Существующих преимущества токена перед флешкой. USB-ключ eToken PRO (Java). Для хранения ЭП. USB-токены со встроенным чипом

Здравствуйте, уважаемые читатели блога сайт. Волей-неволей, но криптовалюты становятся частью нашей жизни. Новые возможности заработать (как кажется — легко и быстро) захватывают умы и трудно уже остаться равнодушным, когда все вокруг только и говорят, что о биткоинах, криптобиржах, ICO и прочих еще менее понятных с ходу вещах.

Даже не имея желания влезать во все это становится любопытно — а что это, собственно, вообще такое и почему вокруг этого стоит . Да и просто может оказаться полезным того, что сейчас обсуждают и о чем говорят « » люди.

Самым загадочным словом для меня во всем этом компоте был токен. Что за зверь? Ну, вроде , а тут что-то эдакое загадочное. К тому же и раньше слово Token проскакивало, но тогда и речи о критовалютах даже в помине не было.

В общем, на этих своих воспоминаниях я и решил написать эту небольшую статью про великий и ужасный «жетон», который уже готов захватить весь мир.

Что вообще такое token?

Как ни странно, но однозначного ответа на этот вопрос нет, ибо слово это имеет как минимум несколько значений , и то что подразумевали раньше произнося «токен» сейчас уже особо никто и не вспомнит (флешку с экранчиком). Из-за многозначности термина в головах людей часто возникает путаница и поэтому я решил вкратце изложить суть вещей () это понятия.

А вообще, слово token переводится на русский язык как жетон, талон или какой-то отличительный знак, который чаще всего используется как заменитель денег , который по каким-то причинам удобнее использовать. Помните во времена перестройки у нас были жетоны на метро. По сути, это были токены, равно как и фишки.

Другая ипостась токена — это указание на то, что его владелец может получить доступ куда-то (по сути это аутентфикация, т.е опознавание). Раньше в такой роли могли выступать охранные грамоты и другие документы (или предметы, как, например, бирка-пайцза в орде или жетон военнослужащего), подтверждающие личность или право на проход или использование чего-либо.

В нашем современном компьютерном мире смысл этого слова почти не изменился. По-прежнему есть два основных применения понятию token — это опознавание (аутентификация) и некий виртуальный жетон (талон, знак) заменяющий собой деньги.

Причем использование слова токен для обозначение эквивалента денег стало резонансным благодаря лавинообразному росту популярности так называемых криптовалют.

По сути токен сейчас стал отчасти синонимом слова криптовалюта или по крайней мере одной из составляющих ее частей (наравне с монетами).

Но в отличии от монет token не требует и его поддержания. Он может размещаться поверх уже существующей криптовалютной сети (чаще всего выбирают эфириум), что значительно снижает затраты и ускоряет процесс выпуска нового токена.

Но давайте обо всем по порядку.

Token для аутентификации

Еще совсем недавно термин «токен» в большинстве случаев трактовался бы, как некое устройство (внешне похожее на флешку по размеру и имеющее небольшой экран с кнопкой), которое было бы жизненно необходимо пользователя в каком-то сервисе связанном с деньгами.

У меня было подобное устройство, когда . С помощью этого токена я получал доступ к сервису онлайн-банкинга и мог проводить денежные операции (платежи) прямо со своего компьютера. По сути такой аппаратный токен представляет из себя хранилище одноразовых паролей, которые очень сложно перехватить и украсть в отличии от паролей многоразовых (постоянных).

Сейчас же для этой цели намного чаще используют программные 2FA токены , которые представляют из себя приложения для мобильного телефона. Ярким примером могут служить приложения Google Authenticator, Authy и еще ряд подобных им. Их преимущество перед аппаратным вариантом (аля флешка) — бесплатность.

Принцип действия остается неизменным, за исключением того, что сначала приложение нужно будет связать с вашим аккаунтом в каком-то сервисе простым сканированием . Таким онлайн-сервисом может быть тот же онлайн-банкинг, либо любой другой сервис связанный с деньгами, например или биржа криптовалют .

Token-приложения сейчас очень популярны и практически полностью вытеснили аппаратные устройства. Но их чаще называют аббревиатурой 2FA (сокращение от «двухэтапная аутентификация»). Поэтому сейчас слово токен в аспекте надежного хранилища одноразовых паролей уже довольно редко используется, но рассказать об этом было нужно, чтобы у вас не возникало потом вопросов и недопонимания.

