Ventajas existentes de un token sobre una unidad flash. Memoria USB eToken PRO (Java). Para almacenar firmas electrónicas. Tokens USB con chip incorporado

Hola, queridos lectores del blog. Lo quiera o no, las criptomonedas se están convirtiendo en parte de nuestras vidas. Las nuevas oportunidades para ganar dinero (como parece, fácil y rápidamente) capturan las mentes y es difícil permanecer indiferente cuando todo el mundo habla sólo de bitcoins, intercambios de criptomonedas, ICO y otras cosas que son incluso menos comprensibles de inmediato.

Incluso sin el deseo de involucrarse en todo esto, uno siente curiosidad: qué es exactamente y por qué hay algo a su alrededor. Sí, y podría resultar adición útil lo que la gente está discutiendo y hablando actualmente.

La palabra más misteriosa para mí en toda esta compota fue ficha. ¿Qué clase de animal? Bueno, eso parece, pero hay algo misterioso aquí. Además, la palabra Token había aparecido antes, pero en aquel entonces no se mencionaban las criptomonedas.

En general, basándome en estos recuerdos, decidí escribir este breve artículo sobre el gran y terrible "token" que está listo para apoderarse del mundo entero.

¿Qué es una ficha de todos modos?

Por extraño que parezca, no hay una respuesta definitiva a esta pregunta, porque esta palabra tiene al menos múltiples significados, y ahora nadie recuerda realmente qué querían decir antes cuando decían "token" (unidad flash con pantalla). Debido a la polisemia del término, a menudo surge confusión en la cabeza de las personas, por lo que decidí esbozar brevemente la esencia de las cosas () estos son conceptos.

En general, la palabra simbólico traducido al ruso como una ficha, cupón o algún tipo de signo distintivo que se utiliza con mayor frecuencia como sustituto del dinero, que por alguna razón es más conveniente de usar. Recuerda que durante la perestroika teníamos fichas para el metro. Básicamente, se trataba de fichas, además de fichas.

Otro aspecto de una ficha es una indicación de que su propietario puede obtener acceso en algún lugar (esencialmente esto es autenticación, es decir, reconocimiento). Anteriormente, este papel lo podían desempeñar cartas de salvoconducto y otros documentos (u objetos, como una etiqueta de paiza en una horda o una insignia de militar) que confirmaban la identidad o el derecho a pasar o usar algo.

En nuestro moderno mundo de la informática El significado de esta palabra apenas ha cambiado. Todavía hay dos usos principales para el concepto de token: reconocimiento (autenticación) y un cierto ficha virtual(cupón, signo) reemplazando dinero.

Es más, el uso token de palabras para denotar el equivalente del dinero se volvió resonante debido al crecimiento similar a una avalancha en la popularidad de las llamadas criptomonedas.

De hecho, el token ahora se ha convertido en parte en sinónimo de la palabra criptomoneda o al menos de una de sus partes constituyentes (junto con las monedas).

Pero a diferencia de las monedas, un token no requiere mantenimiento. Se puede colocar encima de una red de criptomonedas existente (la mayoría de las veces se elige Ethereum), lo que reduce significativamente los costos y acelera el proceso de emisión de un nuevo token.

Pero hablemos de todo en orden.

Token para autenticación

Más recientemente, el término “token” en la mayoría de los casos se habría interpretado como una especie de dispositivo(aparentemente similar en tamaño a una unidad flash y con una pequeña pantalla con un botón), que sería vital para el usuario en algún servicio relacionado con el dinero.

Yo tenía dispositivo similar, Cuando . Usando este token, obtuve acceso al servicio de banca en línea y pude hacer transacciones monetarias(pagos) directamente desde su computadora. Esencialmente esto ficha de hardware es un depósito de contraseñas de un solo uso, que son muy difíciles de interceptar y robar, a diferencia de las contraseñas reutilizables (permanentes).

Hoy en día se utilizan mucho más a menudo para este fin. tokens 2FA de software, que son aplicaciones para teléfono móvil. Un ejemplo sorprendente es aplicaciones de google Authenticator, Authy y muchos otros similares. Su ventaja sobre la versión de hardware (como una unidad flash) es que son gratuitos.

El principio de funcionamiento permanece sin cambios, excepto que primero será necesario vincular la aplicación a su cuenta en algún servicio. escaneo simple. Un servicio en línea de este tipo puede ser la misma banca en línea o cualquier otro servicio relacionado con el dinero, por ejemplo, un intercambio de criptomonedas.

Las aplicaciones de tokens son ahora muy populares y han reemplazado casi por completo a los dispositivos de hardware. Pero más a menudo se les llama por el acrónimo 2FA (abreviatura de “ autenticación de dos factores"). Es por eso ahora la palabra es token En términos de almacenamiento confiable de contraseñas de un solo uso, ya se usa bastante raramente, pero era necesario hablar de esto para que no surjan preguntas ni malentendidos más adelante.

