Internet közzététele a magas technológiák

USB-token: kiválasztási szabályok

Internet közzététele a magas technológiák

Elektronikus kulcsok megjelent régen, de még nem sikerült kiszorítani a szokásos eljárás azonosítás és jelszavát. Ez több mint furcsa, tekintve, hogy a jelenlegi USB-token magas fokú adatvédelem, gyakorlatilag immunis a külső támadások és jól képviseli a magyar piacon. A lényeg, hogy nem szabad összetéveszteni a választás.

Azonosítás a „felhasználónév” és „jelszó” - mindennapos dolog. Azonban az ilyen „elismerés” rendszer felhasználói rendszer kissé elavult a biztonság szempontjából, és a könnyű használat. Gyakran előfordul, hogy egyre nagyobb a hangsúly az informatikai biztonsággal csökkenti a kényelmet, a hozzáférés-vezérlés a felhasználó számára. Így jelszavak szerint létrejött szigorú bonyolultsága (használata betűk különböző nyilvántartások, számok, írásjelek és karakterek, a hossza legalább 8 karakter), nehéz tárolására végfelhasználó. Így a fő probléma az emberi tényező.

Mennyibe kerül a fejlett védelmet?

Az átlagos költsége végrehajtásának beléptető rendszerek

Finomságok USB-token kiválasztás

  • Processzor (közismert, RISC CPU) - az irányítási és az adatok feldolgozására;
  • Processzor megoldások kriptográfiai feladatok hardver - végrehajtása algoritmusok GOST 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 és más kriptográfiai transzformáció;
  • USB-Controller - Interface szoftver az USB-port;
  • RAM RAM - tárolása változó adatok;
  • Újraprogramozható EEPROM memória - tárolására titkosítási kulcsok, jelszavak, tanúsítványok és más fontos adatokat;
  • Állandó memória ROM - tároló parancsok és állandók.

Token fájlrendszer megoszlik több alkalmazásokat és szolgáltatásokat. A felhasználónak nem kell tudni, hogy egy csomó jelszavakat - ők emlékeznek a jelzőt. Meg kell emlékezni, csak egy rövid PIN-kódot, amely igazolja a felhasználó, mint a tulajdonosa az összes jelszó a memóriában tárolt kulcs. Miután több sikertelen kísérlet a PIN-kód feldolgozó „zár” a tokent a biztonsági adminisztrátor beavatkozása, mivel feltételezhető, hogy a kulcs ellopták, vagy elveszett.

Annak érdekében, hogy az erős hitelesítés szükséges, hogy a megbízhatóság és a pontosság a fő (hitelesítés tárgy - a feladó vagy a címzett), és ezért használjon megbízható kriptográfiai algoritmusok és hitelesítési rendszerek bevezetését. Erős hitelesítés ebben az összefüggésben azt jelenti, hogy az információt közvetlenül hitelesíti a felhasználót, nem megy túl jelképes, de csak részt vesz kriptográfiai számítások, az eredmény az lett volna, néhány nullák, aki megfejtette a többi fő teljesen megbízhatóan, pontosan és megbízhatóan azonosítani a feladót. Ezért fontos, hogy vesz egy modell beépített kulcs generátor olyan fontos információ nem szivárog ki a token a számítógépbe. Ezen kívül minden fontos kriptográfiai számítás bizonylata kell végrehajtani hardver, ami szintén kizárja a kompromisszumot a szintű számítógépes alkalmazások.

