USB-tokens. Wat voor nut heeft dit apparaat? Wat is een token en waarom is het nodig?

Volgens analisten van Kaspersky Lab waren er in 2017 meer dan 260 miljoen pogingen tot phishing-aanvallen. Dit is één manier om al uw wachtwoorden en gegevens te bemachtigen. Zelfs dubbele authenticatie via sms of een speciale applicatie kan u hier mogelijk niet van redden.

Grafiek van pogingen tot phishing-aanvallen

Maar mensen hebben iets bedacht dat een USB-token wordt genoemd: het beschermt uw gegevens beter. We vertellen u waarom deze methode betrouwbaarder is en hoe u alles correct instelt.

Wat is het en hoe werkt het?

Een USB-token is een klein apparaat dat lijkt op een gewone flashdrive. Ze bevatten een speciale unieke code die andere dubbele authenticatiemethoden vervangt.

In feite is het te vergelijken met de sleutel van uw appartement: als de sleutel in de computer zit, kunt u inloggen op uw account. Het enige verschil hier is dat uw account veel moeilijker te hacken is met een hoofdsleutel.

Waarom is dit veiliger dan dubbele authenticatie?

Normale dubbele authenticatie werkt als volgt: u voert uw e-mailwachtwoord in en u ontvangt via sms een bevestigingscode om in te loggen op uw account. Het blijkt dat als de aanvaller uw smartphone niet heeft, hij niet kan inloggen met uw login. Maar in werkelijkheid is dit niet helemaal waar.

Bij vrijwel alle diensten met deze functie kan een aanvaller uw accountcode onderscheppen vanwege een veel voorkomende kwetsbaarheid in het SS7-systeem. Hiermee kan iedereen uw smartphone volgen, naar gesprekken luisteren en alle berichten lezen. Operators herkennen dit probleem niet, ook al is het al meer dan 30 jaar oud.

Authenticator-apps zoals Google Authentificator zijn in dit opzicht betrouwbaarder. Elke 30 seconden wordt er een nieuw wachtwoord voor u gegenereerd - alleen uw smartphone en internetaccount weten dit. Maar toch kunnen hackers u te pakken krijgen, vooral als u goedgelovig bent.

Een aanvaller kan toegang krijgen tot deze beveiligingscodes tijdens de installatiefase van de applicatie. Bovendien kunt u worden misleid om naar een nep-Google-site te gaan, waar u zelf al uw wachtwoorden aan hackers weggeeft.

Wie zal deze “flashdrives” gebruiken?

Alle Google-medewerkers gebruiken het en zijn er erg blij mee. Begin 2017 zijn alle medewerkers van het bedrijf overgestapt op deze methode om hun rekeningen te authenticeren. Als gevolg hiervan heeft er dit jaar geen enkele diefstal van persoonlijke informatie plaatsgevonden.

Google is nu van mening dat USB-tokens de meest betrouwbare manier zijn om uw account te beschermen. Soortgelijk.

Alles is te goed! Wat voor onderwatersoorten?

Ja, er zijn hier valkuilen. Tot nu toe worden deze tokens alleen volledig ondersteund in twee browsers: Google Chrome en Opera. Firefox heeft dit via een extensie geïmplementeerd en ze beloven deze later aan Edge toe te voegen. De Safari-ontwikkelaars zeggen helemaal niets over deze functie.

En een ander nadeel heeft betrekking op smartphones. Om in te loggen op je account op je iPhone heb je een Bluetooth-dongle nodig - deze kost iets meer. Je kunt ook een adapter proberen, maar deze methode hebben we niet getest, dus het kan zijn dat deze niet werkt.

Het is niet eng. Hoe kunt u de sleutel gaan gebruiken?

Allereerst heb je datzelfde USB-token nodig. Je kunt het op internet kopen - in Rusland is de gemakkelijkste manier om het te krijgen JaCarta U2F. Ik kocht er een voor 1500 roebel.


Zo ziet het Jakarta U2F USB-token eruit

De procedure voor het instellen van een sleutel is vrijwel overal hetzelfde, daarom zullen we de instelling laten zien aan de hand van het voorbeeld van een Google-account.