Что такое токены в криптовалюте

Чаще всего токены в мире криптовалют (цифровом мире) выполняют роль:

  1. Внутренней платежной единицы . Например, многие биржи криптовалют имеют внутреннюю валюту (типа Binance Coin на или Exmo, соответственно, на Эксмо), которыми можно оплачивать комиссию со скидкой и использовать для других целей. Их еще называют токенами приложений (пользовательскими или аппкоинами), которые служат для оплаты дополнительного функционала, дают скидку или еще что-то.
  2. Или цифрового аналога акций (например, актуальное сейчас ICO «телеграмма» на основе выпуска собственных токенов под названием TON).

    Собранные деньги идут на развитие компании их выпустившей. Как в случае с обычными акциями тут могут начисляться , а при большом пакете токен-акций можно влиять на направление развития компании.

    Выпускаются такие виртуальные акции для привлечения инвестиций посредством проведения так называемого (это первичное размещение токенов). Причем обязательно ограниченным (хотя может быть и очень большим) тиражом, и после того как все их продадут дальнейшая покупка tokens возможна будет только на вторичном рынке (криптобиржах).

В любом случае это получается некий заменитель денег, стоимость которого определяется рыночным путем (спросом).

Отличие токенов от монет (классической криптовалюты)

Вообще технология блокчейн — это намного больше, чем просто криптовалюта. Именно блокчейном заняты умы многих людей на планете, ибо на его основе можно создавать любые распределенные базы данных (не только денежные). В блоки можно записывать и надежно хранить любые данные, причем не нужно будет тратить время на их защиту и сверку наличия.

Другое дело, что создать свой собственный блокчейн — это довольно трудозатратно, и поэтому токены базируются поверх уже созданных блокчейн-сетей , в которых заложена такая возможность. Биткоин для этих целей совсем не подходит, а вот вторая по популярности криптовалюта в мире (Эфириум) подходит идеально. Именно его и используют как базу для размещения и операций, выплачивая за это скромную комиссию.

Есть также и специализированные решения, но большинство предпочитают классику. Есть такой замечательный сервис, как , где можно взглянуть на рейтинг самых популярных на данный момент токенов и узнать на какой именно блокчейн-платформе они базируются:

Поясню на отвлеченном примере. Вы открыли небольшой интернет-магазин. Самое сложное тут наладить логистику и в частности доставку. Можно все сделать с нуля, а можно , чтобы сосредоточиться на главном. Так же дело обстоит и с токенами. Гораздо проще их выпустить на базе уже отлично работающей криптовалютной сети, чем самим изобретать велосипед.

Резюмируя отличия tokens и криптовалют (монет):

  1. У токена нет своей блокчейн-сети (они используют уже существующие, и чаще всего это Ethereum, Waves, NEM, Omni), а у криптовалюты (монеты, коина) — есть.
  2. Его не майнят (не добывают в поте лица в час по чайной ложке — читайте по ссылке), а выпускают все монеты сразу (через некоторое время компания-эмитент может часть монет выкупить у держателей для поддержания интереса).
  3. А вот внешне (для конечного инвестора) различий почти нет (во всяком случае пока). Главное умело ими распоряжаться, т.е. получить на выходе (купить дешевле, чем потом продадите). А на чем именно вы заработаете (монете или жетоне) — не суть важно.
  4. Стоимость tokens не связана со стоимостью криптовалюты, которая предоставила для него платформу. Эфириум может расти или падать, а использующие его блокчейн (для транзакций и учета) токены могут вести себя абсолютно с ним не связано.

Как проходит ICO, где можно купить или продать токены?

Как проходит ICO ? Если утрировать, то все желающие присылают деньги на указанный кошелек, после чего подсчитывается полученная сумма и делится на запланированное число токенов. По окончании ICO все участники получают определенное число виртуальных акций пропорционально вложенным средствам.

Проще некуда. Причем таким образом любую, даже очень маленькую сумму без каких-либо проблем. Попробуйте купить реальные акции за и поймете, как ICO сильно расширяют число возможных участников (инвесторов).

Где хранить токены ? Ну, большая часть из них базируется на популярных блокчейн-платформах и чаще всего используется для этого блокчейн Эфириума. А значит для хранения можно использовать любой одновалютный Эфириум-кошелек, который поддерживает стандарт ERC 20 (именно по нему проводятся почти все ICO), а также на удобном вам поддерживающем этот стандарт, например на Exodus.

