Hoe maak je een USB-token van een flashstation? USB-token: wat is het en hoe gebruik je het?

Hallo, beste lezers van de blogsite. Willy-nilly worden cryptocurrencies een deel van ons leven. Nieuwe mogelijkheden om geld te verdienen (zoals het lijkt - gemakkelijk en snel) houden de aandacht vast en het is moeilijk om onverschillig te blijven als iedereen om je heen alleen maar praat over bitcoins, crypto-uitwisselingen, ICO's en andere dingen die nog minder direct begrijpelijk zijn.

Zelfs zonder de wens om bij dit alles betrokken te raken, wordt men nieuwsgierig: wat is het precies en waarom is er iets omheen. Ja, en het zou zomaar kunnen gebeuren nuttige toevoeging waar mensen momenteel over discussiëren en praten.

Het meest mysterieuze woord voor mij in deze hele compote was token. Wat voor dier? Nou ja, zo lijkt het, maar er is hier iets mysterieus. Bovendien was het woord Token al eerder opgedoken, maar toen was er nog geen sprake van cryptocurrencies.

Over het algemeen besloot ik, op basis van deze herinneringen, dit korte artikel te schrijven over het grote en verschrikkelijke 'teken', dat klaar staat om de hele wereld over te nemen.

Wat is een token eigenlijk?

Vreemd genoeg is er geen definitief antwoord op deze vraag, omdat dit woord dat tenminste heeft meerdere betekenissen, en nu herinnert niemand zich echt wat ze eerder bedoelden toen ze “token” zeiden (flashdrive met een scherm). Vanwege de polysemie van de term ontstaat er vaak verwarring in de hoofden van mensen, en daarom besloot ik de essentie van de dingen kort te schetsen (dit zijn concepten).

Over het algemeen het woord teken in het Russisch vertaald als een teken, coupon of een soort onderscheidend teken dat het vaakst wordt gebruikt als geldvervanger, wat om de een of andere reden handiger in gebruik is. Weet je nog dat we tijdens de perestrojka muntjes hadden voor de metro? In wezen waren dit zowel tokens als fiches.

Een ander aspect van een token is een indicatie dat de eigenaar dat kan toegang krijgen ergens (in wezen is dit authenticatie, d.w.z. herkenning). Voorheen kon deze rol worden gespeeld door veiligheidsbrieven en andere documenten (of objecten, zoals een paiza-tag in een horde of een militair insigne) die de identiteit of het recht bevestigen om iets door te geven of te gebruiken.

In onze moderne computerwereld de betekenis van dit woord is nauwelijks veranderd. Er zijn nog steeds twee belangrijke toepassingen van het concept token: identificatie (authenticatie) en een soort virtueel token (coupon, teken) dat geld vervangt.

Bovendien het gebruik woordenteken om het equivalent van geld aan te duiden werd weerklank vanwege de lawine-achtige groei van de populariteit van zogenaamde cryptocurrencies.

In feite is het token nu gedeeltelijk synoniem geworden met het woord cryptocurrency of ten minste een van de samenstellende delen ervan (samen met munten).

Maar in tegenstelling tot munten heeft een token geen onderhoud nodig. Het kan bovenop een bestaand cryptocurrency-netwerk worden geplaatst (Ethereum wordt meestal gekozen), wat de kosten aanzienlijk verlaagt en het proces van het uitgeven van een nieuw token versnelt.

Maar laten we alles in volgorde bespreken.

Token voor authenticatie

Meer recentelijk zou de term ‘token’ in de meeste gevallen zijn geïnterpreteerd als een soort ‘token’ apparaat(uiterlijk qua grootte vergelijkbaar met een flashdrive en met klein scherm met een knop), wat van vitaal belang zou zijn voor de gebruiker bij een dienst die met geld te maken heeft.

Ik had soortgelijk apparaat, Wanneer . Met dit token kreeg ik toegang tot de dienst voor online bankieren en kon ik rechtstreeks vanaf mijn computer geldtransacties (betalingen) uitvoeren. In wezen dit hardware-token is een opslagplaats van eenmalige wachtwoorden, die zeer moeilijk te onderscheppen en te stelen zijn, in tegenstelling tot herbruikbare (permanente) wachtwoorden.

Tegenwoordig worden ze veel vaker voor dit doel gebruikt. software 2FA-tokens, waarvoor toepassingen zijn mobiele telefoon. Een sprekend voorbeeld toepassingen kunnen dienen Google Authenticator, Authy en een aantal anderen vinden ze leuk. Hun voordeel ten opzichte van de hardwareversie (ala flashdrive) is dat ze gratis zijn.

Het werkingsprincipe blijft ongewijzigd, behalve dat de applicatie eerst bij een bepaalde dienst aan uw account moet worden gekoppeld eenvoudig scannen. Zo'n online dienst kan hetzelfde online bankieren zijn, of een andere dienst die verband houdt met geld, bijvoorbeeld een cryptocurrency-uitwisseling.

Token-applicaties zijn nu erg populair en hebben hardwareapparaten bijna volledig vervangen. Maar ze worden vaker genoemd met het acroniem 2FA (afkorting van “ tweefactorauthenticatie"). Dat is waarom nu is het woord een teken in termen van betrouwbare opslag van eenmalige wachtwoorden wordt het al vrij zelden gebruikt, maar het was nodig om hierover te praten, zodat je later geen vragen en misverstanden hebt.

Wat zijn tokens in cryptocurrency

De meest voorkomende tokens in de wereld van cryptocurrencies ( digitale wereld) vervullen de rol van:

  1. Binnenlandse betalingseenheid. Veel cryptocurrency-uitwisselingen hebben bijvoorbeeld een interne valuta (zoals respectievelijk Binance Coin op of Exmo op Eksmo), die kan worden gebruikt om commissies met korting te betalen en deze voor andere doeleinden te gebruiken. Ze worden ook wel applicatietokens (user- of appcoins) genoemd, die worden gebruikt om voor extra functionaliteit te betalen, korting te geven of iets anders.
  2. Of digitaal analoog aandelen(bijvoorbeeld het huidige ICO-telegram gebaseerd op de release van zijn eigen tokens genaamd TON).