1 - Ga naar de dubbele authenticatie-instellingen van uw account. Klik op “Kies een andere methode” en selecteer daar een elektronische sleutel:


2 - U kunt de dongle niet meteen op de computer aansluiten. Zorg ervoor dat u het bij de hand heeft en klik op “Volgende”:


3 - Steek de sleutel in de USB-connector en druk op de knop erop:


De sleutel wordt rood en de browser vraagt ​​toestemming om toegang te krijgen tot het apparaat:



Het kleine zwarte ding is een knop. U moet erop klikken nadat u de sleutel hebt aangesloten

4 - Uw sleutel wordt geregistreerd en u moet er een naam voor bedenken:


5 - Klaar! Voeg nu extra manieren toe om in te loggen op uw account - via de applicatie of sms-code. Dit is nodig als u uw token verliest. Maar ik ga dit niet doen.


En nu een kleine uitdaging voor de lezers. Hier zijn alle details van het account waarop ik mijn USB-sleutel heb geïnstalleerd:

Log in: [e-mailadres beveiligd]

Wachtwoord: 123456abcd!123456

Als u vóór 15 augustus op dit account kunt inloggen en daar een bericht kunt achterlaten, dan zal ik u 5000 roebel overmaken. Ga hackers!

Tegenwoordig worden tokens steeds vaker gebruikt. Maar ondanks dit begrijpen veel mensen niet wat deze apparaten zijn. Vervolgens zullen we praten over waarvoor tokens worden gebruikt en welke voordelen dergelijk gebruik biedt. We zullen USB-apparaten overwegen die op een pc zijn aangesloten.

op tokens

Ik wil meteen uitleggen dat dit apparaat geen flashdrive is. Het kan ongetwijfeld een kleine hoeveelheid opslaan, maar deze is beperkt, bijvoorbeeld 64 kilobytes. Er zijn ook tokens met meerdere gigabytes aan geheugen. Maar de gegevens in dit geheugen worden met dezelfde technologie opgeslagen als op een gewone geheugenkaart. Om deze reden kan de dataopslagfunctie als een incidentele of secundaire functie worden beschouwd. Waar wordt het apparaat voor gebruikt?

Het oorspronkelijke doel is de niet-ophaalbare opslag van bepaalde belangrijke informatie. Het valt meteen op dat dit weinig gemeen heeft met een geheugenkaart. Niet-ophaalbare opslag is een opslag waarbij de tokencode het apparaat nergens verlaat. Het kan bijvoorbeeld niet worden geëxtraheerd naar het RAM-geheugen van de computer. Er zijn opties wanneer dit gebeurt, maar dan in gecodeerde vorm. Er is een optie om de sleutel in duidelijke tekst te exporteren, maar zelfs dit is veel veiliger dan het opslaan op een flashstation. Waarom is het veiliger om de sleutel op te bergen? Het token vereist kennis van de pincode voor export, maar de flashdrive niet.

Hieruit volgt dat het zelfs met de eenvoudigste beveiligingsinstellingen beter is om de sleutels op een token op te slaan.

Andere functies

Het opslaan van de sleutel is het hoofddoel van tokens. Wat kan zo'n apparaat nog meer? Dit zijn de andere kenmerken:

  1. Zelfcodering en decodering.
  2. Generatie van encryptiesleutels.
  3. Generatie en verificatie van digitale handtekening.
  4. Hashing van gegevens.

Het token is een soort zwarte doos terwijl cryptografische bewerkingen worden uitgevoerd. Gegevens komen dus bij de ingang aan, worden met een sleutel omgezet en naar de uitgang gestuurd. Je kunt een token vergelijken met een microcomputer: informatie wordt in- en uitgevoerd via USB, het heeft een eigen processor, RAM en langetermijngeheugen.

