Token uwierzytelniający

Żeton (czasami nazywane Authenticator , tokenu zabezpieczeń , tokenu USB , klucz zabezpieczający USB , token kryptograficzny , kart inteligentnych , tokena lub kalkulator dla tych z klawiaturą), to rozwiązanie do silnego uwierzytelniania .

Zasada działania

Token zabezpieczający to fizyczne urządzenie umożliwiające dostęp do chronionego elektronicznie zasobu (konto bankowe, elektronicznie zamykany pokój itp.). Token jest używany oprócz hasła lub zamiast niego, aby udowodnić, że nosiciel urządzenia jest tym, za kogo się podaje.

Żetony sprzętowe są zwykle wystarczająco małe, aby można je było nosić w kieszeni lub torbie, i często mają kółko do zawieszenia na kółku na klucze.

Niektóre mogą przechowywać klucze kryptograficzne , takie jak podpis cyfrowy lub dane biometryczne , takie jak charakterystyczne punkty odcisków palców . Niektóre modele mają opakowanie odporne na uderzenia, inne mogą zawierać małe klawiatury umożliwiające wprowadzenie osobistego numeru identyfikacyjnego lub prosty przycisk do rozpoczęcia procedury produkcyjnej z określoną pojemnością wyświetlania, aby zobaczyć liczbę wygenerowanych kluczy.

Typy tokenów i ich zastosowanie

Istnieją cztery rodzaje tokenów:

Programowalne tokeny sprzętowe

Istnieje również specjalny rodzaj tokenów sprzętowych (w szczególności tokenów TOTP), które mogą służyć jako klony aplikacji mobilnych. Programowalny token sprzętowy zastępuje aplikacje mobilne OTP lub mogą istnieć równolegle jako „kopia zapasowa”.

Krytyka systemu tokenów

Technika tokenów uwierzytelniających, chociaż zmniejsza ryzyko włamania przez zdalną kradzież hasła, otwiera nowe naruszenie bezpieczeństwa, ponieważ system uwierzytelniania staje się fizyczny i dlatego można go łatwo ukraść. Z drugiej strony token nieustannie zmieniające hasło, jeśli użytkownik zapomni, zgubi lub zostanie skradziony klucz, nie ma już dostępu do żadnych danych.

Uwagi i odniesienia

  1. Programowalny token sprzętowy Token2 miniOTP