    Het ingezamelde geld gaat naar de ontwikkeling van het bedrijf dat het heeft uitgegeven. Net als bij gewone aandelen kunnen deze hier worden opgebouwd, en met een groot pakket symbolische aandelen kunt u de richting van de ontwikkeling van het bedrijf beïnvloeden.

    Dergelijke virtuele aandelen worden uitgegeven om investeringen aan te trekken via de zogenaamde (dit is de initiële plaatsing van tokens). Bovendien moet het een beperkte (hoewel zeer grote) oplage zijn, en nadat ze allemaal zijn verkocht, zal verdere aankoop van tokens alleen mogelijk zijn op de secundaire markt (crypto-uitwisselingen).

In ieder geval blijkt dit een soort geldvervanger te zijn, waarvan de waarde wordt bepaald door de markt (vraag).

Het verschil tussen tokens en munten (klassieke cryptocurrency)

Over het algemeen is blockchain-technologie veel meer dan alleen een cryptocurrency. Het is blockchain die de hoofden van veel mensen op de planeet bezighoudt, omdat het op basis daarvan mogelijk is om gedistribueerde databases te creëren (niet alleen monetaire). Alle gegevens kunnen worden vastgelegd en veilig in blokken worden opgeslagen, en u hoeft geen tijd te verspillen aan het beschermen ervan en het controleren van de beschikbaarheid.

Een ander ding is dat het creëren van je eigen blockchain behoorlijk arbeidsintensief is, en daarom tokens zijn gebaseerd op reeds gecreëerde blockchain-netwerken, die een dergelijke mogelijkheid bevatten. Bitcoin is voor deze doeleinden helemaal niet geschikt, maar de op één na populairste cryptocurrency ter wereld (Ethereum) is ideaal. Het is dit dat wordt gebruikt als basis voor plaatsing en operaties, waarvoor een bescheiden commissie wordt betaald.

Er zijn ook gespecialiseerde oplossingen, maar de meeste geven de voorkeur aan de klassiekers. Er is zo'n geweldige service waar je de beoordeling van de meest populaire kunt bekijken op dit moment tokens en ontdek op welk blockchain-platform ze zijn gebaseerd:

Laat me het uitleggen met een abstract voorbeeld. Je hebt een kleine online winkel geopend. Het moeilijkste hierbij is het organiseren van met name de logistiek en de bezorging. Je kunt alles vanaf nul doen, of je kunt het doen om je op het belangrijkste te concentreren. Hetzelfde geldt voor tokens. Het is veel gemakkelijker om ze vrij te geven op basis van een al goed functionerend cryptocurrency-netwerk dan zelf het wiel opnieuw uit te vinden.

Om de verschillen tussen tokens en cryptocurrencies (munten) samen te vatten:

  1. Een token heeft geen eigen blockchain-netwerk (ze gebruiken bestaande, en meestal zijn dit Ethereum, Waves, NEM, Omni), maar een cryptocurrency (munt, munt) wel.
  2. Ze minen het niet (ze delven niet in het zweet huns aanschijns een theelepeltje per uur - lees de link), maar geven alle munten in één keer uit (na enige tijd kan het uitgevende bedrijf een deel van de munten terugkopen van de houders om de rente vast te houden).
  3. Maar extern (voor de eindbelegger) zijn er (althans voorlopig) vrijwel geen verschillen. Het belangrijkste is om ze vakkundig te beheren, d.w.z. haal het bij de uitgang (koop goedkoper dan je later verkoopt). En waar je precies mee verdient (munt of token) is niet het punt.
  4. De waarde van tokens is niet gerelateerd aan de waarde van de cryptocurrency die er het platform voor bood. Ethereum kan stijgen of dalen, en de blockchain-tokens (voor transacties en boekhouding) die er gebruik van maken, kunnen zich er volledig onafhankelijk van gedragen.

Hoe werkt de ICO, waar kun je tokens kopen of verkopen?

Hoe werkt de ICO?? Om te overdrijven stuurt iedereen geld naar de opgegeven portemonnee, waarna het ontvangen bedrag wordt berekend en gedeeld door het geplande aantal tokens. Aan het einde van de ICO ontvangen alle deelnemers een bepaald aantal virtuele aandelen in verhouding tot het geïnvesteerde geld.

Eenvoudiger kan het niet. En zo kan elk bedrag, zelfs een heel klein bedrag, probleemloos worden uitgevoerd. Probeer echte aandelen te kopen en u zult begrijpen hoe ICO's het aantal mogelijke deelnemers (investeerders) enorm vergroten.

Waar u tokens kunt opslaan? Goed, meest Hiervan is het gebaseerd op populaire blockchain-platforms en hiervoor wordt de Ethereum-blockchain het meest gebruikt. Dit betekent dat u voor opslag elke Ethereum-portemonnee met één valuta kunt gebruiken die de ERC 20-standaard ondersteunt (bijna alle ICO's worden ermee uitgevoerd), maar ook op een handige portemonnee die deze standaard ondersteunt, bijvoorbeeld Exodus.

Een ander ding is dat dit nu praktisch op geen enkele manier juridisch geregeld is en dat er veel oplichters zijn die piramides bouwen onder het mom van ICO’s, die al snel mislukken (hun scam, d.w.z. instorting van de bel). En zelfs in het geval van een eerlijk project werkt het misschien gewoon niet en kun je tokens niet verkopen voor meer geld dan waarvoor je ze hebt gekocht.