Vergelijking met wachtwoorden

Voor de meesten is het standaard geworden dat wachtwoorden overal worden gebruikt. Dit is nu al een moderne klassieker. Een persoon wil inloggen op een sociaal netwerk of iets kopen - gebruikt een wachtwoord. Hun belangrijkste voordeel is gebruiksgemak. Maar tegelijkertijd zijn er aspecten die sommige veiligheidskritische operaties in twijfel trekken. Dit kan vergeetachtigheid zijn, het verzenden van een wachtwoord via een onbeveiligd kanaal, typen op een toetsenbord of voorspelbaarheid.

Tokens zijn heel goed in staat om absoluut alle taken op te lossen waarvoor tegenwoordig wachtwoorden worden gebruikt. En los ze veiliger en efficiënter op.

Data encryptie

Gegevens worden doorgaans gecodeerd met behulp van een cryptografische sleutel, die op zijn beurt wordt gecodeerd met een wachtwoord. En de veiligheid van een dergelijk schema hangt volledig af van het wachtwoord, dat niet in alle gevallen complex is, op het toetsenbord kan worden getypt of wordt vergeten. Bij het gebruik van een token zijn er twee oplossingen:

  • De sleutel zit op de token en laat deze niet achter. Deze methode is alleen geschikt voor kleine hoeveelheden informatie, omdat de decoderingssnelheid met behulp van een token niet hoog is. De indringer kan de sleutel niet verwijderen.
  • De sleutel bevindt zich op het token, maar komt tijdens het versleutelingsproces in het RAM van de computer terecht. Deze methode wordt bijvoorbeeld gebruikt om een ​​volume volledig te versleutelen en te ontsleutelen. Het is mogelijk om de sleutel te verwijderen, maar niet zo eenvoudig. Het is veel gemakkelijker om een ​​wachtwoord te stelen.

Conclusie

Het is veilig om te zeggen dat een grote verscheidenheid aan onaangename situaties zal worden vermeden door het gebruik en de prevalentie van op tokens gebaseerde oplossingen. Wachtwoorddiefstal zal worden geëlimineerd en het beveiligingsniveau zal wereldwijd toenemen. Het is voor de veiligheid dat tokens worden gebruikt. Wat levert dit gebruik op? Alleen maar voordelen en betrouwbaarheid. Zelfs als u wachtwoorden volledig laat varen ten gunste van tokens, zijn de voordelen duidelijk. Zelfs als de sleutel verloren gaat, kan niemand deze immers gebruiken.

Elk jaar wordt de elektronische documentstroom tussen tegenpartijen op afstand steeds populairder. Met zijn hulp wordt het belangrijkste obstakel - afstand - overwonnen, wordt de tijd verkort en wordt de interactieprocedure vereenvoudigd.

Om de authenticiteit van een document te bevestigen en te certificeren, werd een programma ontwikkeld om een ​​unieke code te genereren: een elektronische handtekening, die wettelijk wordt erkend als identiek aan een handgeschreven handtekening op papier (nr. 63-FZ d.d. 04/06/2011) . Maar hoe meer gebruikers betrokken zijn bij het proces van elektronische interactie, hoe acuter de kwestie van het beschermen van elektronische communicatie tegen indringers ontstaat.

Laserschijven en computerflashdrives zijn niet in staat vertrouwelijke informatie die erop is opgenomen te beschermen tegen kwaadaardige programma's en kopiëren. Uitstekende bescherming wordt geboden door smartcards die zijn gemaakt op basis van een microchip, waarvan het werkingsprincipe identiek is aan het gebruik van plastic kaarten. Maar om met dergelijke smartcards te kunnen werken, is het noodzakelijk om de werkplek uit te rusten met speciale leesapparatuur.

Voordelen van de eToken PRO USB-sleutel (Java)

De ideale oplossing voor het probleem is de eToken PRO (Java) USB-sleutel, die handig en betrouwbaar is. De twee-factor elektronische sleutel eToken PRO (Java) is ontworpen in de vorm van een USB-sleutelhanger en kan worden gebruikt op alle soorten computers en mobiele apparaten met een USB-connector. De ingebouwde chip biedt, net als bij smartcards, maximale beveiliging op basis van tweefactorauthenticatie.