¿Qué son los tokens en criptomonedas?

Los tokens más comunes en el mundo de las criptomonedas ( mundo digital) desempeñar el papel de:

  1. unidad de pago nacional. Por ejemplo, muchos intercambios de criptomonedas tienen una moneda interna (como Binance Coin o Exmo, respectivamente, en Eksmo), que se puede utilizar para pagar comisiones con descuento y utilizarlas para otros fines. También se denominan tokens de aplicación (usuario o appcoins), que se utilizan para realizar pagos. funcionalidad adicional, dan un descuento o algo más.
  2. O análogo digital de acciones(por ejemplo, el actual “telegrama” de ICO basado en el lanzamiento de sus propios tokens llamado TON).

    El dinero recaudado se destina al desarrollo de la empresa que lo emitió. Como en el caso de las acciones ordinarias, aquí se pueden acumular y con un gran paquete de acciones simbólicas se puede influir en la dirección del desarrollo de la empresa.

    Estas acciones virtuales se emiten para atraer inversiones a través de la denominada (esta es la colocación inicial de tokens). Además, debe ser una circulación limitada (aunque puede ser muy grande), y después de que se hayan vendido todos, la compra adicional de tokens solo será posible en el mercado secundario (intercambios de criptomonedas).

En cualquier caso, se trata de una especie de sustituto del dinero, cuyo valor está determinado por el mercado (demanda).

La diferencia entre tokens y monedas (criptomoneda clásica)

En general, la tecnología blockchain es mucho más que una simple criptomoneda. Es blockchain lo que ocupa la mente de muchas personas en el planeta, porque a partir de él es posible crear cualquier base de datos distribuida (no solo monetaria). Cualquier dato se puede registrar y almacenar de forma segura en bloques, y no será necesario perder tiempo protegiéndolo y comprobando su disponibilidad.

Otra cosa es que crear tu propia cadena de bloques requiere bastante mano de obra y, por lo tanto, Los tokens se basan en redes blockchain ya creadas., que contienen tal posibilidad. Bitcoin no es nada adecuado para estos fines, pero la segunda criptomoneda más popular del mundo (Ethereum) es ideal. Es esto lo que se utiliza como base para la colocación y operaciones, pagando por ello una modesta comisión.

También existen soluciones especializadas, pero la mayoría prefiere las clásicas. Existe un servicio tan maravilloso en el que puedes consultar la calificación de los más populares en en este momento tokens y descubre en qué plataforma blockchain se basan:

Déjame explicarte con un ejemplo abstracto. Has abierto una pequeña tienda online. Lo más difícil aquí es organizar la logística y la entrega en particular. Puedes hacer todo desde cero o puedes hacerlo para concentrarte en lo principal. Lo mismo ocurre con las fichas. Es mucho más fácil lanzarlos sobre la base de una red de criptomonedas que ya funciona bien que reinventar la rueda nosotros mismos.

Para resumir las diferencias entre tokens y criptomonedas (monedas):

  1. Un token no tiene su propia red blockchain (utilizan las existentes, y la mayoría de las veces son Ethereum, Waves, NEM, Omni), pero una criptomoneda (moneda, moneda) sí la tiene.
  2. No las extraen (no extraen una cucharadita por hora con el sudor de la frente - lea el enlace), pero emiten todas las monedas a la vez (después de un tiempo, la empresa emisora ​​puede recomprar algunas de las monedas de los tenedores para mantener el interés).
  3. Pero externamente (para el inversor final) casi no hay diferencias (al menos por ahora). Lo principal es gestionarlos con habilidad, es decir. consíguelo a la salida (compra más barato de lo que vendes después). Y el punto no es de qué se gana exactamente (moneda o ficha).
  4. El valor de los tokens no está relacionado con el valor de la criptomoneda que les proporcionó la plataforma. Ethereum puede subir o bajar, y los tokens que lo utilizan (para transacciones y contabilidad) pueden comportarse sin ninguna relación con él.

¿Cómo funciona la ICO, dónde se pueden comprar o vender tokens?

¿Cómo funciona la ICO?? Para exagerar, todos envían dinero a la billetera especificada, después de lo cual se calcula la cantidad recibida y se divide por la cantidad planificada de tokens. Al final de la ICO, todos los participantes reciben cierto numero acciones virtuales en proporción a los fondos invertidos.

No podría ser más sencillo. Y así cualquier cantidad, aunque sea muy pequeña, sin problemas. Intente comprar acciones reales y comprenderá cómo las ICO amplían enormemente el número de posibles participantes (inversores).