Als u de ICO-overeenkomst leest, kunt u tot de conclusie komen dat u eenvoudigweg uw geld aan de organisator geeft (doneren), en in ruil daarvoor ontvangt u een bepaald aantal digitale ontvangstbewijzen (virtuele aandelen vergelijkbaar met effecten). Wat deze bonnen u opleveren, hangt af van de specifieke overeenkomst.

Verkoop tokens U kunt dit doen op dezelfde plaats waar u ze heeft gekocht, of op een cryptocurrency-uitwisseling. Kopen na het einde van de ICO is mogelijk (nou ja, op sommige wisselaars zoals deze).

Je kunt geld verdienen niet alleen op ICO’s, maar ook op kortetermijnspeculatie met tokens die op beurzen worden verhandeld, of op langetermijninvesteringen daarin. Er zijn veel opties. Er zijn hier weinig verschillen met het verdienen van geld met cryptocurrencies.

In principe kunnen tokens dat wel zijn gratis ontvangen, maar dergelijke aanbiedingen zijn zeer beperkt en zijn in wezen promoties om te populariseren en interesse te wekken. Er zijn twee manieren:

  1. Bounty - tokens worden uitgedeeld voor hulp bij de implementatie van het project.
  2. Airdrop - er wordt een kleine freebie uitgedeeld voor hulp bij het promoten van het project.

Toegegeven, je moet hier nog iets doen, hoewel je geen geld hoeft uit te geven.

Het is normaal dat om geschikte tokens voor investeringen te selecteren U moet gebruik maken van gespecialiseerde diensten en alle informatie die op het netwerk beschikbaar is, gedetailleerd bestuderen. Ik kan een paar van de services voorstellen waarmee u kunt beginnen:

  1. ICO-tracker

Toekomst

Tokens en ICO’s zijn een van de eerste massatoepassingen van blockchain-technologie echte leven(de cryptocurrency zelf niet meegerekend). Ik denk dat dit nog maar het begin is. Voor digitale economie de toekomst en waarschijnlijk niet ver weg van de tijd dat er een universeel gemeenschappelijk blockchain-netwerk zal zijn (zoals er nu is). mondiaal internet met zijn standaarden) en op basis daarvan zullen veel add-ons worden gebouwd en werken (zoals nu gebeurt met websites).

Bovendien huidige situatie en de hype rond het huidige gebruik van blockchain (als een systeem voor gegarandeerde uitwisseling van virtueel geld) zou kunnen verdwijnen, net zoals de dotcom-boom begin jaren 2000 deed. Hoogstwaarschijnlijk zal het systeem opnieuw worden doordacht en gezonder ontwikkeld in overeenstemming met de behoeften van de gebruiker.

Maar hoewel er een hype is rond cryptocurrencies, is het logisch om op de golf te springen als je dat wilt.

Veel geluk voor jou! Tot binnenkort op de pagina's van de blogsite

Je kunt meer video's bekijken door naar te gaan
");">

Misschien ben je geïnteresseerd

ICO (cryptocurrency) - wat is het? in eenvoudige woorden CoinMarketCap - officiële website van de cryptocurrency-rating CoinMarketCap (Cryptocurrency Market Capitalizations) BitFlip - beoordeling van een cryptocurrency-uitwisseling of hoe u via BitFlip in bitcoins kunt investeren Blockchain - wat is het in eenvoudige woorden

Elk jaar wordt de elektronische documentstroom tussen tegenpartijen op afstand steeds populairder. Met zijn hulp wordt het belangrijkste obstakel - afstand - overwonnen, wordt de tijd verkort en wordt de interactieprocedure vereenvoudigd.

Om de authenticiteit van het document te bevestigen en te certificeren, is een uniek codegeneratieprogramma ontwikkeld - elektronische handtekening, die wettelijk wordt erkend als identiek aan een handgeschreven handtekening op papier (nr. 63-FZ van 04/06/2011). Maar hoe meer gebruikers betrokken zijn bij het proces van elektronische interactie, hoe acuter de kwestie van het beschermen van elektronische communicatie tegen indringers ontstaat.

Laserschijven en computer-flashdrives zijn niet in staat de vertrouwelijke informatie die erop is opgenomen te beschermen malware en kopiëren. Uitstekende bescherming wordt geboden door smartcards die zijn gemaakt op basis van een microchip, waarvan het werkingsprincipe identiek is aan het gebruik plastic kaarten. Maar om met zulke smartcards te werken, moet je uitrusten werkplek speciale leesapparatuur.

Voordelen van de eToken PRO USB-sleutel (Java)

De ideale oplossing voor het probleem is de eToken PRO (Java) USB-sleutel, die handig is en betrouwbare bescherming. Twee factoren elektronische sleutel eToken PRO (Java) is ontworpen als USB-sleutelhanger en kan worden gebruikt op alle soorten computers en mobiele apparaten met een USB-aansluiting. De ingebouwde chip biedt, net als bij smartcards, maximale beveiliging op basis van tweefactorauthenticatie.

De behuizing van de eToken PRO (Java) USB-sleutel is gemaakt van gegoten plastic. Het is onmogelijk om het te demonteren zonder sporen van een hackpoging achter te laten. Dankzij het miniatuurformaat van de penning en het lichte gewicht kan de eigenaar deze altijd bij zich houden.

Kenmerken van de eToken PRO USB-sleutel (Java)

In tegenstelling tot een traditionele USB-stick heeft een token een beperkte opslagcapaciteit. In het eToken PRO (Java)-model is dit 72 KB. Deze geheugengrootte is voldoende om 10 sleutelcontainers op te slaan, te laden extra toepassingen op Java-taal en stuurprogramma's met automatische downloadfunctie.

Fabrieksversie van eToken PRO (Java) wordt meegeleverd blauwe kleur. Maar bij bestelling van een grote batch kan de kleur van de koffer op verzoek van de klant worden aangepast;

Indien nodig worden eToken PRO (Java) USB-sleutels met een ingebouwde radiofrequentietransponder - een passieve RFID-radiotag - vervaardigd.