De behuizing van de eToken PRO (Java) USB-sleutel is gemaakt van gegoten plastic. Het is onmogelijk om het te demonteren zonder sporen van een hackpoging achter te laten. Dankzij het miniatuurformaat van de penning en het lichte gewicht kan de eigenaar deze altijd bij zich houden.

Kenmerken van de eToken PRO USB-sleutel (Java)

In tegenstelling tot een traditionele USB-stick heeft de token een beperkte opslagcapaciteit. In het eToken PRO (Java)-model is dit 72 KB. Deze geheugengrootte is voldoende om 10 sleutelcontainers op te slaan en extra Java-applicaties en stuurprogramma's met auto-load-functionaliteit te laden.

De fabrieksversie van eToken PRO (Java) wordt in het blauw geleverd. Maar bij bestelling van een grote batch kan de kleur van de koffer op verzoek van de klant worden aangepast;

Indien nodig worden eToken PRO (Java) USB-sleutels met een ingebouwde radiofrequentietransponder - een passieve RFID-radiotag - vervaardigd.

Technische kenmerken van de eToken PRO USB-sleutel (Java)

  • doel - overheidsinstanties, commerciële organisaties, particulieren;
  • ingebouwde Atmel AT90SC25672R-chip;
  • beveiligde geheugencapaciteit 72 KB;
  • Compatibiliteit: Windows, Linux, Mac OS;
  • beveiliging - tweefactorauthenticatie;
  • gecertificeerd door FSTEC van de Russische Federatie;
  • Fabrikant: Aladdin RD JSC.

Producten uit de eToken-lijn zijn sinds begin 2017 niet meer leverbaar.

31 januari 2007 17:04 uur

Joeri Sergejev

Elektronische sleutels verschenen al lang geleden, maar zijn er nog niet in geslaagd de standaard identificatieprocedure via login en wachtwoord te vervangen. Dit is meer dan vreemd, aangezien moderne USB-tokens een hoge mate van gegevensbescherming bieden, vrijwel onkwetsbaar zijn voor aanvallen van buitenaf en in voldoende hoeveelheden op de Russische markt vertegenwoordigd zijn. Het belangrijkste is om geen fout te maken bij de keuze.

Het wachtwoord is "verouderd"

Identificatie met behulp van een “login” en “wachtwoord” is een gewone zaak. Dit schema voor het “herkennen” van de gebruiker door het systeem is echter enigszins achterhaald vanuit het oogpunt van veiligheid en gebruiksgemak. Vaak vermindert het vergroten van de nadruk op informatiebeveiliging het comfort van toegangscontrole voor de gebruiker. Wachtwoorden die zijn gemaakt in overeenstemming met de vereisten van complexiteit (met gebruik van letters met verschillende hoofdletters, cijfers, leestekens en servicesymbolen, lengte van minimaal 8 tekens) zijn voor de eindgebruiker moeilijk te onthouden. Het grootste probleem wordt dus de menselijke factor.

Tot de problemen van wachtwoordauthenticatie behoren ook het gemak van selectie met behulp van een woordenboek (als het wachtwoord een woord of zin uit een bepaalde taal is, zelfs als letters zijn vervangen door speciale tekens, bijvoorbeeld P@ssw0rd) en brute kracht (vooral korte wachtwoorden.) Ook kan een wachtwoord worden onderschept of geobserveerd wanneer het wordt ingevoerd, of worden verkregen door gebruik van geweld tegen de eigenaar ervan. Problemen met gebruikersauthenticatie in een informatiesysteem worden al heel lang geïdentificeerd en er zijn al verschillende oplossingen voorgesteld. De huidige trend is het gebruik van tweefactorauthenticatie op basis van USB-tokens. In Rusland neemt het aandeel van dergelijke apparaten een dominante positie in ten opzichte van smartcards en autonome tokens als gevolg van de latere vorming van de markt voor hardware-authenticatieapparatuur en het krachtige marketingbeleid van productiebedrijven. De belangrijkste spelers op de Russische markt van USB-sleutels (tokens) zijn Aladdin, Rainbow Technologies, Aktiv samen met Ankad, RSA Security, en Feitian Technologies met zijn ePass-product.

Hoeveel kost moderne bescherming?

Slimme USB-sleutels zijn ontworpen om te werken in toepassingen die hoge eisen stellen op het gebied van gegevensbescherming. USB-sleutels kunnen de opvolgers van contact-smartcards worden genoemd, ze repliceren praktisch hun ontwerp, maar vereisen geen speciale lezers, wat de implementatie ervan vereenvoudigt en de kosten verlaagt. Het economische voordeel bij het gebruik van USB-sleutels in vergelijking met smartcards wordt dus behaald wanneer één gebruiker op de computer werkt, maar als het nodig is dat meerdere mensen aan één machine werken, is het winstgevender om één lezer en meerdere smartcards aan te schaffen. kaarten, dus hoe de kosten van de kaart zelf lager zijn dan de kosten van het token. Merk op dat USB-sleutels die niet zijn gemaakt volgens de "smartcard + kaartlezer" -architectuur, bijvoorbeeld ruToken, "Shipka", zijn gemaakt op een seriële microcontroller en programmatisch de functionaliteit van smartcards emuleren. Dit vermindert hun veiligheid aanzienlijk. In het bijzonder gebruiken ze een externe geheugenchip met alle gevolgen van dien (smartcardtokens hebben geheugen in de smartcardchip en zijn erg moeilijk aan te vallen).

Gemiddelde kosten voor het implementeren van toegangscontrolesystemen

Laten we dit demonstreren aan de hand van het voorbeeld van Aladdin-producten. Eén elektronische USB-sleutel eToken PRO/32K kost $49. De eToken PRO/SC-smartcard kost $23, de smartcardlezer voor eToken ASEDrive IIIe USB V2 kost $40.

Subtiliteiten bij het kiezen van USB-tokens

Een USB-token is een symbiose van een lezer en een smartcard, alleen de kaart is erin gesoldeerd en kan niet worden gewijzigd. Het installatieproces is vergelijkbaar met het installeren van een lezer, en het aansluiten/verwijderen ervan is vergelijkbaar met het aansluiten/verwijderen van een kaart in de lezer. Als u een USB-token in toepassingen wilt gaan gebruiken, moet u deze formatteren met een speciaal hulpprogramma. Niet alle applicaties die met USB-tokens werken, ondersteunen een specifiek tokenmodel, dit moet worden gecontroleerd. Vaak wordt de keuze voor een token niet bepaald door de kwaliteitskenmerken ervan, maar door de mogelijkheid om met bepaalde applicaties of besturingssystemen te werken. Bij aanschaf moet u zich niet laten leiden door de grootte van het geheugen van de token; de kleine omvang van het geheugen van de smartcard is hier een voordeel, omdat werknemers hierdoor geen andere vertrouwelijke informatie van hun werkcomputer kunnen vastleggen. Wanneer u een kit aanschaft - een programma plus een USB-token - moet u ervoor zorgen dat u de stuurprogramma's voor de USB-token ontvangt en uitzoeken hoe de token zal worden geformatteerd: door het programma zelf of door een afzonderlijk hulpprogramma.

Samenstelling van een USB-sleutel

● Processor (meestal een RISC-processor) - controle en gegevensverwerking;

● Processor voor het oplossen van cryptografische problemen op hardwareniveau - implementatie van algoritmen GOST 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 en andere cryptografische transformaties;

● USB-controller - biedt een interface met de USB-poort van een computer;

● RAM - opslag van veranderlijke gegevens;

● Herprogrammeerbaar EEPROM-geheugen - opslag van encryptiesleutels, wachtwoorden, certificaten en andere belangrijke gegevens;

Alleen-lezen geheugen-ROM - opslag van opdrachten en constanten.