Dónde almacenar fichas? Bien, mayoría De estos, se basa en plataformas blockchain populares y la cadena de bloques Ethereum es la más utilizada para esto. Esto significa que para el almacenamiento puede utilizar cualquier billetera Ethereum de una sola moneda que admita el estándar ERC 20 (casi todas las ICO se realizan con ella), así como una conveniente que admita este estándar, por ejemplo Exodus.

Otra cosa es que esto ahora prácticamente no está regulado de ninguna manera. términos legales y hay muchos estafadores que construyen pirámides bajo la apariencia de ICO, que pronto fracasan (su estafa, es decir. colapso de la burbuja). E incluso en el caso de un proyecto honesto, es posible que simplemente no funcione y no puedas vender tokens por más de lo que los compraste.

Si lee el acuerdo ICO, puede llegar a la conclusión de que simplemente le da su dinero al organizador (dona) y, a cambio, recibe una cierta cantidad de recibos digitales (acciones virtuales similares a valores). Lo que le darán estos recibos depende del acuerdo específico.

Vender fichas Puedes hacerlo en el mismo lugar donde los compraste, o en un intercambio de criptomonedas. Es posible comprar después del final de la ICO (bueno, en algunos intercambiadores como este).

puedes ganar dinero no sólo en las ICO, sino también en la especulación a corto plazo de los tokens negociados en las bolsas, o en las inversiones a largo plazo en ellas. Hay muchas opciones. Aquí hay pocas diferencias con ganar dinero con criptomonedas.

En principio, los tokens pueden ser recibir gratis, pero estas ofertas son muy limitadas y son esencialmente promociones para popularizar y atraer interés. Hay dos maneras:

  1. Recompensa: se entregan tokens para ayudar en la implementación del proyecto.
  2. Airdrop: se entrega un pequeño obsequio para ayudar a promover el proyecto.

Es cierto que aquí todavía hay que hacer algo, aunque no es necesario gastar dinero.

es natural que seleccionar tokens adecuados para la inversión debe ser usado servicios especializados y estudiar en detalle toda la información disponible en Internet. Puedo sugerir algunos de los servicios con los que puede comenzar:

  1. Rastreador de ICO

Futuro

Los tokens y las ICO son una de las primeras aplicaciones masivas de la tecnología blockchain en vida real(sin contar la criptomoneda en sí). Creo que esto es sólo el comienzo. La economía digital es el futuro y, probablemente, no esté lejano el momento en que exista una red blockchain universal compartida (como la que existe ahora). internet global con sus estándares) y sobre esta base se construirán y funcionarán muchos complementos (como está sucediendo ahora con los sitios web).

Además, la situación actual y el revuelo en torno al uso actual de blockchain (como sistema para el intercambio garantizado de dinero virtual) pueden desvanecerse tal como lo hizo el boom de las puntocom a principios de la década de 2000. Lo más probable es que el sistema sea repensado y desarrollado de manera más saludable de acuerdo con las necesidades de los usuarios.

Pero si bien hay entusiasmo en torno a las criptomonedas, tiene sentido aprovechar la ola si así lo deseas.

¡Buena suerte para ti! Nos vemos pronto en las páginas del blog.

Puedes ver más vídeos entrando a
");">

Quizás te interese

ICO (criptomoneda): ¿qué es en palabras simples? CoinMarketCap - sitio web oficial de la calificación de criptomonedas CoinMarketCap (capitalizaciones de mercado de criptomonedas) BitFlip: revisión de un intercambio de criptomonedas o cómo invertir en bitcoins a través de BitFlip Blockchain: ¿qué es en palabras simples?

Rápido crecimiento de los sectores de mercado de sistemas y herramientas “3A” (autenticación, autorización, administración segura) autenticación fuerte propició el surgimiento de muchos varios tipos identificadores de hardware y software, así como sus modificaciones híbridas. Un cliente que quiere implementar el sistema. autenticación multifactor, hoy se enfrenta elección difícil. Las tendencias en la convergencia de la autenticación física y lógica, la integración de soluciones de inicio de sesión único y sistemas de gestión de identidad no hacen más que aumentar el desafío de la elección. En este artículo intentaremos ayudar al cliente a comprender las soluciones disponibles en el mercado y tomar la decisión correcta.

Uno de los más amenazas peligrosas La seguridad informática hoy en día es acceso no autorizado a información confidencial. Según un estudio del Instituto seguridad informática EE.UU. y el FBI (ver CSI/FBI Computer Crime and Security Survey 2005), el año pasado el 55% de las empresas reportaron incidentes relacionados con el acceso no autorizado a datos. Además, cada empresa perdió una media de 303.000 dólares en 2005 debido al acceso no autorizado y las pérdidas se multiplicaron por seis en comparación con 2004.