Technische kenmerken van de eToken PRO USB-sleutel (Java)

  • doel - overheidsinstanties, commerciële organisaties, particulieren;
  • ingebouwde Atmel AT90SC25672R-chip;
  • beveiligde geheugencapaciteit 72 KB;
  • Compatibiliteit: Windows, Linux, Mac OS;
  • beveiliging - tweefactorauthenticatie;
  • gecertificeerd door FSTEC van de Russische Federatie;
  • Fabrikant: Aladdin RD JSC.

Producten uit de eToken-lijn zijn sinds begin 2017 niet meer leverbaar.

Volgens analisten van Kaspersky Lab waren er in 2017 meer dan 260 miljoen pogingen tot phishing-aanvallen. Dit is één manier om al uw wachtwoorden en gegevens te bemachtigen. Zelfs dubbele authenticatie via sms of een speciale applicatie kan u hier mogelijk niet van redden.

Grafiek van pogingen tot phishing-aanvallen

Maar mensen hebben iets bedacht dat een USB-token wordt genoemd: het beschermt uw gegevens beter. We vertellen u waarom deze methode betrouwbaarder is en hoe u alles correct instelt.

Wat is het en hoe werkt het?

USB-token - klein apparaat vergelijkbaar met gewone flashdrive. Er zit een speciaal exemplaar in unieke code, ter vervanging van andere methoden dubbele authenticatie.

In feite is het te vergelijken met de sleutel van uw appartement: als de sleutel in de computer zit, kunt u inloggen op uw account. Het enige verschil hier is dat uw account veel moeilijker te hacken is met een hoofdsleutel.

Waarom is dit veiliger dan dubbele authenticatie?

Normale dubbele authenticatie werkt als volgt: u voert uw e-mailwachtwoord in en u ontvangt via sms een bevestigingscode om in te loggen op uw account. Het blijkt dat als de aanvaller uw smartphone niet heeft, hij niet kan inloggen met uw login. Maar in werkelijkheid is dit niet helemaal waar.

Bij vrijwel alle diensten met deze functie kan een aanvaller uw accountcode onderscheppen vanwege een veel voorkomende kwetsbaarheid in het SS7-systeem. Hiermee kan iedereen uw smartphone volgen, naar gesprekken luisteren en alle berichten lezen. Operators herkennen dit probleem niet, ook al is het al meer dan 30 jaar oud.

Authenticator-apps zoals Google Authentificator zijn in dit opzicht betrouwbaarder. Wordt elke 30 seconden voor u gegenereerd Nieuw wachtwoord- alleen uw smartphone en internetaccount weten het. Maar toch kunnen hackers u te pakken krijgen, vooral als u goedgelovig bent.

Een aanvaller kan toegang krijgen tot deze beveiligingscodes tijdens de installatiefase van de applicatie. Daarnaast kan het zijn dat je misleid wordt en dat je naar een nep-Google-site gaat, waar je zelf alle wachtwoorden weggeeft aan hackers.

Wie zal deze “flashdrives” gebruiken?

Alle Google-medewerkers gebruiken het en zijn er erg blij mee. Begin 2017 zijn alle medewerkers van het bedrijf overgestapt op deze methode om hun rekeningen te authenticeren. Als gevolg hiervan heeft er dit jaar geen enkele diefstal van persoonlijke informatie plaatsgevonden.

Nu is Google van mening dat USB-tokens het meest voorkomen betrouwbare manier bescherm uw account. Zoals dit.

Alles is te goed! Wat voor onderwatersoorten?

Ja, er zijn hier valkuilen. Tot nu toe worden deze tokens slechts in twee browsers volledig ondersteund: Google Chrome en Opera. Firefox heeft dit via een extensie geïmplementeerd en ze beloven deze later aan Edge toe te voegen. De Safari-ontwikkelaars zeggen helemaal niets over deze functie.

En een ander nadeel heeft betrekking op smartphones. Om in te loggen op je account op je iPhone heb je een Bluetooth-dongle nodig - deze kost iets meer. Je kunt ook een adapter proberen, maar deze methode hebben we niet getest, dus het kan zijn dat deze niet werkt.

Het is niet eng. Hoe kunt u de sleutel gaan gebruiken?

Allereerst heb je datzelfde USB-token nodig. Je kunt het op internet kopen - in Rusland is de gemakkelijkste manier om het te krijgen JaCarta U2F. Ik kocht er een voor 1500 roebel.


Zo ziet het Jakarta U2F USB-token eruit

De procedure voor het instellen van een sleutel is vrijwel overal hetzelfde, daarom zullen we de instelling laten zien aan de hand van het voorbeeld van een Google-account.

1 - Voer de dubbele authenticatie-instellingen van uw account in. Klik op “Kies een andere methode” en selecteer daar een elektronische sleutel:


2 - U kunt de dongle niet meteen op de computer aansluiten. Zorg ervoor dat u het bij de hand heeft en klik op “Volgende”:


3 - Steek de sleutel in de USB-connector en druk op de knop erop:


De sleutel wordt rood en de browser vraagt ​​toestemming om toegang te krijgen tot het apparaat:



Het kleine zwarte ding is een knop. U moet erop klikken nadat u de sleutel hebt aangesloten

4 - Uw sleutel wordt geregistreerd en u moet er een naam voor bedenken:


5 - Klaar! Voeg nu toe aanvullende manieren Log in op uw account - via de applicatie of sms-code. Dit is nodig als u uw token verliest. Maar ik ga dit niet doen.