Другое дело, что это сейчас практически никак не регулируется в правовом плане и развелось очень много мошенников строящих пирамиды под видом ICO, которые в скором времени терпят крах (происходит их скам , т.е. схлопывание пузыря). Да и в случае честного проекта он может просто не выстрелить и вы не сможете продать токены дороже, чем их купили.

Если почитать договор по ICO, то можно прийти к выводу, что вы просто отдаете свои деньги организатором (дарите), а в замен получаете определенное число цифровых расписок (виртуальных акций, аналогичных ценным бумагам). Что дадут вам эти расписки зависит от конкретного договора.

Продать токены можно там же где вы их купили, либо на бирже криптовалют. Покупка же после окончания ICO возможна (ну, и некоторых обменниках типа этого).

Зарабатывать можно не только на ICO, но и на краткосрочных спекуляциях торгующихся на биржах токенов, либо на долгосрочных инвестициях в них. Вариантов много. Тут мало отличий от заработка на криптовалютах.

В принципе, токены можно получать бесплатно , но такие предложения весьма ограничены и являются по сути акциями для популяризации и привлечения интереса. Различают два способа:

  1. Bounty (баунти) — жетоны раздают за помощь в реализации проекта.
  2. Airdrop (эирдроп) — раздается немного халявы за помощь в раскрутке проекта.

Правда тут все равно нужно что-то делать, хотя денег тратить не нужно.

Естественное, что для выбора подходящих для инвестиции tokens следует использовать специализированные сервисы и подробно изучать всю имеющуюся в сети информацию. Могу предложить несколько из тех сервисов, с которых можно начать:

  1. ICO Tracker

Будущее

Токены и ICO — это одно из первых массовых применений технологии блокчейн в реальной жизни (не считая собственно криптовалюты). Думаю, что это только начало. За цифровой экономикой будущее и, наверное, не далеко то время, когда будет существовать универсальная общая блокчейн-сеть (как сейчас существует глобальный интернет с его стандартами) и на ее базе будет строиться и работать масса надстроек (как это сейчас происходит с веб-сайтами).

Причем текущая ситуация и ажиотаж именно вокруг текущего использования блокчейна (как системы гарантированного обмена виртуальной наличности) может так же сойти на нет, как сошел на нет бум доткомов в начале нулевых годов. Скорее всего, систему ждет переосмысление и уже более здоровое развитие в соответствии с потребностями пользователей.

Но пока есть хайп вокруг криптовлют имеет смысл ловить волну, если есть на то желание.

Удачи вам! До скорых встреч на страницах блога сайт

посмотреть еще ролики можно перейдя на
");">

Вам может быть интересно

ICO (криптовалюты) - что это такое простыми словами CoinMarketCap - официальный сайт рейтинга криптовалют КоинМаркетКап (Cryptocurrency Market Capitalizations) BitFlip - обзор криптовалютной биржы или как инвестировать в биткоины через БитФлип Блокчейн - что это такое простыми словами

Бурный рост секторов рынка систем «3А» (аутентификация, авторизация, безопасное администрирование) и средств строгой аутентификации привел к появлению множества различных типов аппаратных и программных идентификаторов, а также их гибридных модификаций. Заказчик, желающий внедрить систему многофакторной аутентификации, сегодня оказывается перед нелегким выбором. Тенденции объединения физической и логической аутентификации, интеграции решений для создания единой точки входа и системы управления идентификацией лишь усугубляют проблему выбора. В этой статье мы постараемся помочь заказчику разобраться с представленными на рынке решениями и сделать правильный выбор.

Одной из наиболее опасных угроз ИТ-безопасности сегодня является несанкционированный доступ к конфиденциальной информации. Согласно исследованию Института компьютерной безопасности США и ФБР (см. «CSI/FBI Computer Crime and Security Survey 2005»), в прошлом году 55% компаний зарегистрировали инциденты, связанные с неправомочным доступом к данным. Более того, каждая фирма потеряла в 2005 году вследствие неавторизованного доступа в среднем 303 тыс. долл., причем по сравнению с 2004 годом убытки увеличились в 6 раз.

Бизнес сразу же отреагировал на возросшую опасность угроз. По данным IDC (см. «Russia Security Software 2005-2009 Forecast and 2004 Vendor Shares»), российские компании не только увечили инвестиции в ИТ-безопасность на 32,7%, но и в значительной мере направили свои усилия на внедрение систем «3А» (аутентификация, авторизация, безопасное администрирование).

Сегмент рынка систем «3А» за год вырос на 83%. Такая динамика вполне объяснима: средства сильной аутентификации, лежащие в основе всей концепции «3А», позволяют защитить компанию от целого комплекса угроз ИТ-безопасности - это и несанкционированный доступ к информации, и неправомочный доступ к корпоративной сети со стороны служащих, и мошенничество, и утечки данных вследствие кражи мобильных устройств или действий персонала и т.д., а ведь известно, что каждая из этих угроз ежегодно наносит громадный ущерб (рис. 1).

Рис. 1. Потери от различных видов атак, долл.

В основе сильной аутентификации лежит двух- или трехфакторный процесс проверки, по результатам которого пользователю может быть предоставлен доступ к запрашиваемым ресурсам. В первом случае служащий должен доказать, что он знает пароль или PIN и имеет определенный персональный идентификатор (электронный ключ или смарт-карту), а во втором случае пользователь предъявляет еще один тип идентификационных данных, например биометрические данные.

Использование средств многофакторной аутентификации в немалой степени снижает роль паролей, и в этом проявляется еще одно преимущество строгой аппаратной аутентификации, так как, по некоторым оценкам, сегодня пользователям требуется помнить около 15 различных паролей для доступа к учетным записям. Вследствие информационной перегруженности служащие, чтобы не забыть пароли, записывают их на бумаге, что снижает уровень безопасности из-за компрометации пароля. Забывание паролей наносит фирмам серьезный финансовый ущерб. Так, исследование Burton Group (см. «Enterprise Single Sign-On: Access Gateway to Applications») показало, что каждый звонок в компьютерную службу помощи обходится компании в 25-50 долл., а от 35 до 50% всех обращений приходится именно на забывчивых сотрудников. Таким образом, использование усиленной или двухфакторной аутентификации позволяет не только снизить риски ИТ-безопасности, но и оптимизировать внутренние процессы компании вследствие уменьшения прямых финансовых потерь.

Как уже было сказано, высокая эффективность средств многофакторной аутентификации привела к стремительному росту рынка систем «3А». Изобилие представленных решений требует от заказчиков соответствующей компетентности, ведь каждый предлагаемый тип персонального идентификатора характеризуется своими достоинствами и недостатками, а следовательно, и сценариями использования. К тому же бурное развитие данного сегмента рынка уже в ближайшие годы приведет к тому, что часть продвигаемых сегодня аппаратных идентификаторов останется за бортом. Таким образом, отдавая предпочтение тому или иному решению сегодня, заказчик должен учитывать не только текущие потребности организации, но и будущие.

Типы персональных средств аутентификации

В настоящее время на рынке представлено немало персональных идентификаторов, различающихся как по техническим возможностям и функциональности, так и по формфактору. Рассмотрим их подробнее.

USB-токены

Процесс двухфакторной аутентификации с использованием USB-токенов проходит в два этапа: пользователь подключает это небольшое устройство в USB-порт компьютера и вводит PIN-код. Преимуществом данного типа средств аутентификации является высокая мобильность, так как USB-порты имеются на каждой рабочей станции и на любом ноутбуке.

При этом применение отдельного физического устройства, которое способно обеспечить безопасное хранение высокочувствительных данных (ключей шифрования, цифровых сертификатов и т.д.), позволяет реализовать без-опасный локальный или удаленный вход в вычислительную сеть, шифрование файлов на ноутбуках, рабочих станциях и серверах, управление правами пользователя и осуществление безопасных транзакций.

Смарт-карты

Эти устройства, внешне напоминающие кредитную карту, содержат защищенный микропроцессор, позволяющий выполнять криптографические операции. Для успешной аутентификации требуется вставить смарт-карту в считывающее устройство и ввести пароль. В отличие от USB-токенов, смарт-карты обеспечивают значительно большую безопасность хранения ключей и профилей пользователя. Смарт-карты оптимальны для использования в инфраструктуре открытых ключей (PKI), так как осуществляют хранение ключевого материала и сертификатов пользователей в самом устройстве, а секретный ключ пользователя не попадает во враждебную внешнюю среду. Однако смарт-карты обладают серьезным недостатком - низкой мобильностью, поскольку для работы с ними требуется считывающее устройство.

USB-токены со встроенным чипом

От смарт-карт данный тип персонального идентификатора отличается только формфактором. USB-токены со встроенным чипом обладают всеми преимуществами смарт-карт, связанными с безопасным хранением конфиденциальных сведений и осуществлением криптографических операций прямо внутри токена, но лишены их основного недостатка, то есть не требуют специального считывающего устройства. Полифункциональность токенов обеспечивает широкие возможности их применения - от строгой аутентификации и организации безопасного локального или удаленного входа в вычислительную сеть до построения на основе токенов систем юридически важного электронного документооборота, организации защищенных каналов передачи данных, управления правами пользователя, осуществления безопасных транзакций и др.

OTP-токены

Технология OTP (One-Time Password) подразумевает использование одноразовых паролей, которые генерируются с помощью токена. Для этого служит секретный ключ пользователя, размещенный как внутри OTP-токена, так и на сервере аутентификации. Для того чтобы получить доступ к необходимым ресурсам, сотрудник должен ввести пароль, созданный с помощью OTP-токена. Этот пароль сравнивается со значением, сгенерированным на сервере аутентификации, после чего выносится решение о предоставлении доступа. Преимуществом такого подхода является то, что пользователю не требуется соединять токен с компьютером (в отличие от вышеперечисленных типов идентификаторов). Однако количество приложений ИТ-безопасности, которые поддерживают возможность работы с OTP-токенами, сегодня намного меньше, чем для USB-токенов (как с чипом, так и без) и смарт-карт. Недостатком OTP-токенов является ограниченное время жизни этих устройств (три-четыре года), так как автономность работы предполагает использование батарейки.

Гибридные токены

Эти устройства, сочетающие в себе функциональность двух типов устройств - USB-токенов со встроенным чипом и OTP-токенов, - появились на рынке относительно недавно. С их помощью можно организовать процесс как двухфакторной аутентификации с подключением к USB-порту, так и бесконтактной аутентификации в тех случаях, когда USB-порт недоступен (например, в Интернет-кафе). Заметим, что гибридные смарт-карты, обладающие функциональностью USB- и OTP-токенов, а также имеющие встроенный чип, соответствуют наивысшему уровню гибкости и безопасности.

Программные токены

В данном случае роль токена играет программное обеспечение, которое генерирует одноразовые пароли, применяемые наряду с обычными паролями для многофакторной аутентификации. На основании секретного ключа программа-токен генерирует одноразовый пароль, который отображается на экране компьютера или мобильного устройства и должен быть использован для аутентификации. Но поскольку токеном является программа, записанная на рабочей станции, мобильном компьютере или сотовом телефоне, то ни о каком безопасном хранении ключевой информации речи не идет. Таким образом, данный способ безопаснее по сравнению с обычными паролями, но намного слабее применения аппаратных идентификаторов.

Характеристика различных типов персональных идентификаторов

Российский рынок многофакторной аутентификации

Для российского рынка средств сильной аутентификации характерна очень небольшая распространенность OTP-токенов, которые занимают более половины общемирового сегмента персональных идентификаторов. Сегодня поставки этих устройств идут главным образом в российские представительства крупных западных компаний, головные офисы и вся ИТ-инфраструктура которых изначально были построены на OTP-токенах.

Основным фактором, сдерживающим развитие российского рынка OTP-токенов, является высокая стоимость владения (Total Cost of Ownership, TCO) и короткий жизненный цикл. Встроенной батарейки обычно хватает на три-четыре года, после чего заказчик вынужден менять устройство, оплачивая порядка 70% его начальной стоимости. Рассмотрим в качестве примера популярный на Западе OTP-токен RSA SecurID. Стоимость решения для 500 пользователей, куда входят основной сервер и сервер-репликатор, программное обеспечение и сами персональные идентификаторы, составляет 76 тыс. долл. (один токен SecurID стоит 79 долл.). Вдобавок ежегодно на поддержку, по данным дилеров, придется тратить еще 6,6 тыс. долл. Таким образом, в целом решение обойдется в 82,6 тыс. долл., а стоимость одного рабочего места, оборудованного ОТР-токеном, составит не менее 165 долл.

Для сравнения возьмем еще один электронный ключ с генератором одноразовых паролей - eToken NG-OTP от компании Aladdin. В этом случае схема расчета на одно рабочее место несколько иная: серверы аутентификации приобретать не нужно, достаточно иметь серверную версию Windows, которой оснащено сейчас подавляющее число локальных сетей предприятий. Стоимость универсальной системы управления всеми средствами аутентификации (в том числе и разнотипными) в масштабе предприятия (eToken TMS) составит около 4 тыс. долл. (серверная лицензия), а общая цена на 500 токенов (при цене одного устройства 67 долл.) равна 33,5 тыс. долл. Прибавим сюда пользовательскую лицензию для каждого токена: 24 долл. - до 500 пользователей и 19 долл. - свыше 500. Таким образом, стоимость одного рабочего места с интегрированной системой строгой аутентификации по одноразовым паролям составит 99 долл,. а при расчете на 501 пользователя - 94 долл.

Однако, даже несмотря на эту разницу, стоимость защиты одного рабочего места с помощью «стандартного» токена, то есть без ОТР, значительно ниже. Например, для того же eToken PRO, самого популярного в линейке Aladdin USB-токена со встроенным чипом, рассчитанная по той же формуле стоимость одного рабочего места составляет всего 47 долл.

Таким образом, российский рынок персональных идентификаторов значительно отличается от мирового и состоит в основном из USB-токенов со встроенным чипом - на их долю приходится примерно 80-85% рынка. Впрочем, именно USB-токены со встроенным чипом являются сегодня наиболее эффективным средством сильной аутентификации. Так, аналитики ведущих консалтинговых компаний, например IDC и Gartner, считают, что к 2008 году большая часть всего рынка персональных идентификаторов будет приходиться именно на USB-токены со встроенным чипом. Кроме того, компания Gartner назвала USB-токены со встроенным чипом лучшим инвестиционным вложением в обеспечение безопасного доступа к данным в 2005 году.

По внутренним данным Aladdin-Russia, лидером отечественного рынка USB-токенов со встроенным чипом является российская компания Aladdin (70%), за ней с серьезным отставанием следуют Rainbow Technologies (25%) и «Актив» (5%) (рис. 2).

Рис. 2. Структура российского рынка USB-токенов со встроенным чипом (

С каждым годом электронный документооборот между удаленными контрагентами получает все большую популярность. С его помощью преодолевается главное препятствие - расстояние, сокращается время, облегчается процедура взаимодействия.

Для подтверждения подлинности документа и его заверения была разработана программа генерации уникального кода - электронная подпись, которая законодательно признана идентичной собственноручной подписи на бумажном носителе (№ 63-ФЗ от 06.04.2011). Но чем больше пользователей вовлекается в процесс электронного взаимодействия, тем острее встает вопрос о защите ЭП от злоумышленников.

Лазерные диски и компьютерные флешки не способны уберечь записанную на них конфиденциальную информацию от вредоносных программ и копирования. Отличную защиту обеспечивают смарт-карты, созданные на основе микрочипа, принцип работы которого идентичен использованию пластиковых карт. Но для работы с такими смарт-картами требуется оснащать рабочее место специальным считывающим оборудованием.

Преимущества USB-ключа eToken PRO (Java)

Идеальным решением проблемы является USB-ключ eToken PRO (Java), который отличается удобством и надежной защитой. Двухфакторный электронный ключ eToken PRO (Java) выполнен в виде USB-брелока и может использоваться на всех типах компьютеров и мобильных устройств, имеющих USB-разъем. Встроенная микросхема, как на смарт-картах, обеспечивает максимальную защиту, основанную на двухфакторной аутентификации.

Корпус USB-ключа eToken PRO (Java) выполнен из формованного пластика. Его невозможно разобрать, не оставив следов попытки взлома. Миниатюрные размеры токена и его незначительный вес позволяют владельцу всегда держать его при себе.

Возможности USB-ключа eToken PRO (Java)

В отличие от традиционного USB-флеш-накопителя токен имеет ограниченный объем памяти. В модели eToken PRO (Java) он составляет 72КБ. Этого размера памяти достаточно для хранения 10 ключевых контейнеров, загрузки дополнительных приложений на языке Java и драйвера с функцией автоматической загрузки.

Заводской выпуск eToken PRO (Java) предусмотрен в синем цвете. Но при заказе большой партии цвет корпуса может быть изменен по желанию заказчика, на него наносится логотип компании или название организации.