Las empresas respondieron de inmediato al creciente peligro de amenazas. Según IDC (consulte "Previsión del software de seguridad de Rusia para 2005-2009 y participación de proveedores en 2004"), las empresas rusas no sólo aumentaron sus inversiones en seguridad de TI en un 32,7%, sino que también centraron en gran medida sus esfuerzos en implementar sistemas "3A" (autenticación, autorización, administración segura).

El segmento de mercado de sistemas 3A creció un 83% durante el año. Esta dinámica es bastante comprensible: los medios de autenticación fuerte, que subyacen a todo el concepto "3A", permiten proteger a la empresa de una amplia gama de amenazas a la seguridad de TI, incluido el acceso no autorizado a la información y el acceso no autorizado a red corporativa por parte de empleados, y fraude y filtración de datos por robo dispositivos móviles o acciones del personal, etc., pero se sabe que cada una de estas amenazas causa enormes daños cada año (Fig. 1).

Arroz. 1. Pérdidas por varios tipos ataques, dólares

La autenticación sólida se basa en un proceso de verificación de dos o tres factores que puede otorgar al usuario acceso a los recursos solicitados. En el primer caso, el empleado deberá acreditar que conoce la contraseña o PIN y dispone de un determinado identificador personal ( llave electrónica o tarjeta inteligente), y en el segundo caso el usuario presenta otro tipo de datos identificativos, como por ejemplo datos biométricos.

El uso de la autenticación multifactor reduce en gran medida el papel de las contraseñas, y esta es otra ventaja de la autenticación de hardware sólida, ya que, según algunas estimaciones, hoy en día los usuarios necesitan recordar alrededor de 15 diferentes contraseñas para acceder a las cuentas. Debido a la sobrecarga de información, los empleados las anotan en papel para evitar olvidar las contraseñas, lo que reduce el nivel de seguridad debido al compromiso de las contraseñas. Olvidar las contraseñas provoca graves daños económicos a las empresas. Así, un estudio de Burton Group (ver “Enterprise Single Sign-On: Access Gateway to Applications”) demostró que cada llamada a servicio informático La asistencia le cuesta a la empresa entre 25 y 50 dólares, y entre el 35 y el 50% de todas las llamadas provienen de empleados olvidadizos. Así, el uso de autenticación mejorada o de dos factores permite no solo reducir los riesgos de seguridad de TI, sino también optimizar los procesos internos de la empresa debido a la reducción de pérdidas financieras directas.

Como ya se mencionó, la alta eficiencia de las herramientas de autenticación multifactor ha llevado a rápido crecimiento mercado de sistemas "3A". La abundancia de soluciones presentadas requiere que los clientes tengan la competencia adecuada, porque cada tipo de identificador personal propuesto se caracteriza por sus propias ventajas y desventajas y, en consecuencia, sus escenarios de uso. Además, el rápido desarrollo de este segmento de mercado en los próximos años hará que algunos de los identificadores de hardware que hoy se promocionan queden atrás. Así, al dar preferencia hoy a una u otra solución, el cliente debe tener en cuenta no solo las necesidades actuales de la organización, sino también las futuras.

Tipos de herramientas de autenticación personal

Actualmente existen en el mercado multitud de identificadores personales diferenciándose tanto en capacidades técnicas tanto funcionalidad como factor de forma. Echemos un vistazo más de cerca.

fichas USB

El proceso de autenticación de dos factores mediante tokens USB se produce en dos etapas: el usuario conecta este pequeño dispositivo en el puerto USB de la computadora e ingresa el código PIN. La ventaja de este tipo de medios de autenticación es alta movilidad, ya que hay puertos USB en cada puesto de trabajo y en cualquier portátil.

Al mismo tiempo, el uso de un separado dispositivo físico, que puede proporcionar almacenamiento seguro de datos altamente confidenciales (claves de cifrado, certificados digitales etc.), le permite implementar un inicio de sesión local o remoto seguro red informática, cifrar archivos en computadoras portátiles, estaciones de trabajo y servidores, administrar los derechos de los usuarios y realizar transacciones seguras.

Tarjetas inteligentes

Estos dispositivos, que parecen tarjeta de crédito, contienen un microprocesador seguro que permite operaciones criptográficas. La autenticación exitosa requiere insertar una tarjeta inteligente en el lector e ingresar una contraseña. A diferencia de los tokens USB, las tarjetas inteligentes proporcionan significativamente mayor seguridad almacenar claves y perfiles de usuario. Las tarjetas inteligentes son óptimas para su uso en infraestructura claves publicas(PKI), ya que almacenan material de claves y certificados de usuario en el propio dispositivo, y la clave secreta del usuario no cae en hostil ambiente externo. Sin embargo, las tarjetas inteligentes tienen un serio inconveniente: baja movilidad, ya que requieren un lector para trabajar con ellas.