En nu een kleine uitdaging voor de lezers. Hier zijn alle details van het account waarop ik mijn USB-sleutel heb geïnstalleerd:

Login: [e-mailadres beveiligd]

Wachtwoord: 123456abcd!123456

Als u vóór 15 augustus op dit account kunt inloggen en daar een bericht kunt achterlaten, dan zal ik u 5.000 roebel overmaken. Ga hackers!

Elektronische sleutels zijn lang geleden verschenen, maar zijn er nog niet in geslaagd zich te verplaatsen standaard procedure identificatie door login en wachtwoord. Dit is meer dan vreemd, aangezien moderne USB-tokens dit bieden hoge graad gegevensbescherming, zijn vrijwel onkwetsbaar voor aanvallen van buitenaf en in voldoende hoeveelheid gepresenteerd op de Russische markt. Het belangrijkste is om geen fout te maken bij de keuze.

Het wachtwoord is "verouderd"

Identificatie met behulp van een “login” en “wachtwoord” is een gewone zaak. Dit schema voor het “herkennen” van de gebruiker door het systeem is echter enigszins achterhaald vanuit het oogpunt van veiligheid en gebruiksgemak. Vaak vermindert het vergroten van de nadruk op informatiebeveiliging het comfort van toegangscontrole voor de gebruiker. Wachtwoorden die zijn gemaakt in overeenstemming met de vereisten voor complexiteit (met gebruik van letters met verschillende hoofdletters, cijfers, leestekens en dienst karakters, lengte minimaal 8 tekens) zijn moeilijk te onthouden eindgebruiker. Dus, voornaamste probleem wordt de menselijke factor.

Tot de problemen van wachtwoordverificatie behoren ook het gemak van selectie met behulp van een woordenboek (als het wachtwoord een woord of zin uit een bepaalde taal is, zelfs als letters zijn vervangen door speciale tekens, bijvoorbeeld P@ssw0rd) en brute kracht (vooral korte wachtwoorden.) Ook kan het wachtwoord worden onderschept of geobserveerd wanneer het wordt ingevoerd, of worden verkregen door gebruik van geweld tegen de eigenaar ervan. Problemen met gebruikersauthenticatie in een informatiesysteem worden al heel lang geïdentificeerd en er zijn al verschillende oplossingen voorgesteld. Huidige trend— gebruik van tweefactorauthenticatie op basis van USB-tokens. In Rusland neemt het aandeel van dergelijke apparaten een dominante positie in ten opzichte van smartcards en autonome tokens als gevolg van de latere vorming van de markt voor hardware-authenticatieapparatuur en het krachtige marketingbeleid van productiebedrijven. De belangrijkste spelers op de Russische markt van USB-sleutels (tokens) zijn Aladdin, Rainbow Technologies, Aktiv samen met Ankad, RSA Security, en Feitian Technologies met zijn ePass-product.

Hoeveel kost moderne bescherming?

Slimme USB-sleutels zijn ontworpen om te werken in toepassingen die hoge eisen stellen op het gebied van gegevensbescherming. USB-sleutels kunnen de opvolgers van contact-smartcards worden genoemd, ze repliceren praktisch hun ontwerp, maar vereisen geen speciale lezers, wat de implementatie ervan vereenvoudigt en de kosten verlaagt. Het economische voordeel bij het gebruik van USB-sleutels in vergelijking met smartcards wordt dus behaald wanneer één gebruiker op de computer werkt, maar als het nodig is dat meerdere mensen aan één machine werken, is het winstgevender om één lezer en meerdere smartcards aan te schaffen. kaarten, dus hoe de kosten van de kaart zelf lager zijn dan de kosten van het token. Merk op dat USB-sleutels die niet zijn gemaakt volgens de "smartcard + kaartlezer" -architectuur, bijvoorbeeld ruToken, "Shipka", zijn gemaakt op een seriële microcontroller en programmatisch de functionaliteit van smartcards emuleren. Dit vermindert hun veiligheid aanzienlijk. In het bijzonder gebruiken ze een externe geheugenchip met alle gevolgen van dien (smartcardtokens hebben geheugen in de smartcardchip en zijn erg moeilijk aan te vallen).

Gemiddelde kosten voor het implementeren van toegangscontrolesystemen

Bron: CNews Analytics, 2006

Laten we dit demonstreren aan de hand van het voorbeeld van Aladdin-producten. Eén elektronische USB-sleutel eToken PRO/32K kost $49. De eToken PRO/SC-smartcard kost $23, de smartcardlezer voor eToken ASEDrive IIIe USB V2 kost $40.

Subtiliteiten bij het kiezen van USB-tokens

Een USB-token is een symbiose van een lezer en een smartcard, alleen de kaart is erin gesoldeerd en kan niet worden gewijzigd. Het installatieproces is vergelijkbaar met het installeren van een lezer, en het aansluiten/verwijderen ervan is vergelijkbaar met het aansluiten/verwijderen van een kaart in de lezer. Als u een USB-token in toepassingen wilt gaan gebruiken, moet u deze formatteren speciaal hulpprogramma. Niet alle applicaties die met USB-tokens werken, zullen dit precies ondersteunen specifiek model token, dit moet worden gecontroleerd. Vaak wordt de keuze van het token er niet door bepaald kwaliteitskenmerken en de mogelijkheid om ermee te werken bepaalde toepassingen of besturingssystemen. Bij aankoop moet u zich niet laten leiden door de geheugengrootte van het token, klein formaat Smartcardgeheugen is hier een voordeel omdat het voorkomt dat werknemers andere gevoelige informatie van hun werkcomputer vastleggen. Wanneer u een kit aanschaft - een programma plus een USB-token - moet u ervoor zorgen dat u de stuurprogramma's voor de USB-token ontvangt en uitzoeken hoe de token zal worden geformatteerd: door het programma zelf of door een afzonderlijk hulpprogramma.

Het tokenbestandssysteem wordt gedeeld door meerdere applicaties en services. De gebruiker hoeft niet veel wachtwoorden te kennen; het token onthoudt ze. U hoeft alleen een korte pincode te onthouden die de gebruiker identificeert als de eigenaar van alle wachtwoorden die in het sleutelgeheugen zijn opgeslagen. Na verschillende mislukte pinpogingen "vergrendelt" de processor het token totdat de beveiligingsbeheerder ingrijpt, omdat wordt aangenomen dat de sleutel is gestolen of verloren is gegaan.

Om sterke authenticatie te garanderen, is het noodzakelijk om de betrouwbaarheid en betrouwbaarheid van de opdrachtgever (het object van authenticatie – de afzender of ontvanger) en dus betrouwbare cryptografische algoritmen en doordachte authenticatieschema's. Sterke authenticatie in in deze context betekent dat de informatie die de gebruiker direct authenticeert niet verder gaat dan het token, maar alleen deelneemt aan cryptografische berekeningen, waarvan het resultaat een aantal reeksen nullen en enen zal zijn, waardoor een andere opdrachtgever op absoluut betrouwbare, nauwkeurige en betrouwbare wijze de afzender zal bepalen . Daarom is het belangrijk om modellen met een ingebouwde sleutelgenerator te kopen, zodat belangrijke informatie kwam niet van het token naar de computer. Bovendien moeten alle belangrijke cryptografische berekeningen voor certificaatverificatie in hardware worden geïmplementeerd, waardoor ook de mogelijkheid van compromissen op computerapplicatieniveau wordt geëlimineerd.

Belangrijkste kenmerken van producten die op de markt worden aangeboden

Product

Geheugencapaciteit, kB

Beetje diepte serienummer

Ondersteund besturingssysteem

Encryptie/hashing-algoritmen

Regenboogtechnologieën, iKey 2032

Windows 95, 98, NT, 2000 gecertificeerd, XP, 2003, Windows 95, 98, NT, 2000 gecertificeerd, XP, 2003, RedHat Linux, Mandrake, SuSe (gecertificeerd FSTEC van Rusland)

Rainbow Technologies, iKey 3000

Windows 95, 98, ME,NT, 20003, 2000 gecertificeerd, XP, RedHat Linux, Mandrake, SuSe

MD5, RSA 1024/2048, DSA, DES, 3DES, RC2, RC4, SHA-1

Aladdin Kennissystemen, eToken Pro

Windows 95, 98, ME,NT, 20003, Linux, DOS (gecertificeerd door FSTEC uit Rusland)

RSA/1024, DSA, DES (ECB, CBC), 3DES (CBC), SHA-1, MAC, iMAC, MAC3, iMAC3

"Actief" samen met "Ankad", ruToken

Windows 98/ME/2000/XP/2003

GOST 28147-89 hardware, andere - software

Feitian Technologies, ePass2000

Windows 98/ME/2000/XP/2003, Linux en MACOS 8/9, OS X

De snelle groei van de marktsectoren van “3A”-systemen (authenticatie, autorisatie, veilig beheer) en sterke authenticatie-instrumenten heeft geleid tot de opkomst van veel verschillende soorten hardware- en software-identificatoren, evenals hun hybride wijzigingen. Een klant die het systeem wil implementeren authenticatie met meerdere factoren, vandaag gezichten moeilijke keuze. Trends in de convergentie van fysieke en logische authenticatie, integratie van single sign-on-oplossingen en identiteitsbeheersystemen dragen alleen maar bij aan de uitdaging van het kiezen. In dit artikel zullen we proberen de klant te helpen de oplossingen die op de markt beschikbaar zijn te begrijpen en de juiste keuze te maken.

Een van de gevaarlijkste bedreigingen voor de IT-beveiliging van vandaag is ongeoorloofde toegang tot vertrouwelijke informatie. Dat blijkt uit een onderzoek van het Instituut computerbeveiliging In de VS en de FBI (zie CSI/FBI Computer Crime and Security Survey 2005) meldde vorig jaar 55% van de bedrijven incidenten waarbij ongeoorloofde toegang tot gegevens betrokken was. Bovendien verloor elk bedrijf in 2005 gemiddeld 303.000 dollar als gevolg van ongeoorloofde toegang, en de verliezen waren zes keer zo groot als in 2004.

Bedrijven reageerden onmiddellijk op het toegenomen gevaar van bedreigingen. Volgens IDC (zie “Rusland Security Software 2005-2009 Forecast and 2004 Vendor Shares”) verhoogden Russische bedrijven niet alleen hun investeringen in IT-beveiliging met 32,7%, maar richtten ze hun inspanningen ook grotendeels op de implementatie van “3A”-systemen (authenticatie, autorisatie, beveiligde administratie).

Het marktsegment voor 3A-systemen groeide het afgelopen jaar met 83%. Deze dynamiek is heel begrijpelijk: de middelen voor sterke authenticatie, die ten grondslag liggen aan het hele ‘3A’-concept, maken het mogelijk om het bedrijf te beschermen tegen een hele reeks IT-veiligheidsbedreigingen – dit omvat ongeoorloofde toegang tot informatie en ongeoorloofde toegang tot bedrijfsnetwerk van de kant van werknemers, en fraude, en datalekken als gevolg van diefstal van mobiele apparaten of personeelsacties, enz., en het is bekend dat elk van deze bedreigingen elk jaar enorme schade aanricht (Fig. 1).

Rijst. 1. Verliezen uit verschillende soorten aanvallen, dollars

Sterke authenticatie is gebaseerd op een twee- of driefactorauthenticatieproces waarmee de gebruiker toegang kan krijgen tot de gevraagde bronnen. In het eerste geval moet de medewerker bewijzen dat hij het wachtwoord of de pincode kent en over een bepaalde persoonlijke identificatie (elektronische sleutel of smartcard) beschikt, en in het tweede geval moet de gebruiker een ander soort identificatiegegevens verstrekken, zoals biometrische gegevens.