A főbb jellemzői a termékek a piacon

Táblázatban felsorolt ​​modellek építésére alkalmas a hitelesítési rendszer alapján nyilvános kulcs (PKI) tanúsítványokat. Tekintsük a mechanizmus az ilyen hitelesítést. PKI technológia alapja a használatát két matematikailag összefüggő kulcs - állami és magán (zárt). A rendszer segítségével a nyilvános kulcs üzenet titkosítva van, és visszafejteni egy titkos, ebben az esetben természetesen tudva a nyilvános kulcsot, akkor nem kap beltérben. Ilyen kriptográfiai átalakításokat végrehajtani alapuló RSA vagy DSA. Kriptográfiai titkosított üzenetek által oldhatatlansággal polinomiális időben két matematikai probléma: a faktoring nagyszámú törzstényezős (RSA) és a diszkrét logaritmus egy véges elsődleges mező (DSA). A legfontosabb előnye, hogy a felhasználó hitelesítési információ nem kerül továbbításra a hálózaton keresztül, és csak a számításokhoz felhasznált, mind a kliens és a szerver oldalon, amely megfelel a elveinek erős hitelesítést. Ezen elv szerint épül Authentication Protocol „kérés-válasz» (Kézfogás Authentication Protocol).

Megjegyezzük, hogy a működést támogató és a DSA, beleértve a hardver generációs kulcs, kulcs 2048 bites jó garantálja a biztonságot, amely elvileg nem lehet biztosítani szimmetrikus titkosítási protokollok - például a család DES algoritmust. Általában ezek a protokollok titkosításához használt forgalmat a kulcs után kapott hitelesítését a legfontosabb. Egy érdekes funkció ruToken termékek a hardver végrehajtása a magyar szabvány szimmetrikus titkosítási GOST 28147-89, számos előnye van, amelyek közé tartozik a reménytelenség támadó, a hatékonyság és a magas teljesítmény végrehajtása a modern számítógépek.

Gyártó cégek mutatják hatalmas mennyiségű végrehajtott titkosítás / hash azok leírásai termékek algoritmusok azonban többségük - darabolási algoritmus. Ezek egyirányú függvények, és arra használják, hogy átalakítani, például a PIN-kódot vagy egyéb bizalmas adatokat kell tárolni a fájlrendszerben a token, mint a hash nehéz helyreállítani a PIN-kódot egy ember által olvasható formában. Így a jelenléte nagyszámú darabolási algoritmus nem határozza meg a „minőség” a jelzőt. Bár bizonyos esetekben a hash átalakítás más algoritmust használ a támogatást, így azonnal meg kell meghatározni, hogy mi algoritmusok támogatása, amire szüksége van az információs rendszer.

Bizonyos esetekben szükséges a kölcsönös hitelesítés - kölcsönös hitelesítést résztvevők információcsere (nem csak akkor, ha a kiszolgáló hitelesíti a felhasználót, hanem fordítva). „Request - válasz” protokollok ideálisak a kölcsönös hitelesítés néhány kiegészítéssel (ilyen protokoll gyakran nevezik a „kézfogás”).

Is, akkor érdemes figyelni, hogy a jelenléte az állami bizonyítványt egy adott terméket. De, persze, annak hiánya nem jelenti a termék meghibásodása. Mindegyikük készülnek, összhangban a nemzetközi követelményeknek, és megfelel a nemzetközi szabványoknak. Bizonylatok vonzóbbá a kormányzati szervek, mert van kötve, hogy csak minősített adatok biztonságát. Talán néha érdemes vásárolni olcsóbb megoldást (pl ruToken), de amelyek képesek lesznek, ebben az összefüggésben, hogy biztosítsa a szükséges biztonsági szintet. Ezért olyan fontos a helyes értékelését a saját igényeinek végrehajtása előtt egy hitelesítési rendszer, amely USB-token.

Alapvető jellemzői jelzők:

Az utolsó dolog, akar figyelni, hogy az a támogatás, szoftver és operációs rendszer, mert gyakran a PKI infrastruktúra végre a hálózaton, hosszú hatástartamú, amely már kialakult egy kör szükséges alkalmazásokat, hogy fenntartsák az üzleti célokat. Tehát, a munka Linux-környezetben, a legjobb megoldás a kulcsa iKey és eToken Pro. Sőt, meg kell figyelni, hogy a kompatibilitás a javasolt gyártó kész megoldás más termékekkel, valamint megoldásokat az egyes platformok, hogy végső soron csak megkönnyíti mind a bevezetése kuponokat és azok használatát.