Tokens USB con chip incorporado

De tarjetas inteligentes este tipo El identificador personal difiere sólo en el factor de forma. Los tokens USB con chip incorporado tienen todas las ventajas de las tarjetas inteligentes asociadas con el almacenamiento seguro de información confidencial y la implementación de operaciones criptográficas directamente dentro del token, pero no tienen su principal inconveniente, es decir, no requieren un Dispositivo de lectura especial. La multifuncionalidad de los tokens garantiza amplias oportunidades sus aplicaciones, desde una autenticación sólida y la organización de redes locales o inicio de sesión remoto en una red informática antes de construir sistemas de gestión de documentos electrónicos legalmente importantes basados ​​en tokens, organizar canales seguros de transmisión de datos, gestionar los derechos de los usuarios, realizar transacciones seguras, etc.

fichas OTP

La tecnología OTP (contraseña de un solo uso) implica el uso de contraseñas de un solo uso que se generan mediante un token. Para ello se utiliza la clave secreta del usuario, ubicada tanto dentro del token OTP como en el servidor de autenticación. Para obtener acceso a los recursos necesarios, el empleado debe ingresar una contraseña creada con un token OTP. Esta contraseña se compara con el valor generado por el servidor de autenticación, después de lo cual se toma la decisión de otorgar acceso. La ventaja de este enfoque es que el usuario no necesita conectar el token a la computadora (a diferencia de los tipos de identificadores anteriores). Sin embargo, la cantidad de aplicaciones de seguridad de TI que admiten la capacidad de trabajar con tokens OTP es ahora mucho menor que la de tokens USB (tanto sin chip como sin chip) y tarjetas inteligentes. La desventaja de los tokens OTP es la vida útil limitada de estos dispositivos (de tres a cuatro años), ya que la autonomía requiere el uso de una batería.

Fichas híbridas

Estos dispositivos, que combinan la funcionalidad de dos tipos de dispositivos (tokens USB con chip incorporado y tokens OTP), aparecieron en el mercado hace relativamente poco tiempo. Con su ayuda, puede organizar el proceso de autenticación de dos factores con una conexión a un puerto USB y autenticación sin contacto en los casos en que el puerto USB no esté disponible (por ejemplo, en un cibercafé). Tenga en cuenta que las tarjetas inteligentes híbridas que tienen la funcionalidad de tokens USB y OTP, además de tener un chip incorporado, cumplen con nivel más alto flexibilidad y seguridad.

Fichas de software

EN en este caso juega el papel de una ficha software, que genera contraseñas de un solo uso que se utilizan junto con contraseñas normales para la autenticación multifactor. Residencia en clave secreta El programa de token genera una contraseña de un solo uso, que se muestra en la pantalla de la computadora o del dispositivo móvil y debe usarse para la autenticación. Pero como el token es un programa grabado en la estación de trabajo, computadora movil o Teléfono móvil, entonces sobre nada almacenamiento seguro La información clave no se menciona. Por tanto, este método es más seguro que las contraseñas normales, pero mucho más débil que el uso de identificadores de hardware.

Características de varios tipos de identificadores personales.

Mercado ruso de autenticación multifactor

Para mercado ruso Las herramientas de autenticación sólidas se caracterizan por una prevalencia muy pequeña de tokens OTP, que ocupan más de la mitad del segmento global de identificadores personales. Hoy en día, las entregas de estos dispositivos se destinan principalmente a Oficinas de representación rusas grandes empresas occidentales, cuyas oficinas centrales y toda la infraestructura de TI se construyeron inicialmente sobre tokens OTP.

El principal factor que obstaculiza el desarrollo del mercado ruso de tokens OTP es el alto costo de propiedad (coste total de propiedad, TCO) y el corto ciclo vital. La batería incorporada suele durar de tres a cuatro años, tras lo cual el cliente se ve obligado a sustituir el dispositivo, pagando alrededor del 70% de su coste inicial. Tomemos como ejemplo el token OTP RSA SecurID, popular en Occidente. El costo de la solución para 500 usuarios, que incluye servidor principal y el servidor replicador, el software y los propios identificadores personales, 76 mil dólares (un token SecurID cuesta 79 dólares). Además, según los distribuidores, cada año habrá que gastar otros 6,6 mil dólares en soporte, por lo que, en general, la solución costará 82,6 mil dólares y el coste de una estación de trabajo equipada con un token OTP será de al menos 165 dólares. Muñeca.