Het gebruik van multifactor-authenticatie verkleint de rol van wachtwoorden aanzienlijk, en dit is een ander voordeel van sterke hardware-authenticatie, aangezien gebruikers volgens sommige schattingen tegenwoordig ongeveer 15 wachtwoorden moeten onthouden. verschillende wachtwoorden om toegang te krijgen tot accounts. Vanwege de overdaad aan informatie schrijven werknemers deze op papier om te voorkomen dat wachtwoorden worden vergeten, waardoor het beveiligingsniveau als gevolg van wachtwoordcompromis wordt verminderd. Het vergeten van wachtwoorden veroorzaakt ernstige financiële schade voor bedrijven. Zo bleek uit een onderzoek van de Burton Group (zie ‘Enterprise Single Sign-On: Access Gateway to Applications’) dat elke oproep naar een computerhulplijn een bedrijf $25-50 kost, en dat 35 tot 50% van alle oproepen afkomstig is van vergeetachtige mensen. medewerkers. Het gebruik van verbeterde of tweefactorauthenticatie maakt het dus niet alleen mogelijk om de IT-veiligheidsrisico’s te verminderen, maar ook om de interne processen van het bedrijf te optimaliseren dankzij de vermindering van directe financiële verliezen.

Zoals reeds vermeld heeft de hoge efficiëntie van multi-factor authenticatietools geleid tot de snelle groei van de markt voor “3A”-systemen. De overvloed aan gepresenteerde oplossingen vereist dat klanten over de juiste competentie beschikken, omdat elk voorgesteld type persoonlijke identificatie wordt gekenmerkt door zijn eigen voor- en nadelen, en bijgevolg ook door gebruiksscenario's. Bovendien zal de snelle ontwikkeling van dit marktsegment in de komende jaren ertoe leiden dat een deel van de hardware-identifiers die vandaag de dag worden gepromoot achter zullen blijven. Door vandaag de voorkeur te geven aan een of andere oplossing, moet de klant niet alleen rekening houden met de huidige behoeften van de organisatie, maar ook met toekomstige behoeften.

Soorten persoonlijke authenticatiehulpmiddelen

Momenteel zijn er veel persoonlijke identificatiemiddelen op de markt, die in beide verschillen technische mogelijkheden zowel functionaliteit als vormfactor. Laten we ze eens nader bekijken.

USB-tokens

Het tweefactorauthenticatieproces met behulp van USB-tokens vindt plaats in twee fasen: de gebruiker sluit dit kleine apparaat aan op de USB-poort van de computer en voert een pincode in. Het voordeel van dit type authenticatiemiddelen is de hoge mobiliteit, aangezien op elk apparaat USB-poorten beschikbaar zijn werkstation en op elke laptop.

Tegelijkertijd is het gebruik van een aparte fysiek apparaat, dat een veilige opslag van zeer gevoelige gegevens (encryptiesleutels, digitale certificaten, enz.) kan bieden, waarmee u veilig lokaal of op afstand inloggen kunt implementeren computernetwerk, het versleutelen van bestanden op laptops, werkstations en servers, het beheren van gebruikersrechten en het uitvoeren van veilige transacties.

Slimme kaarten

Deze apparaten, die qua uiterlijk op een creditcard lijken, bevatten een beveiligde microprocessor die cryptografische bewerkingen mogelijk maakt. Succesvolle authenticatie vereist het plaatsen van een smartcard in de lezer en het invoeren van een wachtwoord. In tegenstelling tot USB-tokens bieden smartcards een aanzienlijk grotere beveiliging voor het opslaan van sleutels en gebruikersprofielen. Smartcards zijn optimaal voor gebruik in publieke sleutelinfrastructuur (PKI), omdat ze sleutelmateriaal en gebruikerscertificaten in het apparaat zelf opslaan en de privésleutel van de gebruiker niet in vijandige handen valt. externe omgeving. Smartcards hebben echter een ernstig nadeel: lage mobiliteit, omdat er een lezer voor nodig is om ermee te kunnen werken.

USB-tokens met ingebouwde chip

Van smartcards dit type persoonlijke identificatie verschilt alleen qua vormfactor. USB-tokens met een ingebouwde chip hebben alle voordelen van smartcards die verband houden met de veilige opslag van vertrouwelijke informatie en de implementatie van cryptografische bewerkingen direct in het token, maar hebben niet het grootste nadeel, dat wil zeggen dat ze geen speciaal leesapparaat. De multifunctionaliteit van tokens biedt ruime mogelijkheden voor het gebruik ervan - van strikte authenticatie en organisatie van veilige lokale of inloggen op afstand in het computernetwerk voordat juridisch belangrijke systemen op basis van tokens worden gebouwd elektronisch documentbeheer, het organiseren van veilige datatransmissiekanalen, het beheren van gebruikersrechten, het uitvoeren van veilige transacties, enz.

OTP-tokens

OTP-technologie (One-Time Password) omvat het gebruik van eenmalige wachtwoorden die worden gegenereerd met behulp van een token. Voor dit doel wordt de geheime sleutel van de gebruiker gebruikt, die zich zowel in het OTP-token als op de authenticatieserver bevindt. Om toegang te krijgen tot de benodigde middelen moet de medewerker een wachtwoord invoeren dat is aangemaakt met behulp van een OTP-token. Dit wachtwoord wordt vergeleken met de waarde die door de authenticatieserver wordt gegenereerd, waarna wordt besloten toegang te verlenen. Het voordeel van deze aanpak is dat de gebruiker het token niet aan de computer hoeft te koppelen (in tegenstelling tot de bovenstaande soorten identificatiegegevens). Het aantal IT-beveiligingstoepassingen dat de mogelijkheid ondersteunt om met OTP-tokens te werken is nu echter veel kleiner dan dat voor USB-tokens (zowel chipless als chipless) en smartcards. Het nadeel van OTP-tokens is de beperkte levensduur van deze apparaten (drie tot vier jaar), omdat autonomie het gebruik van een batterij vereist.