При необходимости изготавливаются USB-ключи eToken PRO (Java) со встроенным радиочастотным транспондером - пассивной радиометкой RFID.

Технические характеристики USB-ключа eToken PRO (Java)

  • назначение - государственные учреждения, коммерческие организации, частные лица;
  • встроенный чип Atmel AT90SC25672R;
  • объем защищенной памяти 72 КБ;
  • совместимость: Windows, Linux, Mac OC;
  • безопасность - двухфакторная аутентификация;
  • сертифицировано ФСТЭК РФ;
  • производитель ЗАО «Аладдин Р. Д.».

Продукты линейки eToken сняты с продаж с начала 2017 года.

Сегодня все чаще используются токены. Но несмотря на это многие люди не понимают, что это за устройства. Далее пойдет речь о том, для чего используют токены, что такое применение дает. Рассматриваться будут именно USB-устройства, подключаемые к ПК.

на токенах

Хочется сразу же объяснить, что данное устройство не является флеш-накопителем. Несомненно, на нем может храниться небольшое но оно ограничено, к примеру 64 килобайтами. Существуют также и токены, содержащие в себе память на несколько гигабайт. Но данные в этой памяти хранятся по той же технологии, что и на обычной карте памяти. По этой причине функцию хранения данных можно считать побочной или второстепенной. Для чего же нужны устройство делает?

Первоначальное предназначение - неизвлекаемое хранение некой ключевой информации. Сразу заметно, что тут мало общего с картой памяти. Неизвлекаемое хранение - это такое, при котором код токена не попадет никуда из устройства. Он не может быть извлечен, к примеру, в оперативную память компьютера. Возможны варианты, когда это происходит, но в зашифрованном виде. Существует опция экспортирования ключа и в открытом виде, но даже это намного безопаснее, чем его хранение на флешке. Почему так надежнее хранить ключ? Токен предполагает знание PIN-кода для экспорта, а флешка - нет.

Из этого следует вывод, что даже при простейших настройках безопасности лучше хранить ключи на токене.

Другие функции

Хранение ключа - главное, для чего предназначены токены. Что такое устройство может помимо этого? Вот прочие функции:

  1. Самостоятельные шифрование и расшифровка.
  2. Генерация ключа шифрования.
  3. Формирование и проверка ЭЦП.
  4. Хеширование данных.

Токен является неким черным ящиком в то время, когда осуществляются криптографические операции. Так, данные поступают на вход, при помощи ключа преобразуются и отправляются на выход. Можно сравнить токен с микрокомпьютером: ввод и вывод информации осуществляется через USB, имеется собственный процессор, оперативная, а также долговременная память.

Сравнение с паролями

Для большинства стало стандартом то, что всюду используются пароли. Это уже современная классика. Человек хочет зайти в соцсеть или купить что-то - использует пароль. Главное их преимущество - в простоте использования. Но в то же время есть аспекты, которые ставят некоторые операции, важные с позиции безопасности, под вопрос. Это могут быть забывчивость, передача пароля по незащищенному каналу, набор на клавиатуре, предсказуемость.

Токены вполне способны решить абсолютно все те задачи, для которых в наши дни применяют пароли. И решить их более безопасно и качественно.

Шифрование данных

Данные, как правило, шифруются на криптографическом ключе, который, в свою очередь, шифруется на пароле. И безопасность такой схемы полностью зависит только от пароля, который не во всех случаях является сложным, может набираться на клавиатуре либо забывается. При использовании токена есть два варианта решения:

  • Ключ находится на токене и его не покидает. Данный способ годится только для небольших объемов информации, поскольку скорость расшифровки при помощи токена высокой не является. Нарушитель не сможет извлечь ключ.
  • Ключ находится на токене, но в процессе шифрования попадает в оперативную память компьютера. Такой способ применяют, к примеру, для шифрования и дешифрования тома полностью. Ключ извлечь возможно, но не очень легко. Пароль украсть намного проще.

Заключение

Можно с уверенностью сказать, что удастся избежать самых разных неприятных ситуаций при использовании и распространенности решений, основанных на токенах. Кража паролей будет исключена, а уровень безопасности увеличится в глобальном смысле. Именно для безопасности и используются токены. Что такое использование дает? Только преимущества и надежность. Даже если полностью отказаться от паролей в пользу токенов, преимущества очевидны. Ведь и при потере ключа никто им воспользоваться не сможет.