A modo de comparación, tomemos otra clave electrónica con un generador de contraseñas de un solo uso: eToken NG-OTP de Aladdin. En este caso, el esquema de cálculo para uno lugar de trabajo ligeramente diferente: no es necesario comprar servidores de autenticación, basta con tener un servidor versión de Windows, que la inmensa mayoría está ahora equipada con redes locales empresas. Precio sistema universal La gestión de todos los medios de autenticación (incluidos los diferentes tipos) a escala empresarial (eToken TMS) ascenderá a unos 4 mil dólares ( licencia de servidor), y el precio total de 500 tokens (con el precio de un dispositivo de 67 dólares) es igual a 33,5 mil dólares. Sumemos aquí la licencia de usuario para cada token: 24 dólares - hasta 500 usuarios y 19 dólares - más de 500. Por lo tanto, el costo de una estación de trabajo con un sistema integrado de autenticación fuerte por contraseñas de un solo uso Serán 99 dólares. y basado en 501 usuarios: $94.

Sin embargo, incluso a pesar de esta diferencia, el costo de proteger un lugar de trabajo utilizando un token "estándar", es decir, sin OTP, es significativamente menor. Por ejemplo, para el mismo eToken PRO, el token USB con chip integrado más popular de la línea Aladdin, el coste de una estación de trabajo calculado con la misma fórmula es de sólo 47 dólares.

Por lo tanto, el mercado ruso de identificadores personales difiere significativamente del global y se compone principalmente de tokens USB con un chip incorporado; representan aproximadamente el 80-85% del mercado. Sin embargo, los tokens USB con chip incorporado son los más populares hoy en día. medios efectivos autenticación fuerte. Así, los analistas de las principales consultoras, como IDC y Gartner, creen que en 2008 la mayor parte del mercado de identificadores personales estará compuesto por tokens USB con chip incorporado. Además, Gartner nombró los tokens USB con chip incorporado como la mejor inversión en seguridad. acceso seguro a datos de 2005.

Según datos internos Aladdin-Rusia, el líder mercado interno Los tokens USB con chip incorporado son empresa rusa Aladdin (70%), seguido por Rainbow Technologies (25%) y Aktiv (5%) con un importante rezago (Fig. 2).

Arroz. 2. Estructura del mercado ruso de tokens USB con chip incorporado (

Cada año gestión de documentos electrónicos entre contrapartes remotas recibe todo gran popularidad. Con su ayuda, se supera el principal obstáculo, la distancia, se reduce el tiempo y se simplifica el procedimiento de interacción.

Para confirmar la autenticidad del documento y certificarlo, se desarrolló un programa de generación de código único: firma electrónica, que está legalmente reconocido como idéntico a una firma manuscrita en papel (No. 63-FZ del 06/04/2011). pero que más usuarios se involucra en el proceso interacción electrónica Cuanto más grave es la cuestión de la protección de las firmas electrónicas contra intrusos.

Discos láser Y unidades flash de computadora no pueden proteger lo que está escrito en ellos información confidencial de malware y copiando. Las tarjetas inteligentes, creadas a partir de un microchip, proporcionan una excelente protección, cuyo principio de funcionamiento es idéntico al de uso. tarjetas de plastico. Pero para trabajar con este tipo de tarjetas inteligentes, es necesario equipar el lugar de trabajo con equipos de lectura especiales.

Ventajas de la llave USB eToken PRO (Java)

La solución ideal al problema es la llave USB eToken PRO (Java), que es cómoda y protección confiable. La llave electrónica de dos factores eToken PRO (Java) está diseñada en forma de llavero USB y se puede utilizar en todo tipo de ordenadores y dispositivos móviles con conector USB. Un chip integrado, como en las tarjetas inteligentes, proporciona máxima protección, basado en la autenticación de dos factores.

El cuerpo de la memoria USB eToken PRO (Java) está hecho de plástico moldeado. Es imposible desmontarlo sin dejar rastros de un intento de piratería. El tamaño miniatura de la ficha y su peso ligero permiten al propietario llevarla siempre consigo.

Características de la llave USB eToken PRO (Java)

A diferencia de una unidad flash USB tradicional, el token tiene una capacidad de almacenamiento limitada. En el modelo eToken PRO (Java) es de 72 KB. Este tamaño de memoria es suficiente para almacenar 10 contenedores de claves, cargar aplicaciones adicionales en lenguaje java y controladores con función de descarga automática.

La versión de fábrica de eToken PRO (Java) se proporciona en color azul. Pero al realizar un pedido de un lote grande, el color de la carcasa se puede cambiar a petición del cliente; se le aplica el logotipo de la empresa o el nombre de la organización.

Si es necesario, se fabrican llaves USB eToken PRO (Java) con un transpondedor de radiofrecuencia incorporado, una etiqueta de radio RFID pasiva.

