Ficha de hardware. ¿Qué es un token y por qué es necesario? ¿Qué es una ficha?

Las llaves electrónicas aparecieron hace mucho tiempo, pero aún no han logrado desplazar procedimiento estándar identificación mediante login y contraseña. Esto es más que extraño, considerando que los tokens USB modernos proporcionan alto grado protección de datos, son prácticamente invulnerables a ataques externos y están representados en cantidades suficientes en el mercado ruso. Lo principal es no equivocarse con la elección.

La contraseña está "obsoleta"

La identificación mediante un “inicio de sesión” y una “contraseña” es algo común. Sin embargo, este esquema de “reconocimiento” del usuario por parte del sistema está algo obsoleto desde el punto de vista de la seguridad y la facilidad de uso. A menudo, aumentar el énfasis en la seguridad de la información reduce la comodidad del control de acceso para el usuario. Por lo tanto, las contraseñas creadas de acuerdo con los requisitos de complejidad (utilizando letras de diferentes mayúsculas y minúsculas, números, signos de puntuación y símbolos de servicio, con una longitud de al menos 8 caracteres) son difíciles de recordar. usuario final. De este modo, problema principal se convierte en el factor humano.

a los problemas autenticación de contraseña Esto también se puede atribuir a la facilidad de selección usando un diccionario (si la contraseña es una palabra o frase de algún idioma, incluso si las letras se reemplazan con caracteres especiales, por ejemplo, P@ssw0rd) y la fuerza bruta (especialmente las cortas). contraseñas.) Además, la contraseña puede ser interceptada u observada al ingresarla u obtenida mediante el uso de violencia contra su propietario. Problemas de autenticación de usuarios en sistema de información fueron identificados hace mucho tiempo y ya han sido propuestos varias soluciones. Tendencia actual- uso autenticación de dos factores basado en tokens USB. En Rusia, la proporción de estos dispositivos ocupa una posición dominante en relación con las tarjetas inteligentes y los tokens autónomos como resultado de la posterior formación del mercado de dispositivos de autenticación de hardware y la poderosa política de marketing de las empresas fabricantes. Los principales actores en el mercado ruso de llaves USB (tokens) son Aladdin, Rainbow Technologies, Aktiv junto con Ankad, RSA Security y Feitian Technologies con su producto ePass.

¿Cuánto cuesta la protección moderna?

Las llaves USB inteligentes están diseñadas para funcionar en aplicaciones que tienen altos requisitos de protección de datos. Las memorias USB pueden considerarse sucesoras de las tarjetas inteligentes de contacto; prácticamente replican su diseño, pero no requieren lectores especiales, lo que simplifica su implementación y reduce los costos. Por lo tanto, la ventaja económica al usar llaves USB en comparación con las tarjetas inteligentes se logra cuando un usuario trabaja en la computadora, pero si es necesario que varias personas trabajen en una máquina, entonces es más rentable comprar un lector y varios lectores inteligentes. tarjetas, entonces, cómo el costo de la tarjeta en sí es menor que el costo de la ficha. Tenga en cuenta que las memorias USB que no están fabricadas según la arquitectura "tarjeta inteligente + lector de tarjetas", por ejemplo, ruToken, "Shipka", se fabrican en un microcontrolador en serie y emulan mediante programación la funcionalidad de las tarjetas inteligentes. Esto reduce enormemente su seguridad. En particular, utilizan un chip de memoria externo con todas las consecuencias consiguientes (los tokens de tarjetas inteligentes tienen memoria dentro del chip de la tarjeta inteligente y es muy difícil atacarlos).

Costo promedio de implementación de sistemas de control de acceso

Fuente: CNews Analytics, 2006

Demostremos esto usando el ejemplo de los productos Aladdin. Una llave USB electrónica eToken PRO/32K cuesta 49 dólares. La tarjeta inteligente eToken PRO/SC costará 23 dólares, el lector de tarjetas inteligentes para eToken ASEDrive IIIe USB V2 costará 40 dólares.

