Вопрос электронной безопасности – один из самых важных в современном мире. Было предложено множество различных способов его решения. Токен – это один из них. Что он собой представляет, и какие особенности его применения существуют?
Токен – что это?
Первоначально определимся с терминологией. Токеном называют компактное устройство, которое предназначается для того, чтобы обеспечить информационную безопасность пользователя. Он используется для идентификации своего владельца и возможности предоставления защищенного удаленного доступа к всевозможным типам информации.Токены могут быть использованы вместо пароля или как дополнение к нему. Обычно они имеют незначительный размер и спокойно помещаются в кошелёк или карман. Более совершенные версии предлагают также возможность хранить криптографические ключи (электронную подпись, биометрические данные). Токен – что это внешне? Все ли они одинаковы? Разнятся они и по внешнему виду, а не только по функционалу: некоторые имеют только экран, другие дополнены миниатюрной клавиатурой, а третьи просто имеют небольшое кнопочное дополнение. Токены оборудованы функциями RFID, разъёмом USB или интерфейсом Bluetooth, чтобы передавать ключ на клиентскую систему. Их изготавливает довольно много компаний, и представлен широчайший ассортимент. Среди ведущих производителей есть такие предприятия: «Е Токен» и «RuToken»
Типы токенов
Токены бывают с различных функционалом, вплоть до того, что они имеют несколько методов аутентификации. Самым простым представителям нет необходимости быть постоянно подключенными к компьютеру. Они генерируют числа, и пользователь просто вводит их в форму. Существуют токены, которые используют беспроводные технологии вроде Bluetooth. Они действуют путём передачи ключевой последовательности. Отдельное положение занимают устройства, которые выполнены в манере USB прибора. Они требуют непосредственного подключения к компьютеру, на котором будет осуществляться получение данных.Разнятся и реакции операционных систем на разные типы токенов. Так, некоторые могут просто прочитать ключ и выполнить требуемые криптографические операции. Другие могут дополнительно потребовать пароль. Коммерческие решения данной технологии предоставляются компаниями, как правило, со своими собственными механизмами безопасности и с особенностями реализации. Так, USB токен может быть сделан в виде миниатюрного флеш-накопителя, или таковым может выступать мобильное устройство связи. Также возможна реализация, когда он маскируется под брелок или другую малоприметную вещь.
Уязвимости
Существует две основные проблемы при использовании токенов:- Потеря или кража. Если эти процессы были случайными, то беспокоиться не о чем. Но если данные действия были совершены кем-то умышленно, то в данном случае поможет минимизировать риски двухфакторная авторизация, когда для завершения процесса идентификации необходим не только токен, но и пароль доступа (статический или постоянно генерируемый и высылаемый на телефон).
- Схема «человека посередине». Это проявляется при работе через ненадёжную сеть (интернет является очень хорошим примером). Суть схемы заключается в том, что к каналу данных подключается криптоаналитик, который может читать и менять сообщения по своему желанию. Причем ни один из корреспондентов не может понять (с технической стороны дела) о том, что это не сообщения его партнера по обмену сообщениями.