Características técnicas de la llave USB eToken PRO (Java)

  • propósito: agencias gubernamentales, organizaciones comerciales, particulares;
  • chip Atmel AT90SC25672R incorporado;
  • capacidad de memoria protegida 72 KB;
  • Compatibilidad: Windows, Linux, Mac OS;
  • seguridad - autenticación de dos factores;
  • certificado por FSTEC de la Federación Rusa;
  • Fabricante: Aladdin R.D. JSC.

Los productos de la línea eToken están descontinuados desde principios de 2017.

Hoy en día, los tokens se utilizan cada vez más. Pero a pesar de ello, muchas personas no entienden qué son estos dispositivos. A continuación hablaremos de para qué se utilizan los tokens y qué beneficios aporta dicho uso. Consideraremos dispositivos USB conectados a una PC.

en fichas

Me gustaría explicar inmediatamente que este dispositivo No es una unidad flash. Sin duda, puede almacenar una pequeña cantidad, pero está limitada, por ejemplo, a 64 kilobytes. También hay tokens que contienen varios gigabytes de memoria. Pero los datos en esta memoria se almacenan utilizando la misma tecnología que en mapa regular memoria. Por este motivo, la función de almacenamiento de datos puede considerarse una función incidental o secundaria. ¿Para qué se utiliza el dispositivo?

El propósito original es el almacenamiento no recuperable de cierta información clave. Inmediatamente se nota que esto tiene poco que ver con una tarjeta de memoria. El almacenamiento no recuperable es aquel en el que el código token no dejará el dispositivo en ningún lado. No se puede extraer, por ejemplo, en RAM computadora. Hay opciones cuando esto sucede, pero de forma cifrada. Hay una opción para exportar la clave a formulario abierto, pero incluso esto es mucho más seguro que almacenarlo en una unidad flash. ¿Por qué es más seguro guardar la clave? El token requiere conocimiento del código PIN para exportar, pero la unidad flash no.

De esto se deduce que incluso con las configuraciones de seguridad más simples, es mejor almacenar las claves en un token.

Otras funciones

Almacenar la clave es el objetivo principal de los tokens. ¿Qué puede hacer un dispositivo así además de esto? Aquí están las otras características:

  1. Autocifrado y descifrado.
  2. Generación de claves de cifrado.
  3. Generación y verificación de firma digital.
  4. Hash de datos.

El token es una especie de caja negra mientras se realizan operaciones criptográficas. Entonces, los datos llegan a la entrada, se convierten mediante una clave y se envían a la salida. Puede comparar un token con una microcomputadora: la información ingresa y sale a través de USB, tiene su propio procesador, RAM y memoria a largo plazo.

Comparación con contraseñas

Para la mayoría, se ha convertido en un estándar que las contraseñas se utilicen en todas partes. Este ya es un clásico moderno. Una persona quiere iniciar sesión en una red social o comprar algo; usa una contraseña. Su principal ventaja es la facilidad de uso. Pero al mismo tiempo, hay aspectos que ponen en duda algunas operaciones críticas para la seguridad. Esto podría ser olvido, transmitir una contraseña a través de un canal no seguro, escribir en un teclado o previsibilidad.

Los tokens son bastante capaces de resolver absolutamente todas las tareas para las que se utilizan contraseñas hoy en día. Y solucionarlos de forma más segura y eficiente.

Cifrado de datos

Los datos normalmente se cifran mediante una clave criptográfica, que a su vez se cifra mediante una contraseña. Y la seguridad de tal esquema depende completamente de la contraseña, que no en todos los casos es compleja, se puede escribir en el teclado o se olvida. Cuando se utiliza un token, existen dos soluciones:

  • La llave está en la ficha y no sale de ella. este método sólo apto para pequeños volúmenes información, ya que la velocidad de descifrado utilizando un token no es alta. El intruso no podrá quitar la llave.
  • La clave está en el token, pero durante el proceso de cifrado termina en la RAM de la computadora. Este método se utiliza, por ejemplo, para cifrar y descifrar un volumen por completo. Es posible quitar la llave, pero no es muy fácil. Es mucho más fácil robar una contraseña.

Conclusión

Es seguro decir que se evitará una amplia variedad de situaciones desagradables con el uso y prevalencia de soluciones basadas en tokens. Se eliminará el robo de contraseñas y el nivel de seguridad aumentará a nivel mundial. Es por seguridad que se utilizan tokens. ¿Qué aporta este uso? Sólo ventajas y fiabilidad. Incluso si abandonas por completo las contraseñas en favor de los tokens, los beneficios son obvios. Después de todo, incluso si se pierde la clave, nadie podrá utilizarla.