Sutilezas de elegir tokens USB

Un token USB es una simbiosis de un lector y una tarjeta inteligente, solo la tarjeta está soldada y no se puede cambiar. El proceso de instalación es similar a instalar un lector, y su conexión/extracción es similar a conectar/quitar una tarjeta en el lector. Para empezar a utilizar un token USB en aplicaciones es necesario formatearlo utilidad especial. No todas las aplicaciones que funcionan con tokens USB admitirán exactamente modelo específico token, esto debe comprobarse. A menudo, la elección del token no está determinada por éste. características de calidad y la capacidad de trabajar con ciertas aplicaciones o sistemas operativos. Al comprar, no debe guiarse por el tamaño de la memoria del token, tamaño pequeño La memoria de la tarjeta inteligente es una ventaja aquí porque evita que los empleados registren otra información confidencial desde su computadora de trabajo. Al comprar un kit (un programa más un token USB), debe asegurarse de que se le proporcionen los controladores para el token USB y averiguar cómo se formateará el token: mediante el programa mismo o mediante una utilidad independiente.

El sistema de archivos token se comparte entre múltiples aplicaciones y servicios. El usuario no necesita conocer muchas contraseñas: el token las recuerda. Sólo es necesario recordar un breve código PIN que identifica al usuario como propietario de todas las contraseñas almacenadas en la memoria de la llave. Después de varios intentos fallidos Tras introducir el código PIN, el procesador “bloquea” el token hasta que interviene el administrador de seguridad, ya que se supone que la clave ha sido robada o perdida.

Para asegurar autenticación fuerte es necesario garantizar la confiabilidad y autenticidad del mandante (objeto de autenticación - remitente o destinatario), y por lo tanto confiable algoritmos criptográficos y esquemas de autenticación bien pensados. Una autenticación fuerte en este contexto significa que la información que autentica directamente al usuario no va más allá del token, sino que sólo participa en cálculos criptográficos, cuyo resultado serán unas secuencias de ceros y unos, cuyo descifrado será otro principal de forma absolutamente fiable y precisa. y determinar de forma fiable el remitente. Por eso es importante comprar modelos con un generador de claves incorporado, para que información importante no pasó del token a la computadora. Además, todos los cálculos criptográficos importantes para la verificación de certificados deben implementarse en el hardware, lo que también elimina la posibilidad de compromiso a nivel de la aplicación informática.

Principales características de los productos ofrecidos en el mercado.

Producto

Capacidad de memoria, kB

Profundidad de bits número de serie

SO compatible

Algoritmos de cifrado/hashing

Tecnologías arcoíris, iKey 2032

Windows 95, 98, NT, certificado para 2000, XP, 2003, Windows 95, 98, NT, certificado para 2000, XP, 2003, RedHat Linux, Mandrake, SuSe (certificado por FSTEC de Rusia)

Tecnologías arcoíris, iKey 3000

Windows 95, 98, ME, NT, 20003, 2000 certificado, XP, RedHat Linux, Mandrake, SuSe

MD5, RSA 1024/2048, DSA, DES, 3DES, RC2, RC4, SHA-1

Sistemas de conocimiento Aladdin, eToken Pro

Windows 95, 98, ME,NT, 20003, Linux, DOS (certificado por FSTEC de Rusia)

RSA/1024, DSA, DES (BCE, CBC), 3DES (CBC), SHA-1, MAC, iMAC, MAC3, iMAC3

"Activo" junto con "Ankad", ruToken

Windows 98/ME/2000/XP/2003

GOST 28147-89 hardware, otros - software

Tecnologías Feitian, ePass2000

Windows 98/ME/2000/XP/2003, Linux y MACOS 8/9, OS X

Cada año, el flujo de documentos electrónicos entre contrapartes remotas es cada vez más gran popularidad. Con su ayuda, se supera el principal obstáculo, la distancia, se reduce el tiempo y se simplifica el procedimiento de interacción.

Para confirmar la autenticidad del documento y certificarlo, se desarrolló un programa de generación. código único - firma electrónica, que está legalmente reconocido como idéntico a una firma manuscrita en papel (No. 63-FZ del 06/04/2011). pero que más usuarios se involucra en el proceso interacción electrónica Cuanto más grave es la cuestión de la protección de las firmas electrónicas contra intrusos.

Discos láser Y unidades flash de computadora no pueden proteger la información confidencial registrada en ellos de malware y copiando. Las tarjetas inteligentes creadas a partir de un microchip proporcionan una excelente protección, cuyo principio de funcionamiento es idéntico al de uso. tarjetas de plastico. Pero para trabajar con este tipo de tarjetas inteligentes, es necesario equipar lugar de trabajo Equipo de lectura especial.

Ventajas de la llave USB eToken PRO (Java)

La solución ideal El problema es la llave USB eToken PRO (Java), que es conveniente y protección confiable. Dos factores llave electrónica eToken PRO (Java) está diseñado como un llavero USB y se puede utilizar en todo tipo de computadoras y dispositivos móviles con conector USB. Un chip integrado, como en las tarjetas inteligentes, proporciona máxima protección, basado en la autenticación de dos factores.

Marco llave USB eToken PRO (Java) está hecho de plástico moldeado. Es imposible desmontarlo sin dejar rastros de un intento de piratería. Tamaños miniatura La ficha y su peso ligero permiten al propietario llevarla siempre consigo.

Características de la llave USB eToken PRO (Java)

A diferencia de una unidad flash USB tradicional, un token tiene una capacidad de almacenamiento limitada. En el modelo eToken PRO (Java) es de 72 KB. Este tamaño de memoria es suficiente para almacenar 10 contenedores de claves, cargar aplicaciones adicionales en lenguaje java y controladores con función de descarga automática.

La versión de fábrica de eToken PRO (Java) se proporciona en color azul. Pero al realizar un pedido de un lote grande, el color de la carcasa se puede cambiar a petición del cliente; se le aplica el logotipo de la empresa o el nombre de la organización.

Si es necesario, se fabrican llaves USB eToken PRO (Java) con un transpondedor de radiofrecuencia incorporado, una etiqueta de radio RFID pasiva.

Características técnicas de la llave USB eToken PRO (Java)

  • objetivo - agencias gubernamentales, organizaciones comerciales, particulares;
  • chip Atmel AT90SC25672R incorporado;
  • capacidad de memoria protegida 72 KB;
  • Compatibilidad: Windows, Linux, Mac OS;
  • seguridad: autenticación de dos factores;
  • certificado por FSTEC de la Federación Rusa;
  • Fabricante: Aladdin R.D. JSC.

Los productos de la línea eToken están descontinuados desde principios de 2017.

Hoy en día, los tokens se utilizan cada vez más. Pero a pesar de ello, muchas personas no entienden qué son estos dispositivos. A continuación hablaremos de para qué se utilizan los tokens y qué beneficios aporta dicho uso. Consideraremos dispositivos USB conectados a una PC.

en fichas

Me gustaría explicar inmediatamente que este dispositivo No es una unidad flash. Sin duda, puede almacenar una pequeña cantidad, pero está limitada, por ejemplo, a 64 kilobytes. También hay tokens que contienen varios gigabytes de memoria. Pero los datos en esta memoria se almacenan utilizando la misma tecnología que en mapa regular memoria. Por este motivo, la función de almacenamiento de datos puede considerarse una función incidental o secundaria. ¿Para qué se utiliza el dispositivo?

El propósito original es el almacenamiento no recuperable de cierta información clave. Inmediatamente se nota que esto tiene poco que ver con una tarjeta de memoria. El almacenamiento no recuperable es aquel en el que el código token no dejará el dispositivo en ningún lado. No se puede extraer, por ejemplo, en RAM computadora. Hay opciones cuando esto sucede, pero de forma cifrada. Hay una opción para exportar la clave a formulario abierto, pero incluso esto es mucho más seguro que almacenarlo en una unidad flash. ¿Por qué es más seguro guardar la clave? El token requiere conocimiento del código PIN para exportar, pero la unidad flash no.

De esto se deduce que incluso con las configuraciones de seguridad más simples, es mejor almacenar las claves en un token.

Otras características

Almacenar la clave es el objetivo principal de los tokens. ¿Qué puede hacer un dispositivo así además de esto? Aquí están las otras características:

  1. Autocifrado y descifrado.
  2. Generación de claves de cifrado.
  3. Generación y verificación de firma digital.
  4. Hash de datos.

El token es una especie de caja negra mientras se realizan operaciones criptográficas. Entonces, los datos llegan a la entrada, se convierten mediante una clave y se envían a la salida. Puede comparar un token con una microcomputadora: la información ingresa y sale a través de USB, tiene su propio procesador, RAM y memoria a largo plazo.

Comparación con contraseñas

Para la mayoría, se ha convertido en un estándar que las contraseñas se utilicen en todas partes. Este ya es un clásico moderno. Una persona quiere iniciar sesión en una red social o comprar algo; usa una contraseña. Su principal ventaja es la facilidad de uso. Pero al mismo tiempo, hay aspectos que ponen en duda algunas operaciones críticas para la seguridad. Esto podría ser olvido, transmitir una contraseña a través de un canal no seguro, escribir en un teclado o previsibilidad.

Los tokens son bastante capaces de resolver absolutamente todas las tareas para las que se utilizan contraseñas hoy en día. Y solucionarlos de forma más segura y eficiente.

Cifrado de datos

Los datos normalmente se cifran mediante una clave criptográfica, que a su vez se cifra mediante una contraseña. Y la seguridad de tal esquema depende completamente de la contraseña, que no en todos los casos es compleja, se puede escribir en el teclado o se olvida. Cuando se utiliza un token, existen dos soluciones:

  • La llave está en la ficha y no sale de ella. Este método sólo es adecuado para pequeños volúmenes información, ya que la velocidad de descifrado utilizando un token no es alta. El intruso no podrá quitar la llave.
  • La clave se encuentra en el token, pero durante el proceso de cifrado termina en la RAM de la computadora. Este método se utiliza, por ejemplo, para cifrar y descifrar un volumen por completo. Es posible quitar la llave, pero no es muy fácil. Es mucho más fácil robar una contraseña.

Conclusión

Se puede decir con seguridad que se evitará una amplia variedad de situaciones desagradables con el uso y prevalencia de soluciones basadas en tokens. Se eliminará el robo de contraseñas y el nivel de seguridad aumentará a nivel mundial. Es por seguridad que se utilizan tokens. ¿Qué aporta este uso? Sólo ventajas y fiabilidad. Incluso si abandonas por completo las contraseñas en favor de los tokens, los beneficios son obvios. Después de todo, incluso si se pierde la clave, nadie podrá utilizarla.

El rápido crecimiento de los sectores del mercado de sistemas "3A" (autenticación, autorización, administración segura) y herramientas de autenticación sólidas ha llevado al surgimiento de muchos varios tipos identificadores de hardware y software, así como sus modificaciones híbridas. Un cliente que quiere implementar el sistema. autenticación multifactor, hoy se enfrenta elección difícil. Las tendencias en fusionar la autenticación física y lógica, integrar soluciones de inicio de sesión único y sistemas de gestión de identidad no hacen más que aumentar el desafío de la elección. En este artículo intentaremos ayudar al cliente a comprender las soluciones disponibles en el mercado y tomar la decisión correcta.

Uno de los más amenazas peligrosas La seguridad informática hoy en día es acceso no autorizado A información confidencial. Según un estudio del Instituto seguridad informática EE.UU. y el FBI (ver CSI/FBI Computer Crime and Security Survey 2005), el año pasado el 55% de las empresas reportaron incidentes relacionados con el acceso no autorizado a datos. Además, cada empresa perdió una media de 303.000 dólares en 2005 debido al acceso no autorizado, y las pérdidas aumentaron 6 veces en comparación con 2004.

