Co masz tylko Ty

“Wspomóż rozwój naszego Bloga. Kliknij w Reklamę. Nic nie tracisz a zyskujesz  naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Uwierzytelnianie oparte na posiadaniu tokena jest stosowane tam, gdzie pożądane jest większe zapewnienie tożsamości niż jest to możliwe przy użyciu samych haseł. Podobnie jak w przypadku haseł, posiadanie tokena nie oznacza bezpośredniego uwierzytelnienia istoty ludzkiej; raczej poświadcza posiadanie tokena i możliwość jego użycia. Czasami do korzystania z tokena wymagane jest hasło lub kod PIN, ustanawiając w ten sposób uwierzytelnianie dwuskładnikowe; zgodnie z teorią wymóg posiadania obu elementów zmniejsza prawdopodobieństwo skutecznego spoofingu. Tokeny mogą przybierać różne formy. Najstarszym tokenem jest fizyczny klucz do fizycznego zamka, ale nie są one często używane do zabezpieczania systemów komputerowych. Miękkie tokeny są przenoszone na nośnikach przenośnych lub nawet dostępne przez sieć z serwera. Miękkie tokeny zawierają tylko dane; zazwyczaj wymagają hasła, aby uzyskać dostęp do zawartości. Nowoczesne tokeny są zwykle implementowane na niezależnym sprzęcie z możliwością przetwarzania. Przykłady zawierają:

* Urządzenia wielkości karty kredytowej z wyświetlaczem ciekłokrystalicznym (LCD), które wyświetlają pseudolosowe numery lub inne kody.

* Urządzenia LCD w kształcie breloczka wykorzystujące te same algorytmy, co urządzenia w kształcie karty kredytowej.

* Urządzenia sprzętowe zwane kluczami sprzętowymi, które podłącza się do portów wejścia-wyjścia w komputerach. Przykłady obejmują klucze sprzętowe do portów szeregowych, portów równoległych, portów uniwersalnej magistrali szeregowej (USB) i interfejsów kart PC. Wszystkie tokeny używane do uwierzytelniania komputerów wymagają oprogramowania do przetwarzania informacji znajdujących się na nich lub przez nie wytworzonych. Najważniejsze rozróżnienie dotyczy tego, czy tokeny wymagają elektronicznego kontaktu z systemem uwierzytelniania. Tokeny zbliżeniowe są łatwiejsze do wdrożenia, ponieważ nie wymagają wyspecjalizowanych czytelników. Na przykład generatory pseudolosowych numerów kart kredytowych i breloków po prostu wymagają od użytkownika wprowadzenia widocznego kodu w odpowiedzi na monit oprogramowania uwierzytelniającego. Tokeny zbliżeniowe mają bardziej ograniczone funkcje niż tokeny kontaktowe. Na przykład token kontaktowy może służyć do tworzenia podpisów cyfrowych, podczas gdy token zbliżeniowy nie może tego zrobić praktycznie. W cyberprzestrzeni token nie jest uwierzytelniany na podstawie cech fizycznych. Raczej token ma jakiś sekret, albo wyłączny dla siebie, albo prawdopodobnie współdzielony z serwerem w sieci. Uwierzytelnienie tokena jest tak naprawdę uwierzytelnieniem wiedzy o sekrecie przechowywanym na tokenie. W związku z tym uwierzytelnianie oparte na posiadaniu tokena jest równoznaczne z uwierzytelnianiem na podstawie tego, co wie token. Jednak ten sekret może być dłuższy i bardziej losowy niż sekret, który użytkownik musi zachować w ludzkiej pamięci, na przykład hasło. Niestety, budowanie opłacalnych i bezpiecznych tokenów, z których sekretu nie można wydobyć poprzez manipulowanie lub zgadywanie brutalnej siły, okazało się znacznie trudniejsze niż początkowo przewidywano. We wczesnych latach 90. wielu specjalistów ds. Bezpieczeństwa wierzyło, że tokeny zastąpią hasła; w rzeczywistości jednak, chociaż tokeny nadal stanowią atrakcyjną technologię uwierzytelniania, prawdopodobnie nie staną się one wkrótce powszechne ze względu na konsekwentne (ale wysoce dyskusyjne) przekonanie, że wdrażanie i zarządzanie hasłami jest tańsze niż inne metody uwierzytelniania

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *