Интернет публикуване на високите технологии
USB-жетони: правилата за избор
Електронни ключове появиха отдавна, но все още не са успели да свалят от власт стандартната процедура на идентификация с потребителско име и парола. Това е повече от странно, като се има предвид, че настоящите USB-жетоните осигуряват висока степен на защита на личните данни, на практика имунизиран срещу външни атаки и са добре представени на българския пазар. Основното нещо е да не се бърка с възможност за избор.
Идентификация с "потребителско име" и "парола" - обикновен нещо. Въпреки това, това "признание" схема на системата на потребителя донякъде остаряла от гледна точка на безопасност и лекота на използване. Често, увеличаване на акцента върху сигурността на информацията намалява комфорта на контрол на достъпа за потребителя. По този начин, пароли, създадени съгласно строги сложност (използване на писма от различни регистри, цифри, препинателни знаци или символи, дължината на най-малко 8 знака) тежки за съхранение на крайния потребител. По този начин, основният проблем е човешкият фактор.
Колко струва висока защита на?
Средната цена на въвеждане на системи за контрол на достъпа
Тънкостите USB-символичен избор
- Processor (обикновено, RISC процесор) - управление и обработка на данни;
- Процесор за решения на криптографски задачи в хардуер - изпълнение на алгоритми ГОСТ 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 и други криптографски трансформации;
- USB-контролер - Interface софтуер от USB-порта;
- RAM памет - съхранение на променлива данни;
- Препрограмируеми EEPROM памет - съхранение на криптографски ключове, пароли, сертификати и други важни данни;
- Постоянен ROM памет - команди за съхранение и константи.
Token файлова система е разделена между няколко приложения и услуги. Потребителят не е необходимо да се знае много пароли - те помня жетона. Необходимо е да се помни, само на кратко ПИН-код, който удостоверява, потребителят като собственик на всички пароли, съхранени в паметта на ключа. След няколко неуспешни опита за въвеждане на ПИН-код процесорни "заключва" маркера за намеса на администратора на сигурността, тъй като се предполага, че ключът е открадната или изгубена.
За да се гарантира сигурна идентификация е необходимо да се гарантира надеждността и точността на главницата на (удостоверяване обекта - на изпращача или получателя), и затова трябва да използвате надежден криптографски алгоритми и схеми за удостоверяване предназначени. Силна Authentication в този контекст означава, че информацията пряко идентифицира потребителя, не надхвърля знак, но участва само в криптографски изчисления, в резултат на което би било някои нули и единици, които дешифрирани от друга главницата абсолютно надеждно, точно и надеждно идентифициране на изпращача. Ето защо е важно да си купите модел с вграден ключ генератор до такава важна информация, не изтича от означението в компютъра. В допълнение, всички важни утвърждаване сертификат криптографски изчисление следва да се прилага в хардуера, което също изключва възможността за компромис по отношение на нивото на компютърните приложения.
Основните характеристики на продуктите на пазара
Изброени в таблица модели са подходящи за изграждане на системата за удостоверяване на базата на публичен ключ (PKI) с помощта на сертификати. Помислете за механизма на такава идентификация. PKI технология се базира на използването на две математически свързани ключове - публични и частни (затворен). С помощта на публичния ключ съобщението се криптира и декриптира с тайно, в този случай, разбира се, знаейки, публичния ключ, не можете да получите на закрито. Такива криптографски трансформации се прилагат на базата на RSA или DSA. Криптографски криптирани съобщения, предоставяни от неразтворимост във полином време, две математически задачи: факторинг голям брой в основните фактори (RSA) и дискретния логаритъм в краен председател поле (DSA). Най-важното предимство е, че информацията за идентификация на потребителя не се предава по мрежата, и се използва само за изчисления, както на клиента, така и от страна на сървъра, което съответства на принципите на силна удостоверяване. Съгласно този принцип се основава протокол за удостоверяване "молба-отговор» (ръкостискане протокол за удостоверяване).
Имайте предвид, че подкрепата на операция RSA и DSA, включително поколение хардуер на ключове, ключов размер на 2048 бита е добра гаранция за сигурност, които по принцип не може да се гарантира симетрични протоколи за криптиране - например, семейството на DES алгоритми. Обикновено тези протоколи се използват за криптиране на трафика с помощта на ключ, получен след удостоверяване на главницата. Интересна особеност е ruToken изпълнение продукти хардуер български симетрично криптиране стандарт ГОСТ 28147-89, редица предимства, които включват безнадеждност атака мощност, ефективност и висока производителност прилагане на съвременните компютри.
Производствени фирми показват огромно количество реализира криптиране / хашиш в техните описания на продуктите на алгоритми, обаче, повечето от тях - хеширане алгоритми. Те са еднопосочни функции и се използват за конвертиране, например, ПИН-код или друга поверителна информация, която се съхранява във файловата система на маркера, като от хеш-трудно възстановяването на ПИН-кода в електронен формат човек. По този начин, наличието на голям брой хеширане алгоритми не дефинира "качество" на маркера. Въпреки че в някои случаи, превръщането хеш използва различен алгоритъм, както подкрепа, така че трябва незабавно да се определи какво алгоритми подкрепа, което трябва в информационната система.
В някои случаи се изисква взаимно удостоверяване - взаимно удостоверяване на участниците в обмена на информация (не само, когато сървърът удостоверява потребителя, но и обратно). "Заявка - отговор" протоколи са идеални за взаимно удостоверяване с някои допълнения (такъв протокол често е наричан "ръкостискане").
Също така, може да искате да се обърне внимание на наличието на сертификат за състоянието, в даден продукт. Но, разбира се, липсата му не означава повреда на продукта. Всички те са изработени в съответствие с международните изисквания и отговарят на международните стандарти. Сертификати по-привлекателни за държавни агенции, защото там се задължават да полагат само сертифицирана информационна сигурност. Може би понякога си струва да се купи по-евтино решение (например, ruToken), но което ще бъде в състояние, в този контекст, за да се осигури необходимото ниво на сигурност. Ето защо е толкова важно правилното определяне на собствените си нужди, преди въвеждане на електронна система за удостоверяване на базата на USB-символично.
Основни характеристики на символите:
Последното нещо, което искам да се обърне внимание, е подкрепата на софтуер и операционни системи, защото често, инфраструктура PKI реализира в мрежата, дългодействащи, която вече е образувала кръг на необходимите приложения за поддържане на бизнес цели. Така че, да работят в Linux-среда, най-добрите решения са ключът iKey и eToken Pro. Всъщност, трябва да се обърне внимание на съвместимостта на предложеното производител на готов разтвор с други продукти, както и решения за конкретни платформи, които в крайна сметка само улесняват както въвеждането на символи, както и използването им.