Las empresas respondieron de inmediato al creciente peligro de amenazas. Según IDC (consulte "Previsión del software de seguridad de Rusia para 2005-2009 y participación de proveedores en 2004"), las empresas rusas no sólo aumentaron sus inversiones en seguridad de TI en un 32,7%, sino que también centraron en gran medida sus esfuerzos en implementar sistemas "3A" (autenticación, autorización, administración segura).

El segmento de mercado de sistemas 3A creció un 83% durante el año. Esta dinámica es bastante comprensible: los medios de autenticación fuerte, que subyacen a todo el concepto "3A", permiten proteger a la empresa de una amplia gama de amenazas a la seguridad de TI, incluido el acceso no autorizado a la información y el acceso no autorizado a red corporativa por parte de los empleados, y fraudes, fugas de datos por robo de dispositivos móviles o acciones del personal, etc., y se sabe que cada una de estas amenazas causa enormes daños cada año (Fig. 1).

Arroz. 1. Pérdidas por varios tipos ataques, dólares

La autenticación sólida se basa en un proceso de verificación de dos o tres factores que puede otorgar al usuario acceso a los recursos solicitados. En el primer caso, el empleado deberá acreditar que conoce la contraseña o PIN y dispone de un determinado identificador personal (llave electrónica o tarjeta inteligente), y en el segundo caso, el usuario aporta otro tipo de datos identificativos, como por ejemplo datos biométricos.

El uso de la autenticación multifactor reduce en gran medida el papel de las contraseñas, y esta es otra ventaja de la autenticación de hardware sólida, ya que, según algunas estimaciones, hoy en día los usuarios necesitan recordar alrededor de 15 diferentes contraseñas para acceder a las cuentas. Debido a la sobrecarga de información, los empleados las anotan en papel para evitar olvidar las contraseñas, lo que reduce el nivel de seguridad debido al compromiso de las contraseñas. Olvidar las contraseñas provoca graves daños económicos a las empresas. Así, un estudio de Burton Group (ver “Enterprise Single Sign-On: Access Gateway to Applications”) demostró que cada llamada a servicio informático La asistencia le cuesta a la empresa entre 25 y 50 dólares, y entre el 35 y el 50% de todas las llamadas provienen de empleados olvidadizos. Así, el uso de autenticación mejorada o de dos factores permite no solo reducir los riesgos de seguridad de TI, sino también optimizar los procesos internos de la empresa debido a la reducción de pérdidas financieras directas.

Como ya se mencionó, la alta eficiencia de las herramientas de autenticación multifactor ha llevado a rápido crecimiento mercado de sistemas "3A". La abundancia de soluciones presentadas requiere que los clientes tengan la competencia adecuada, porque cada tipo de identificador personal propuesto se caracteriza por sus propias ventajas y desventajas y, en consecuencia, sus escenarios de uso. Además, el rápido desarrollo de este segmento de mercado en los próximos años hará que algunos de los identificadores de hardware que hoy se promocionan queden atrás. Así, al dar preferencia hoy a una u otra solución, el cliente debe tener en cuenta no solo las necesidades actuales de la organización, sino también las futuras.

Tipos de herramientas de autenticación personal

Actualmente existen en el mercado multitud de identificadores personales diferenciándose tanto en capacidades técnicas tanto funcionalidad como factor de forma. Echemos un vistazo más de cerca.

fichas USB

El proceso de autenticación de dos factores mediante tokens USB se produce en dos etapas: el usuario conecta este pequeño dispositivo en el puerto USB de la computadora e ingresa el código PIN. La ventaja de este tipo de medios de autenticación es alta movilidad, ya que hay puertos USB en cada puesto de trabajo y en cualquier portátil.