Hybride tokens

Deze apparaten, die de functionaliteit van twee soorten apparaten combineren: USB-tokens met ingebouwde chip en OTP-tokens, zijn relatief recent op de markt verschenen. Met hun hulp kunt u het proces van zowel tweefactorauthenticatie met een verbinding met een USB-poort als contactloze authenticatie organiseren in gevallen waarin de USB-poort niet beschikbaar is (bijvoorbeeld in een internetcafé). Houd er rekening mee dat hybride smartcards die de functionaliteit van USB- en OTP-tokens hebben en een ingebouwde chip hebben, voldoen aan hoogste niveau flexibiliteit en zekerheid.

Softwaretokens

IN in dit geval speelt de rol van een token software, dat eenmalige wachtwoorden genereert die samen met reguliere wachtwoorden worden gebruikt voor multi-factor authenticatie. Op basis van de geheime sleutel genereert het tokenprogramma een eenmalig wachtwoord, dat wordt weergegeven op het scherm van de computer of het mobiele apparaat en dat moet worden gebruikt voor authenticatie. Maar aangezien het token een programma is dat op het werkstation is opgenomen, mobiele computer of mobiele telefoon, dan is er geen sprake van een veilige opslag van sleutelinformatie. Dus, deze methode veiliger dan gewone wachtwoorden, maar veel zwakker dan het gebruik van hardware-ID's.

Kenmerken van verschillende soorten persoonlijke identificatiegegevens

Russische multifactorauthenticatiemarkt

De Russische markt voor sterke authenticatie wordt gekenmerkt door een zeer lage prevalentie van OTP-tokens, die meer dan de helft van het mondiale segment van persoonlijke identificatiemiddelen beslaan. Tegenwoordig gaan de leveringen van deze apparaten vooral naar Russische vertegenwoordigingen van grote westerse bedrijven, waarvan de hoofdkantoren en de gehele IT-infrastructuur aanvankelijk op OTP-tokens waren gebouwd.

De belangrijkste factor die de ontwikkeling van de Russische OTP-tokenmarkt belemmert, zijn de hoge eigendomskosten (Total Cost of Ownership, TCO) en korte levenscyclus. De ingebouwde batterij gaat doorgaans drie tot vier jaar mee, waarna de klant gedwongen wordt het apparaat te vervangen, waarbij hij ongeveer 70% van de initiële kosten betaalt. Laten we als voorbeeld het OTP-token RSA SecurID nemen, populair in het Westen. De kosten van de oplossing voor 500 gebruikers, inclusief hoofdserver en de replicatorserver, de software en de persoonlijke identificatiegegevens zelf kosten 76 duizend dollar (één SecurID-token kost 79 dollar). Bovendien zul je volgens dealers jaarlijks nog eens 6,6 duizend dollar moeten uitgeven aan ondersteuning. Over het algemeen kost de oplossing dus 82,6 duizend dollar, en de kosten van één werkstation uitgerust met een OTP-token zullen minstens 165 zijn. POP.

Laten we ter vergelijking een andere elektronische sleutel nemen met een eenmalige wachtwoordgenerator: eToken NG-OTP van Aladdin. In dit geval is het berekeningsschema voor één werkplek iets anders: het is niet nodig om authenticatieservers aan te schaffen, het is voldoende om een ​​server te hebben Windows-versie, waar de overgrote meerderheid nu mee is uitgerust lokale netwerken ondernemingen. Prijs universeel systeem het beheer van alle authenticatiemiddelen (inclusief verschillende typen) op bedrijfsschaal (eToken TMS) zal ongeveer 4.000 dollar (serverlicentie) bedragen, en de totale prijs voor 500 tokens (waarbij de prijs van één apparaat 67 dollar is) is 33,5 duizend Laten we hier voor elk token een gebruikerslicentie toevoegen: $24 - tot 500 gebruikers en $19 - meer dan 500. De kosten van één werkstation met een geïntegreerd systeem van strikte authenticatie met behulp van eenmalige wachtwoorden zullen dus $99 bedragen. en gebaseerd op 501 gebruikers - $94.

Maar ondanks dit verschil zijn de kosten voor het beschermen van één werkplek met een ‘standaard’ token, dat wil zeggen zonder OTP, aanzienlijk lager. Voor dezelfde eToken PRO, het populairste USB-token met een ingebouwde chip in de Aladdin-lijn, bedragen de kosten van één werkstation, berekend met dezelfde formule, bijvoorbeeld slechts $ 47.

De Russische markt voor persoonlijke identificatiegegevens verschilt dus aanzienlijk van de mondiale markt en bestaat voornamelijk uit USB-tokens met een ingebouwde chip - ze vertegenwoordigen ongeveer 80-85% van de markt. Het zijn echter USB-tokens met een ingebouwde chip die vandaag de dag het meest effectieve middel voor sterke authenticatie zijn. Analisten van toonaangevende adviesbureaus, zoals IDC en Gartner, zijn dan ook van mening dat in 2008 het grootste deel van de gehele markt voor persoonlijke identificatiemiddelen zal bestaan ​​uit USB-tokens met een ingebouwde chip. Bovendien noemde Gartner op chips gebaseerde USB-tokens de belangrijkste investering in veilige gegevenstoegang in 2005.

Volgens interne gegevens is Aladdin-Rusland de leider binnenlandse markt USB-tokens met ingebouwde chip wel Russisch bedrijf Aladdin (70%), gevolgd door Rainbow Technologies (25%) en Aktiv (5%) met een ernstige vertraging (Fig. 2).

Rijst. 2. Structuur van de Russische markt voor USB-tokens met ingebouwde chip (