Компютри, Безопасност
Token - какво е това?
Въпросът за електронна сигурност - един от най-важните в света днес. Предложено бе много различни начини на своите решения. Token - това е един от тях. Какво е това и какви функции на приложението му съществува?
Token - какво е това?
Знаците могат да бъдат използвани вместо парола, или в допълнение към него. те обикновено имат по-малък размер и лесно се побират в дамска чанта или джоб. Още усъвършенствани версии също предлагат възможност за съхраняване криптографски ключове (цифров подпис, биометрични данни). Token - тя изглежда? Всички ли са еднакви? Те се различават по външен вид, не само в функционалност: някои имат само екран, допълнен от друг миниатюрен клавиатура, а други просто имат по-малък бутон-допълнение. Знаците са оборудвани с функционалност RFID, USB конектор и Bluetooth интерфейс за предаване на ключа на клиентската система. Тяхната произвежда много компании, както и най-широк асортимент. Сред водещите производители имат такива предприятия "E Token" и "RuToken"
видове жетони
Разни и реакцията операционни системи на различни видове символи. Например, някои може просто да прочете ключа и да се извършат необходимите криптографски операции. Други могат да се нуждаят от допълнителна парола. Търговски решения на технологията, предоставени от фирми, обикновено със собствените си механизми за сигурност и функции за изпълнение. Така че, USB знак може да се направи под формата на миниатюрна флашка, или може да действа като средство за комуникация, мобилен телефон. Също така е възможно да се реализира, когато е преоблечен като ключодържател или друга maloprimetnuyu нещо.
уязвимости
- Загуба или кражба. Ако тези процеси са случайни, а след това какво да се притесняваш. Но ако тези действия са извършени от някой умишлено, в този случай, ще спомогне за намаляване на рисковете от двуфакторна автентикация, когато, за да завършите процеса на идентификация изисква не само символично, но паролата за достъп (статични или непрекъснато генерират и изпращат на вашия телефон).
- Схемата на "човек по средата". Това се проявява, когато се работи чрез ненадеждни мрежа (интернет е добър пример). Същността на схемата е, че каналът се свързва cryptanalyst данни, които могат да четат и да промените съобщението на воля. Освен това, нито един от кореспондентите не мога да разбера (с техническата страна на нещата), че е не да кажеш на партньора си съобщения.
Мобилните устройства като жетони
Similar articles
Trending Now