Al mismo tiempo, el uso de un separado dispositivo físico, que puede proporcionar almacenamiento seguro de datos altamente confidenciales (claves de cifrado, certificados digitales, etc.), le permite implementar un inicio de sesión seguro local o remoto red informática, cifrar archivos en computadoras portátiles, estaciones de trabajo y servidores, administrar los derechos de los usuarios y realizar transacciones seguras.

Tarjetas inteligentes

Estos dispositivos, que parecen tarjeta de crédito, contienen un microprocesador seguro que le permite realizar operaciones criptográficas. La autenticación exitosa requiere insertar una tarjeta inteligente en el lector e ingresar una contraseña. A diferencia de los tokens USB, las tarjetas inteligentes proporcionan significativamente mayor seguridad almacenar claves y perfiles de usuario. Las tarjetas inteligentes son óptimas para su uso en infraestructura claves publicas(PKI), ya que almacenan material de claves y certificados de usuario en el propio dispositivo, y la clave secreta del usuario no cae en hostil ambiente externo. Sin embargo, las tarjetas inteligentes tienen un serio inconveniente: baja movilidad, ya que requieren un lector para trabajar con ellas.

Tokens USB con chip incorporado

De tarjetas inteligentes este tipo El identificador personal difiere sólo en el factor de forma. Los tokens USB con chip incorporado tienen todas las ventajas de las tarjetas inteligentes asociadas con el almacenamiento seguro de información confidencial y la implementación de operaciones criptográficas directamente dentro del token, pero no tienen su principal inconveniente, es decir, no requieren un dispositivo de lectura especial. La multifuncionalidad de los tokens garantiza amplias oportunidades sus aplicaciones, desde una autenticación sólida y la organización de redes locales o inicio de sesión remoto en la red informática antes de construir sistemas legalmente importantes basados ​​en tokens gestión de documentos electrónicos, organizar canales seguros de transmisión de datos, gestionar los derechos de los usuarios, realizar transacciones seguras, etc.

fichas OTP

La tecnología OTP (contraseña de un solo uso) implica el uso de contraseñas de un solo uso que se generan mediante un token. Para ello se utiliza la clave secreta del usuario, ubicada tanto dentro del token OTP como en el servidor de autenticación. Para obtener acceso a los recursos necesarios, el empleado debe ingresar una contraseña creada con un token OTP. Esta contraseña se compara con el valor generado por el servidor de autenticación, después de lo cual se toma la decisión de otorgar acceso. La ventaja de este enfoque es que el usuario no necesita conectar el token a la computadora (a diferencia de los tipos de identificadores anteriores). Sin embargo, la cantidad de aplicaciones de seguridad de TI que admiten la capacidad de trabajar con tokens OTP es ahora mucho menor que la de tokens USB (tanto sin chip como sin chip) y tarjetas inteligentes. La desventaja de los tokens OTP es tiempo limitado vida útil de estos dispositivos (de tres a cuatro años), ya que la autonomía requiere el uso de una batería.

Fichas híbridas

Estos dispositivos, que combinan la funcionalidad de dos tipos de dispositivos (tokens USB con chip incorporado y tokens OTP), aparecieron en el mercado hace relativamente poco tiempo. Con su ayuda, puede organizar el proceso de autenticación de dos factores con una conexión a un puerto USB y autenticación sin contacto en los casos en que el puerto USB no esté disponible (por ejemplo, en un cibercafé). Tenga en cuenta que las tarjetas inteligentes híbridas que tienen la funcionalidad de tokens USB y OTP, además de tener un chip incorporado, cumplen con nivel más alto flexibilidad y seguridad.

Fichas de software

EN en este caso juega el papel de una ficha software, que genera contraseñas de un solo uso que se utilizan junto con contraseñas normales para la autenticación multifactor. Residencia en clave secreta el programa de token genera una contraseña de un solo uso, que se muestra en la pantalla de la computadora o dispositivo móvil y debe usarse para la autenticación. Pero como el token es un programa grabado en la estación de trabajo, computadora movil o Teléfono móvil, entonces sobre nada almacenamiento seguro La información clave no se menciona. De este modo, este método Más seguras que las contraseñas normales, pero mucho más débiles que el uso de identificadores de hardware.