Het tokenbestandssysteem wordt gedeeld door meerdere applicaties en services. De gebruiker hoeft niet veel wachtwoorden te kennen; het token onthoudt ze. U hoeft alleen een korte pincode te onthouden die de gebruiker identificeert als de eigenaar van alle wachtwoorden die in het sleutelgeheugen zijn opgeslagen. Na verschillende mislukte pinpogingen "vergrendelt" de processor het token totdat de beveiligingsbeheerder ingrijpt, omdat wordt aangenomen dat de sleutel is gestolen of verloren is gegaan.

Om sterke authenticatie te garanderen, is het noodzakelijk om de betrouwbaarheid en betrouwbaarheid van de opdrachtgever (het object van authenticatie – de afzender of ontvanger) te garanderen. Daarom moeten betrouwbare cryptografische algoritmen en goed doordachte authenticatieschema’s worden gebruikt. Sterke authenticatie betekent in deze context dat de informatie die de gebruiker rechtstreeks authenticeert, niet verder gaat dan het token, maar alleen deelneemt aan cryptografische berekeningen, waarvan het resultaat een aantal reeksen nullen en enen zal zijn, die een andere opdrachtgever absoluut betrouwbaar en nauwkeurig zal ontsleutelen. en betrouwbaar de afzender bepalen. Daarom is het belangrijk om modellen met een ingebouwde sleutelgenerator te kopen, zodat zulke belangrijke informatie niet van het token naar de computer komt. Bovendien moeten alle belangrijke cryptografische berekeningen voor certificaatverificatie in hardware worden geïmplementeerd, waardoor ook de mogelijkheid van compromissen op computerapplicatieniveau wordt geëlimineerd.

Belangrijkste kenmerken van producten die op de markt worden aangeboden

Product

Geheugencapaciteit, kB

Serienummer cijfer

Ondersteund besturingssysteem

Encryptie/hashing-algoritmen

Regenboogtechnologieën, iKey 2032

Windows 95, 98, NT, gecertificeerd voor 2000, XP, 2003, Windows 95, 98, NT, gecertificeerd voor 2000, XP, 2003, RedHat Linux, Mandrake, SuSe (gecertificeerd door FSTEC uit Rusland)

Rainbow Technologies, iKey 3000

Windows 95, 98, ME, NT, 20003, 2000 gecertificeerd, XP, RedHat Linux, Mandrake, SuSe

MD5, RSA 1024/2048, DSA, DES, 3DES, RC2, RC4, SHA-1

Aladdin Kennissystemen, eToken Pro

Windows 95, 98, ME,NT, 20003, Linux, DOS (gecertificeerd door FSTEC uit Rusland)

RSA/1024, DSA, DES (ECB, CBC), 3DES (CBC), SHA-1, MAC, iMAC, MAC3, iMAC3

"Actief" samen met "Ankad", ruToken

Windows 98/ME/2000/XP/2003

GOST 28147-89 hardware, andere - software

Feitian Technologies, ePass2000

Windows 98/ME/2000/XP/2003, Linux en MACOS 8/9, OS X

De modellen in de tabel zijn geschikt voor het bouwen van een Public Key Authentication (PKI)-systeem met behulp van certificaten. Laten we eens kijken naar het mechanisme van een dergelijke authenticatie. PKI-technologie is gebaseerd op het gebruik van twee wiskundig gerelateerde sleutels: openbaar en geheim (privé). Met behulp van de publieke sleutel wordt het bericht gecodeerd en met behulp van de geheime sleutel wordt het gedecodeerd, maar als je de publieke sleutel kent, is het natuurlijk onmogelijk om de privésleutel te verkrijgen. Dergelijke cryptografische transformaties worden geïmplementeerd op basis van RSA of DSA. De cryptografische kracht van gecodeerde berichten wordt verzekerd door de onoplosbaarheid in polynomiale tijd van twee wiskundige problemen: factorisatie van grote getallen in priemfactoren (RSA) en discrete logaritme in een eenvoudig eindig veld (DSA). Het belangrijkste voordeel is dat de authenticatie-informatie van de gebruiker helemaal niet over het netwerk wordt verzonden, maar alleen deelneemt aan berekeningen aan zowel de client- als de serverzijde, wat overeenkomt met de principes van sterke authenticatie. Het Handshake Authentication Protocol is op dit principe gebaseerd.

