Людство постійно винаходить нові способи захисту від зловмисників. Один з них - це USB-токен. Який механізм його роботи? Чим він є? Що таке токен взагалі? Ось короткий перелік питань, які будуть нами розглянуті.

Що таке токен?

Так називають апаратний пристрій, який вміє формувати ключову пару і ставити електронний цифровий підпис. Для того щоб з його допомогою можна було виконувати операції, необхідно внести ПІН-код. При цьому для його взаємодії з комп'ютером не потрібно встановлювати різні доповнення або драйвера. Токен в даному випадку визначається ЕОМ як HID-пристрій. Також він часто має в якості додаткового функціоналу невелике сховище даних. Але його головна мета - це саме виступати в якості сховища ключа. Підібрати пароль зловмисникові буде вельми важко з огляду на те, що після третьої невдалої спроби введення він заблокується. Ось що таке токен.

інші функції

Крім уже розглянутих варіантів, цей пристрій може виконувати і інші завдання, які поставлені перед ним. Серед них:

  1. Шифрування / дешифрування даних з використанням а / симметрического алгоритму.
  2. Формування та перевіряння ЕЦП.
  3. Хешування даних.
  4. Генерація ключів шифрування.

Для повноти образу токена його можна представити у вигляді «чорного ящика». Так, при криптографічних операціях дані надходять на вхід, в самому пристрої перетворюються (для цього використовується ключ) і передаються на вихід. Токени мають досить багато спільного з мікрокомп'ютерами. Так, інформація подається і виводиться з використанням USB-порту, у пристрою є власна оперативна і довгострокова (до того ж ще й захищена) пам'ять, а також свій процесор.

Вони стали класикою сучасності. Головна перевага паролів, завдяки якому вони так поширені, - це простота їх використання. Але наша забудькуватість, передача з використанням незахищених каналів, їх набір на клавіатурі, передбачуваність і багато інших аспектів ставлять під сумнів нашу безпеку. Також гостро складається проблема шифрування. Давайте розглянемо криптографічний ключ на 256 біт. Якщо використовувати генератор псевдовипадкових чисел, то отриманий пароль буде володіти хорошими статистичними властивостями. А що собою представляють комбінації, які вибирають для захисту своїх даних люди? У багатьох випадках паролі - це слова зі словника або щось важливе для них (їх ім'я, дата народження та інше).

Досить тільки прочитати новини про чергове зломі бази даних великого сайту або компанії і подивитися, які комбінації вибирають собі люди. Дуже часто тут зустрічаються цифри, що йдуть підряд, починаючи з одиниці, або з'єднання імені і рік народження. Це, безумовно, дуже погано. Ось для таких випадків і передбачено використання токенів. Адже вони зможуть захищати дані на вищому рівні з використанням рекомендованих параметрів, коли просто підібрати пароль зловмисникам буде складно. Адже код токена буде складений за всіма правилами криптографічних протоколів. Як приклад можна розглянути аутентифікацію. Завдяки тому, що буде реалізований принцип «будь-який з тисячі», навіть якщо зловмисником буде перехоплений трафік, або пропаде база даних з сервера - шанс на успіх у злочинця настільки малоймовірний, що його можна назвати неіснуючим. До того ж, можна забути пароль, але ключ - немає. Адже він буде зберігатися на токені.

шифрування даних

Ми розібрали, що таке маркер, тепер давайте розглянемо, як же працює зазначена система безпеки. Самі дані шифруються за допомогою криптографічного ключа. Він, у свою чергу, захищається паролем. Останній не завжди задовольняє вимогам безпеки і так само успішно може бути забутий. В такому випадку є два варіанти:

  1. Ключ знаходиться на токені, при цьому він не залишає пристрій. Цей варіант підходить тоді, коли є невеликий обсяг інформації. В цьому випадку ми маємо невелику швидкість дешифрування і той факт, що порушникові його витягти практично неможливо.
  2. Ключ знаходиться на пристрої, і, коли дані шифруються, він передається в оперативну пам'ять. Цей варіант використовується при роботі з великим об'ємом даних. Отримати ключ у даному випадку можливе. Але це нелегке завдання – все той же пароль легше вкрасти.

Якщо є бажання отримати токен, то необхідно розуміти, що за це доведеться платити. Незважаючи на те, що дані пристрої можуть виконувати цілий ряд різних криптографічних операцій, які досить складні для розуміння більшістю людей, саме застосування таких приладів не створить проблем, адже цей процес є інтуїтивно зрозумілим. Від користувача не потрібно профільних спеціальних знань, а також розуміння того, що відбувається в токені.

Висновок

Ось ми і розглянули, що таке токен. Теоретично, поширення даного рішення забезпечення безпеки в майбутньому допоможе уникати випадків, коли крадуться цінні дані або паролі. В кінцевому підсумку це обернеться збільшенням рівня безпеки.