Según los analistas de Kaspersky Lab, en 2017 hubo más de 260 millones de intentos de ataques de phishing: esta es una forma de obtener todas sus contraseñas y datos. Incluso la doble autenticación mediante SMS o una aplicación especial puede no salvarlo de esto.

Tabla de intentos de ataques de phishing

Pero a la gente se le ha ocurrido algo llamado token USB: protege mejor tus datos. Te diremos por qué este método es más confiable y cómo configurar todo correctamente.

¿Qué es y cómo funciona?

Un token USB es un dispositivo pequeño similar a una unidad flash normal. Hay uno especial dentro de ellos. código único, reemplazando otros métodos doble autenticación.

De hecho, se puede comparar con la llave de su apartamento: si la llave está en la computadora, puede iniciar sesión en su cuenta. La única diferencia aquí es que tu cuenta es mucho más difícil de hackear con una clave maestra.

¿Por qué es esto más seguro que la doble autenticación?

La doble autenticación normal funciona así: ingresa su contraseña de correo electrónico y recibe un código de confirmación por SMS para iniciar sesión en su cuenta. Resulta que si el atacante no tiene su teléfono inteligente, no podrá iniciar sesión con su nombre de usuario. Pero en realidad esto no es del todo cierto.

En casi todos los servicios con esta función, un atacante puede interceptar su código de su cuenta debido a vulnerabilidad general, incluido en el sistema SS7. A través de él, cualquiera puede monitorear su teléfono inteligente: escuchar conversaciones y leer todos los mensajes. Los operadores no reconocen este problema, aunque ya tiene más de 30 años.

Las aplicaciones de autenticación como Google Authentificator son más fiables a este respecto. Generado para ti cada 30 segundos Nueva contraseña- Sólo tu teléfono inteligente y tu cuenta de Internet lo saben. Pero aun así, los hackers pueden llegar a ti, especialmente si eres crédulo.

Un atacante puede obtener acceso a estos códigos de seguridad durante la fase de configuración de la aplicación. Además, es posible que lo engañen para que acceda a un sitio falso de Google, donde usted mismo revelará todas sus contraseñas a los piratas informáticos.

¿Quién utilizará estas “unidades flash”?

Todos los empleados de Google lo utilizan y están muy contentos. A principios de 2017, todos los empleados de la corporación adoptaron este método de autenticación de cuentas. Como resultado, este año no se produjo ni un solo robo de información personal.

Ahora Google cree que los tokens USB son los más manera confiable protege tu cuenta. Como esto.

¡Todo es demasiado bueno! ¿Qué tipo de submarinos?

Sí, trampas hay. Hasta ahora, estos tokens son totalmente compatibles solo en dos navegadores: Google Chrome y Ópera. Firefox implementó esto a través de una extensión y prometen agregarlo a Edge más adelante. Desarrolladores de Safari No dicen nada sobre esta función en absoluto.

Y otro inconveniente está relacionado con los teléfonos inteligentes. Para iniciar sesión en su cuenta en su iPhone, necesitará un dispositivo Bluetooth; cuesta un poco más. También puedes probar con un adaptador, pero no hemos probado este método, por lo que es posible que no funcione.

No da miedo. ¿Cómo empezar a utilizar la clave?

En primer lugar, necesitas ese mismo token USB. Puede comprarlo en Internet; en Rusia, la forma más sencilla de conseguirlo es JaCarta U2F. Compré uno por 1500 rublos.


Así es el token USB Jakarta U2F

El procedimiento para configurar una clave es el mismo en casi todas partes, por lo que mostraremos la configuración usando el ejemplo de una cuenta de Google.

1 - Ingrese la configuración de autenticación dual de su cuenta. Haga clic en “Elegir otro método” y seleccione allí una llave electrónica:


2 - No puedes conectar el dongle a la computadora de inmediato. Asegúrate de tenerlo en tu mano y haz clic en “Siguiente”:


3 - Inserta la llave en el conector USB y presiona el botón que se encuentra en ella:


La tecla se pondrá roja y el navegador pedirá permiso para acceder al dispositivo:



La cosita negra es un botón. Debes hacer clic en él después de conectar la clave.

4 - Tu clave quedará registrada y tendrás que darle un nombre:


5 - ¡Listo! Ahora agrega formas adicionales Inicie sesión en su cuenta, mediante la aplicación o el código SMS. Esto es necesario si pierde su token. Pero no haré esto.


Y ahora un pequeño desafío para los lectores. Aquí están todos los detalles de la cuenta en la que instalé mi llave USB:

Acceso: [correo electrónico protegido]

Contraseña: 123456abcd!123456

Si puede iniciar sesión en esta cuenta antes del 15 de agosto y dejarme un mensaje allí, le transferiré 5 mil rublos. ¡Vaya piratas informáticos!




Arriba