Merk op dat ondersteuning voor de werking van RSA en DSA, inclusief hardwaregeneratie van hun sleutels, met een sleutelgrootte van 2048 bits een goede garantie is voor veiligheid, die in principe niet kan worden geboden door symmetrische encryptieprotocollen - bijvoorbeeld de DES-familie van algoritmen. Normaal gesproken worden deze protocollen gebruikt om verkeer te versleutelen met behulp van een sleutel die is verkregen na authenticatie van de opdrachtgever. Een interessant kenmerk van ruToken-producten is de hardware-implementatie van de Russische symmetrische coderingsstandaard GOST 28147-89, waarvan de voordelen de nutteloosheid van een krachtaanval, efficiënte implementatie en hoge prestaties op moderne computers omvatten.

Productiebedrijven vermelden in hun productbeschrijvingen een groot aantal geïmplementeerde encryptie-/hashing-algoritmen, maar de meeste daarvan zijn hash-algoritmen. Het zijn eenrichtingsfuncties en worden gebruikt om bijvoorbeeld een pincode of andere gevoelige informatie om te zetten voor opslag in het tokenbestandssysteem, aangezien het moeilijk is om de pincode uit een hash in een voor mensen leesbare vorm te achterhalen. De aanwezigheid van een groot aantal hash-algoritmen bepaalt dus niet de ‘kwaliteit’ van een token. Hoewel hash-transformaties in sommige gevallen door andere algoritmen als hulp worden gebruikt, moet u onmiddellijk beslissen welke algoritmen u moet ondersteunen bij de werking van uw informatiesysteem.

In sommige gevallen is wederzijdse authenticatie noodzakelijk: wederzijdse verificatie van de authenticiteit van deelnemers aan informatie-uitwisseling (wanneer niet alleen de server de authenticiteit van de gebruiker verifieert, maar ook omgekeerd). Challenge-respons-protocollen zijn ideaal voor wederzijdse authenticatie met enige opvulling (vaak een handshake genoemd).

Ook kan het de moeite waard zijn om op te letten of een bepaald product een overheidscertificaat heeft. Maar de afwezigheid ervan duidt uiteraard niet op het falen van het product. Ze zijn allemaal gemaakt in overeenstemming met internationale eisen en voldoen aan internationale normen. De aanwezigheid van certificaten is nogal aantrekkelijk voor overheidsinstanties, omdat het verplicht is om alleen gecertificeerde inte gebruiken. Misschien is het soms de moeite waard om een ​​goedkopere oplossing te kopen (bijvoorbeeld ruToken), maar die in deze context het noodzakelijke beveiligingsniveau kan bieden. Daarom is het zo belangrijk om uw eigen behoeften goed te beoordelen voordat u een op USB-tokens gebaseerd authenticatiesysteem implementeert.

Basiskenmerken van tokens:

● Veilig gebruik van e-mail: elektronische digitale handtekening van e-mailberichten, encryptie van e-mailberichten.

● Veilige toegang op afstand tot bedrijfsbronnen: beveiligde verbinding met VPN-netwerken, beveiligde communicatie met beveiligde webbronnen.

Een token gebruiken als opslag voor verschillende certificaten en wachtwoorden.

Het laatste waar ik op wilde letten was de ondersteuning van software en besturingssystemen, omdat de PKI-infrastructuur vaak wordt geïmplementeerd in een netwerk dat al lang draait, waar al een cirkel van noodzakelijke applicaties is gevormd ter ondersteuning van het bedrijfsleven taken. Voor het werken in een Linux-omgeving zijn de beste oplossingen dus iKey- en eToken Pro-sleutels. In feite is het de moeite waard om aandacht te besteden aan de compatibiliteit van de kant-en-klare oplossing die door de fabrikant wordt aangeboden met andere producten, evenals aan oplossingen voor specifieke platforms, die uiteindelijk alleen maar de implementatie van tokens en het gebruik ervan zullen vergemakkelijken.