Аналитиков «Лаборатории Касперского», в 2017 году было предпринято более 260 млн попыток фишинговых атак - это один из способов получить все ваши пароли и данные. От этого может не спасти даже двойная аутентификация через СМС или специальное приложение.

График попыток фишинговых атак

Но люди придумали такую штуку, как USB-токен - она лучше защищает ваши данные. Рассказываем, почему этот способ более надежный и как правильно все настроить.

Что это такое и как работает?

USB-токен - небольшое устройство, похожее на обычную флешку. Внутри них специальный уникальный код, заменяющий другие способы двойной аутентификации.

По факту его можно сравнить с ключом от вашей квартиры - если ключ в компьютере, то вы можете войти в свой аккаунт. Только здесь разница в том, что ваш аккаунт гораздо сложнее взломать отмычкой.

Почему это надежнее двойной аутентификации?

Обычная двойная аутентификация работает так: вы вводите пароль от почты, вам по СМС приходит код подтверждения для входа в аккаунт. Получается, что если у злоумышленника нет вашего смартфона, то зайти под вашим логином он не сможет. Но на самом деле это не совсем так.

Почти у всех сервисов с такой функцией злоумышленник может перехватить ваш код от аккаунта из-за общей уязвимости, заключенной в системе SS7. Через нее любой человек может следить за вашим смартфоном - слушать разговоры и читать все сообщения. Операторы эту проблему не признают , хотя ей уже больше 30 лет.

Приложения-аутентификаторы, вроде Google Authentificator, в этом плане надежнее. Для вас каждые 30 секунд генерируется новый пароль - его знают только ваш смартфон и аккаунт в интернете. Но даже так хакеры могут до вас добраться, особенно если вы доверчивый.

Злоумышленник может получить доступ к этим кодам безопасности на этапе настройки приложения . Кроме того, вас могут обмануть и вы зайдете на фальшивый сайт Google, где сами выдадите все пароли хакерам.

Да кто будет пользоваться этими «флешками»?

Все сотрудники из Google этим пользуются и очень довольны. В начале 2017 года все работники корпорации перешли на этот способ аутентификации своих аккаунтов. Как итог - за этот год не произошло ни одной кражи личной информации.

Теперь в Google считают, что USB-токены - самый надежный способ защитить свой аккаунт. Вот так.

Все слишком хорошо! Какие подводные?

Да, подводные камни здесь есть. Пока полноценно эти токены поддерживаются только в двух браузерах - Google Chrome и Opera. В Firefox это реализовали через расширение, а в Edge обещают добавить позже. Разработчики Safari вообще об этой функции ничего не говорят.

И еще один недостаток связан со смартфонами. Чтобы войти в аккаунт на своем Айфоне, вам понадобится ключ с Bluetooth - он стоит немного дороже. Еще можно попробовать переходник, но мы этот способ не проверяли, так что может не сработать.

Это не страшно. Как начать пользоваться ключом?

В первую очередь - вам нужен тот самый USB-токен. Его можно купить в интернете - в России проще всего достать JaCarta U2F. Я купил такой за 1500 рублей.


Так выглядит USB-токен Jakarta U2F

Процедура настройки ключа практически везде одинакова , поэтому мы покажем настройку на примере аккаунта в Google.

1 - Войдите в настройки двойной аутентификации аккаунта. Нажмите на «Выберите другой способ» и выберите там электронный ключ:


2 - Подключать ключ к компьютеру сразу нельзя. Убедитесь, что он у вас в руке и жмите «Далее»:


3 - Вставьте ключ в USB-разъем и нажмите на нем кнопку:


Ключ загорится красным светом, а браузер попросит разрешения на доступ к устройству:



Маленькая черная штучка - кнопка. На нее нужно нажать после подключения ключа

4 - Ваш ключ зарегистрируется и вам нужно будет придумать ему имя:


5 - Готово! Теперь добавьте дополнительные способы входа в аккаунт - через приложение или СМС-код. Это нужно, если вы потеряете свой токен. Но я этого делать не буду.


А теперь небольшой челендж для читателей. Вот все данные аккаунта, на котором я установил свой USB-ключ:

Логин: [email protected]

Пароль: 123456abcd!123456

Если вы сможете войти в этот аккаунт до 15 августа и оставить мне там послание, то я вам перечислю 5 тысяч рублей. Вперед, хакеры!




Top