона Хопкинса, и Лаборатории RSA обнаружили, что RFID метки могут быть легко взломаны.[5] Ещё одной проблемой является то, что беспроводные токены имеют относительно короткий срок службы 3-5 лет, в то время как USB токены могут работать до 10 лет.

  Bluetooth-токен Рутокен
Bluetooth-токены

Bluetooth-токены удобны в применении, поскольку для их использования не требуется физического подключения устройства, токен может находится в кармане пользователя. Также одним из преимуществ Bluetooth-токенов является возможность работы с мобильными устройствами, многие из которых не поддерживают возможность физического подключения. Стоит отметить, что Bluetooh-токенам необходимо собственный элемент питания для работы беспроводного модуля и криптографического устройства, поэтому в них устанавливается аккумулятор, который периодически необходимо заряжать (для современных устройств время работы составляет около 40 часов). Зарядка встроенного аккумулятора осуществляется либо с помощью специального блока питания, либо с помощью обычного USB-штекера, который одновременно позволяет использовать USB-подключение, если нет возможности подключения через Bluetooth. Bluetooth-аутентификация работает на расстоянии около 10 метров, что позволяет выполнять определённые действия, если пользователь отлучился (например, заблокировать рабочий компьютер).

Токен и технологии единого входа

Некоторые виды единого входа используют токены для хранения программного обеспечения, которое позволяет быстро пройти аутентификацию. Поскольку пароли хранятся на токене, то пользователю не требуется запоминать его, тем самым можно использовать более безопасные, сложные пароли.

Работа с веб-приложениями посредством плагина

При использовании токена или смарт-карты в веб-приложениях взаимодействие браузера и средства электронной подписи осуществляется через специальный плагин. С помощью плагина веб-приложение получает с подключенных токенов перечень доступных сертификатов, запрашивает установку электронной подписи.

Чаще всего производитель токенов предлагает использовать свой плагин веб-браузера. Например, компания "Аладдин Р.Д." для своих устройств JaCarta разработала плагин JC-WebClient, работающий в основных операционных системах и в распространённых браузерах.

В то же время использование плагина от определённого производителя затрудняет применение средств электронной подписи других вендоров. Для решения этой задачи разрабатываются универсальные плагины, например:

  • плагин для работы с порталом государственных услуг, поддерживающий наиболее распространённые средства электронной подписи. Плагин предназначен для использования в инфраструктуре электронного правительства, поддерживает исключительно квалифицированные средства электронной подписи. По состоянию на начало 2016 г. не работает в последних версиях Mac OS X и в браузере Google Chrome.

Мобильные устройства в качестве токена

Мобильные вычислительные устройства, такие как смартфоны или планшеты, могут быть использованы в качестве токена. Они также обеспечивают двухфакторную аутентификацию, которая не требует, чтобы пользователь носил с собой дополнительное физическое устройство. Некоторые производители предлагают решение для аутентификации через мобильное устройство, использующее криптографический ключ для аутентификации пользователя. Это обеспечивает высокий уровень безопасности, включая защиту от атаки «человек посередине».

Уязвимости

Простейшая уязвимость с любым токеном — это его потеря или кража. Вероятность случая компрометации может быть уменьшена с помощью личной безопасности, например: замки, электронная привязь, сигнализация. Украденные токены бесполезны для вора, если использована технология двухфакторной аутентификации. Как правило для проверки подлинности требуется вводить персональный идентификационный номер (PIN) вместе с информацией на токене.

Любая система, которая позволяет пользователям аутентифицироваться через ненадёжную сеть (например, Интернет) является уязвимой к атаке «человек посередине». MITM-атака (англ. Man in the middle) — термин в криптографии, обозначающий ситуацию, когда криптоаналитик (атакующий) способен читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты, причём ни один из последних не может догадаться о его присутствии в канале. Метод компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет активное вмешательство в протокол передачи, удаляя, искажая информацию или навязывая ложную.

TrustScreen

Технология TrustScreen призвана повысить безопасность онлайн операций в дистанционном банковском обслуживании (ДБО) и других ответственных приложениях. Её задача состоит в защите от подмены злоумышленником подписываемого документа или его хеша в процессе подписи, а также от выполнения несанкционированных операций в случае успешного перехвата PIN-кода. Технология делает возможным визуальный контроль подписываемых данных, которые отображаются на экране устройства непосредственно перед подписью. Все значимые операции над отправленными на подпись данными производятся «на борту» устройства:

  • визуализация документа на экране с целью контроля корректности,
  • вычисление хеша документа,
  • подпись хеша документа производится на неизвлекаемом ключе,
  • ввод PIN-кода или команды подтверждения подписи, минуя клавиатуру компьютера.

См. также

Примечания

Ссылки

Источники Основной источник

ru-wiki.org

Токены – что с ними делать? Майнинг криптовалют

майнинг ванкоинТокены – что с ними делать? Что такое майнинг?

Ранее упоминалось, что входной пакет предусматривает предоставление участнику определенного количества токенов.

Так что же такое токен?

Токен – это условная единица компании, которые можно покупать/продавать на бирже OneExchange (внутреней бирже OneCoin).

 

Токены имеют привязку к евро, курс постоянно растет в интервале от 0,1 евро до 0,2 евро. Когда цена токенов достигает 0,2 евро – происходит событие, называемое «сплит», при этом удваивается количество токенов в аккаунтах участников проекта. Максимальное количество сплитов, через которые может пройти аккаунт – 3 (за исключением специальных акций). После сплита стоимость токена возвращается к отметке 0,1 евро + 1 цент, и т.д. Все аккаунты проходят сплит 1 раз, кроме аккаунтов участников с пакетами Tycoon Trader, Premium Trader и Festival package, для которых предусмотрено по 2 сплита.

Таким образом, ситуация выравнивается, и все партнеры работают на равных правах.

Одно из основных отличий криптовалюты от других валют заключено в её эмиссии (т.е. выпуске, или производстве монет этой валюты). OneCoin ограничен объем выпуска и составляет 2.1 миллиарда монет, а значит OneCoin лишен риска возникновения инфляции. На данный момент уже выпущено 417 120 000 монет OneCoin, а это уже 19,9% от общего объема выпуска.

Так что же такое майнинг?

Осуществляется эмиссия в результате т.н. майнинга. Майнинг («добыча») – процесс использования вычислительных мощностей компьютерных систем для создания новых монет криптовалюты, каждая из которых имеет свой уникальный код. Майнинг – это покупка монет OneCoin за токены которая занимает время от одного до трех месяцев.

После активации аккаунта есть смысл дождаться сплита (а для держателей пакетов Tycoon и выше — двух сплитов) и уже после удвоения токенов отправить их на майнинг. Исключение, как указывалось выше — пакет Premium Trader, здесь токены можно отправлять на майнинг, не дожидаясь сплита.

one-coine.com