Características de varios tipos de identificadores personales.

Mercado ruso de autenticación multifactor

Para mercado ruso Las herramientas de autenticación sólidas se caracterizan por una prevalencia muy pequeña de tokens OTP, que ocupan más de la mitad del segmento global de identificadores personales. Hoy en día, las entregas de estos dispositivos se destinan principalmente a Oficinas de representación rusas grandes empresas occidentales, cuyas oficinas centrales y toda la infraestructura de TI se construyeron inicialmente sobre tokens OTP.

El principal factor que obstaculiza el desarrollo del mercado ruso de tokens OTP es el alto costo de propiedad (coste total de propiedad, TCO) y el corto ciclo vital. La batería incorporada suele durar de tres a cuatro años, tras lo cual el cliente se ve obligado a sustituir el dispositivo, pagando alrededor del 70% de su coste inicial. Tomemos como ejemplo el token OTP RSA SecurID, popular en Occidente. El costo de la solución para 500 usuarios, que incluye servidor principal y el servidor replicador, el software y los propios identificadores personales, 76 mil dólares (un token SecurID cuesta 79 dólares). Además, según los distribuidores, cada año habrá que gastar otros 6,6 mil dólares en soporte, por lo que, en general, la solución costará 82,6 mil dólares y el coste de una estación de trabajo equipada con un token OTP será de al menos 165 dólares. Muñeca.

A modo de comparación, tomemos otra clave electrónica con un generador de contraseñas de un solo uso: eToken NG-OTP de Aladdin. En este caso, el esquema de cálculo para un lugar de trabajo es ligeramente diferente: no es necesario comprar servidores de autenticación, basta con tener un servidor versión de Windows, que la inmensa mayoría está ahora equipada con redes locales empresas. Precio sistema universal La gestión de todos los medios de autenticación (incluidos los diferentes tipos) a escala empresarial (eToken TMS) ascenderá a unos 4 mil dólares ( licencia de servidor), y el precio total de 500 tokens (con el precio de un dispositivo de 67 dólares) es igual a 33,5 mil dólares. Sumemos aquí la licencia de usuario para cada token: 24 dólares - hasta 500 usuarios y 19 dólares - más de 500. Por lo tanto, el costo de una estación de trabajo con un sistema integrado de autenticación fuerte por contraseñas de un solo uso Serán 99 dólares. y basado en 501 usuarios: $94.

Sin embargo, incluso a pesar de esta diferencia, el costo de proteger un lugar de trabajo utilizando un token "estándar", es decir, sin OTP, es significativamente menor. Por ejemplo, para el mismo eToken PRO, el token USB con chip integrado más popular de la línea Aladdin, el coste de una estación de trabajo calculado con la misma fórmula es de sólo 47 dólares.

Por lo tanto, el mercado ruso de identificadores personales difiere significativamente del global y se compone principalmente de tokens USB con un chip incorporado; representan aproximadamente el 80-85% del mercado. Sin embargo, los tokens USB con chip incorporado son los más populares hoy en día. medios efectivos autenticación fuerte. Así, analistas de las principales consultoras, como IDC y Gartner, creen que para 2008 mayoría Todo el mercado de identificadores personales estará compuesto por tokens USB con un chip incorporado. Además, Gartner nombró los tokens USB con chip incorporado como la mejor inversión en seguridad. acceso seguro a datos de 2005.

Según datos internos Aladdin-Rusia, el líder mercado interno Los tokens USB con chip incorporado son empresa rusa Aladdin (70%), seguido por Rainbow Technologies (25%) y Aktiv (5%) con un importante rezago (Fig. 2).

Arroz. 2. Estructura del mercado ruso de tokens USB con chip incorporado (




Arriba