USB նշան. ինչ է դա և ինչպես օգտագործել այն: Ի՞նչ է նշանը և ինչու է այն անհրաժեշտ:

Մարդկությունը մշտապես նոր ուղիներ է հորինում ներխուժողներից պաշտպանվելու համար: Դրանցից մեկը USB նշան է: Ո՞րն է դրա գործողության մեխանիզմը: Ինչ է նա? Ինչ է ամեն դեպքում նշանը: Ահա հարցերի կարճ ցանկը, որոնք մենք կքննարկենք:

Ի՞նչ է նշանը:

Սա ապարատային սարքի անունն է, որը կարող է ստեղծել բանալիների զույգ և տեղադրել էլեկտրոնային թվային ստորագրություն: Դրա միջոցով գործողություններ կատարելու համար դուք պետք է մուտքագրեք PIN կոդը: Միևնույն ժամանակ, ձեզ հարկավոր չէ տեղադրել տարբեր հավելումներ կամ դրայվերներ՝ ձեր համակարգչի հետ փոխազդելու համար: Նշանն այս դեպքում համակարգչի կողմից սահմանվում է որպես HID սարք: Այն նաև հաճախ ունի տվյալների փոքր պահեստ՝ որպես լրացուցիչ գործառույթ: Բայց նա հիմնական նպատակը- սա հենց այն է, որ գործի որպես հիմնական պահեստ: Հարձակվողի համար շատ դժվար կլինի գուշակել գաղտնաբառը այն պատճառով, որ երրորդից հետո անհաջող փորձմուտքագրել այն կարգելափակվի: Ահա թե ինչ է նշանը:

Այլ գործառույթներ

Բացի արդեն քննարկված տարբերակներից, այս սարքը կարող է կատարել իրեն վերապահված այլ առաջադրանքներ: Նրանց մեջ:

  1. Տվյալների գաղտնագրում/վերծանում` օգտագործելով/սիմետրիկ ալգորիթմ:
  2. Թվային ստորագրության ստեղծում և ստուգում:
  3. Տվյալների հեշինգ:
  4. Գաղտնագրման բանալիների ստեղծում:

Նշանի պատկերը լրացնելու համար այն կարելի է ներկայացնել որպես «սև արկղ»: Այսպիսով, կրիպտոգրաֆիկ գործողությունների ընթացքում տվյալները ստացվում են որպես մուտքագրում, փոխակերպվում հենց սարքում (դրա համար օգտագործվում է բանալի) և փոխանցվում ելքին: Նշանները բավականին շատ ընդհանրություններ ունեն միկրոհամակարգիչների հետ: Այսպիսով, տեղեկատվությունը մատակարարվում և թողարկվում է USB պորտի միջոցով, սարքն ունի իր RAM-ը և երկարաժամկետ (և նաև պաշտպանված) հիշողությունը, ինչպես նաև սեփական պրոցեսորը:

Գաղտնաբառերի մասին

Նրանք դարձել են ժամանակակից դասականներ։ Գաղտնաբառերի հիմնական առավելությունը, ինչը նրանց այդքան տարածված է դարձնում, օգտագործման հեշտությունն է։ Բայց մեր մոռացկոտությունը, չապահովված ալիքների միջոցով փոխանցումը, ստեղնաշարի վրա դրանց մուտքագրումը, կանխատեսելիությունը և շատ այլ ասպեկտներ կասկածի տակ են դնում մեր անվտանգությունը: Սուր է նաև գաղտնագրման խնդիրը։ Եկեք նայենք 256-բիթանոց ծածկագրային բանալիին: Եթե ​​դուք օգտագործում եք գեներատոր կեղծ պատահական թվեր, ապա ստացված գաղտնաբառը կունենա լավ վիճակագրական հատկություններ։ Որո՞նք են այն համակցությունները, որոնք մարդիկ ընտրում են իրենց տվյալները պաշտպանելու համար: Շատ դեպքերում գաղտնաբառերը բառարանից բառեր են կամ նրանց համար կարևոր որևէ բան (նրանց անունը, ծննդյան ամսաթիվը և այլն):

Պարզապես պետք է կարդալ նորությունները մեծ կայքի կամ ընկերության տվյալների բազայի վերջին կոտրման մասին և տեսնել, թե ինչ համակցություններ են ընտրում մարդիկ: Շատ հաճախ անընդմեջ թվեր են լինում՝ սկսած մեկից կամ անվան ու ծննդյան տարեթվի համակցությամբ։ Սա միանշանակ շատ վատ է: Հենց նման դեպքերի համար է նախատեսված ժետոնների օգտագործումը։ Ի վերջո, նրանք կկարողանան պաշտպանել տվյալները բարձր մակարդակօգտագործելով առաջարկվող պարամետրերը, երբ հարձակվողների համար դժվար կլինի պարզապես գուշակել գաղտնաբառը: Ի վերջո, նշանային կոդը կկազմվի ծածկագրային արձանագրությունների բոլոր կանոնների համաձայն: Որպես օրինակ, հաշվի առեք նույնականացումը: Շնորհիվ այն բանի, որ «հազարից որևէ մեկը» սկզբունքը կիրականացվի, նույնիսկ եթե հարձակվողը ընդհատում է տրաֆիկը կամ տվյալների բազան անհետանում է սերվերից, հանցագործի հաջողության հավանականությունն այնքան քիչ հավանական է, որ այն կարելի է անվանել գոյություն չունեցող: Բացի այդ, դուք կարող եք մոռանալ գաղտնաբառը, բայց բանալին՝ ոչ։ Ի վերջո, այն կպահվի նշանի վրա:

Տվյալների կոդավորումը

Մենք նայեցինք, թե ինչ է նշանը, հիմա եկեք տեսնենք, թե ինչպես է աշխատում այս անվտանգության համակարգը: Տվյալներն ինքնին կոդավորված են՝ օգտագործելով գաղտնագրային բանալի: Այն իր հերթին պաշտպանված է գաղտնաբառով։ Վերջինս միշտ չէ, որ բավարարում է անվտանգության պահանջները և նույնքան հեշտությամբ կարելի է մոռանալ: Այս դեպքում կա երկու տարբերակ.

  1. Բանալին գտնվում է նշանի վրա, բայց այն չի հեռանում սարքից: Այս տարբերակը հարմար է, երբ կա փոքր քանակությամբ տեղեկատվություն: Այս դեպքում մենք ունենք վերծանման ցածր արագություն և այն փաստը, որ հարձակվողի համար գրեթե անհնար է այն հանել:
  2. Բանալին գտնվում է սարքի վրա, և երբ տվյալները կոդավորված են, դրանք փոխանցվում են RAM. Այս տարբերակը օգտագործվում է մեծ քանակությամբ տվյալների հետ աշխատելիս: Այս դեպքում հնարավոր է ստանալ բանալին։ Բայց սա հեշտ գործ չէ. նույն գաղտնաբառը ավելի հեշտ է գողանալ:

Եթե ​​ցանկանում եք նշան ստանալ, պետք է հասկանաք, որ դրա համար պետք է վճարեք: Չնայած այս սարքերը կարող են կատարել մի շարք տարբեր ծածկագրային գործողություններ, որոնք բավականին դժվար է հասկանալ մարդկանց մեծամասնության համար, նման սարքերի օգտագործումն ինքնին խնդիրներ չի ստեղծի, քանի որ գործընթացը ինտուիտիվ է: Օգտագործողից չի պահանջվում ունենալ որևէ մասնագիտացված գիտելիքներ կամ պատկերացում այն ​​մասին, թե ինչ է կատարվում նշանում:

Եզրակացություն

Այսպիսով, մենք նայեցինք, թե ինչ է նշանը: Տեսականորեն, այս անվտանգության լուծման ապագա ընդունումը կօգնի կանխել արժեքավոր տվյալների կամ գաղտնաբառերի գողանալու դեպքերը: Ի վերջո, դա կհանգեցնի անվտանգության մակարդակի բարձրացման:

Ըստ «Կասպերսկու լաբորատորիայի» վերլուծաբանների՝ 2017 թվականին եղել են ավելի քան 260 միլիոն ֆիշինգի հարձակման փորձ, սա ձեր բոլոր գաղտնաբառերն ու տվյալները ստանալու եղանակներից մեկն է: Նույնիսկ կրկնակի նույնականացումը SMS-ի կամ հատուկ հավելվածի միջոցով չի կարող ձեզ փրկել դրանից:

Ֆիշինգի հարձակման փորձերի աղյուսակ

Բայց մարդիկ մի բան են գտել, որը կոչվում է USB նշան. այն ավելի լավ է պաշտպանում ձեր տվյալները: Մենք ձեզ կասենք, թե ինչու է այս մեթոդը ավելի հուսալի և ինչպես ճիշտ կարգավորել ամեն ինչ:

Ինչ է դա և ինչպես է այն աշխատում:

USB նշան - փոքր սարք, սովորական ֆլեշ կրիչի նման: Դրանք պարունակում են հատուկ եզակի կոդ, որը փոխարինում է կրկնակի նույնականացման այլ մեթոդներին:

Փաստորեն, այն կարելի է համեմատել ձեր բնակարանի բանալին. եթե բանալին համակարգչում է, ապա կարող եք մուտք գործել ձեր հաշիվ: Միակ տարբերությունն այստեղ այն է, որ ձեր հաշիվը շատ ավելի դժվար է կոտրել հիմնական բանալիով:

Ինչո՞ւ է սա ավելի ապահով, քան կրկնակի նույնականացումը:

Սովորական կրկնակի նույնականացումն աշխատում է այսպես. դուք մուտքագրում եք ձեր էլ. Ստացվում է, որ եթե հարձակվողը չունի ձեր սմարթֆոնը, ապա նա չի կարողանա մուտք գործել ձեր մուտքի միջոցով: Բայց իրականում սա ամբողջովին ճիշտ չէ։

Այս գործառույթով գրեթե բոլոր ծառայությունների համար հարձակվողը կարող է գաղտնալսել ձեր հաշվի կոդը՝ SS7 համակարգի ընդհանուր խոցելիության պատճառով: Դրա միջոցով յուրաքանչյուրը կարող է վերահսկել ձեր սմարթֆոնը՝ լսել խոսակցությունները և կարդալ բոլոր հաղորդագրությունները: Օպերատորները չեն ճանաչում այս խնդիրը, չնայած այն արդեն ավելի քան 30 տարեկան է:

Authenticator հավելվածները, ինչպիսիք են Google Authentificator-ը, այս առումով ավելի հուսալի են: Ձեզ համար յուրաքանչյուր 30 վայրկյանը մեկ նոր գաղտնաբառ է ստեղծվում. դա գիտեն միայն ձեր սմարթֆոնը և ինտերնետ հաշիվը: Բայց և այնպես, հաքերները կարող են հասնել ձեզ, հատկապես, եթե դուք դյուրահավատ եք:

Հարձակվողը կարող է մուտք գործել այս անվտանգության կոդերը հավելվածի տեղադրման փուլում: Բացի այդ, ձեզ կարող են խաբել՝ մտնելով Google-ի կեղծ կայք, որտեղ դուք ինքներդ կհանձնեք ձեր բոլոր գաղտնաբառերը հաքերներին:

Ո՞վ կօգտագործի այս «ֆլեշ կրիչները»:

Google-ի բոլոր աշխատակիցներն օգտագործում են այն և շատ ուրախ են։ 2017 թվականի սկզբին կորպորացիայի բոլոր աշխատակիցներն անցել են իրենց հաշիվների իսկությունը հաստատելու այս մեթոդին։ Արդյունքում այս տարի անձնական տվյալների ոչ մի գողություն տեղի չի ունեցել։

Google-ն այժմ կարծում է, որ USB նշանները ձեր հաշիվը պաշտպանելու ամենահուսալի միջոցն են: Սրա նման.

Ամեն ինչ շատ լավ է: Ինչպիսի՞ ստորջրյա:

Այո, այստեղ որոգայթներ կան։ Առայժմ այս նշանները լիովին աջակցվում են միայն երկու բրաուզերում. Google Chromeև Օպերա։ Firefox-ը սա իրականացրել է ընդլայնման միջոցով, և նրանք խոստանում են այն ավելացնել Edge-ում ավելի ուշ։ Safari-ի մշակողները ընդհանրապես ոչինչ չեն ասում այս հատկության մասին:

Եվ մեկ այլ թերություն կապված է սմարթֆոնների հետ։ Ձեր iPhone-ով ձեր հաշիվ մուտք գործելու համար ձեզ հարկավոր կլինի Bluetooth դոնգլ՝ այն մի փոքր ավելի արժե: Կարող եք նաև փորձել ադապտեր, բայց մենք չենք փորձարկել այս մեթոդը, ուստի այն կարող է չաշխատել:

Դա սարսափելի չէ: Ինչպե՞ս սկսել բանալին օգտագործել:

Նախ և առաջ ձեզ անհրաժեշտ է նույն USB նշանը: Դուք կարող եք այն գնել ինտերնետից. Ռուսաստանում այն ​​ձեռք բերելու ամենահեշտ ձևը JaCarta U2F-ն է: Ես գնել եմ մեկը 1500 ռուբլով:


Ահա թե ինչ տեսք ունի Jakarta U2F USB նշանը

Բանալին տեղադրելու կարգը գրեթե ամենուր նույնն է, ուստի մենք կցուցադրենք կարգավորումը՝ օգտագործելով Google հաշվի օրինակը:

1 - Մուտքագրեք ձեր հաշվի կրկնակի նույնականացման կարգավորումները: Կտտացրեք «Ընտրեք այլ մեթոդ» և այնտեղ ընտրեք էլեկտրոնային բանալի.


2 - Դուք չեք կարող անմիջապես միացնել դոնգլը համակարգչին: Համոզվեք, որ այն ձեր ձեռքում է և սեղմեք «Հաջորդ».


3 - Տեղադրեք բանալին USB միակցիչի մեջ և սեղմեք դրա վրա գտնվող կոճակը.


Բանալին կդառնա կարմիր, և զննարկիչը սարքին մուտք գործելու թույլտվություն կխնդրի.



Փոքրիկ սևը կոճակ է: Բանալին միացնելուց հետո անհրաժեշտ է սեղմել դրա վրա

4 - Ձեր բանալին կգրանցվի, և դուք պետք է դրա համար անուն գտեք.


5 - Կատարված է: Հիմա ավելացրեք լրացուցիչ ուղիներՄուտք գործեք ձեր հաշիվ՝ հավելվածի կամ SMS կոդի միջոցով: Սա անհրաժեշտ է, եթե կորցնեք ձեր նշանը: Բայց ես սա չեմ անի:


Իսկ հիմա փոքրիկ մարտահրավեր ընթերցողների համար։ Ահա այն հաշվի բոլոր մանրամասները, որոնց վրա ես տեղադրել եմ իմ USB բանալին.

Մուտք. [էլփոստը պաշտպանված է]

Գաղտնաբառ՝ 123456abcd!123456

Եթե ​​դուք կարողանաք մուտք գործել այս հաշիվ մինչև օգոստոսի 15-ը և ինձ այնտեղ հաղորդագրություն թողնել, ապա ես ձեզ կփոխանցեմ 5 հազար ռուբլի: Գնացեք հաքերներ:

Հունվար 31, 2007 17:04

Յուրի Սերգեև

Էլեկտրոնային բանալիները հայտնվել են շատ վաղուց, բայց դեռ չեն հասցրել փոխարինել մուտքի և գաղտնաբառի միջոցով նույնականացման ստանդարտ ընթացակարգը: Սա ավելի քան տարօրինակ է, եթե հաշվի առնենք, որ ժամանակակից USB ժետոններն ապահովում են տվյալների պաշտպանության բարձր աստիճան, գործնականում անխոցելի են արտաքին հարձակումներից և բավականաչափ ներկայացված են ռուսական շուկայում։ Հիմնական բանը ընտրության հարցում չսխալվելն է։

Գաղտնաբառը «հնացած է»

«Մուտք» և «գաղտնաբառ» օգտագործելով նույնականացումը սովորական բան է: Այնուամենայնիվ, համակարգի կողմից օգտագործողին «ճանաչելու» այս սխեման որոշակիորեն հնացած է անվտանգության և օգտագործման հարմարավետության տեսանկյունից: Հաճախ տեղեկատվական անվտանգության վրա շեշտադրումը մեծացնելը նվազեցնում է օգտագործողի համար մուտքի վերահսկման հարմարավետությունը: Այսպիսով, բարդության պահանջներին համապատասխան ստեղծված գաղտնաբառերը (օգտագործելով տարբեր տառեր, թվեր, կետադրական նշաններ և սպասարկման նշաններ, առնվազն 8 նիշ երկարություն) դժվար է հիշել վերջնական օգտագործողի համար: Այսպիսով, հիմնական խնդիրը դառնում է մարդկային գործոնը։

Գաղտնաբառի իսկորոշման խնդիրները ներառում են նաև բառարանի միջոցով ընտրելու հեշտությունը (եթե գաղտնաբառը որևէ լեզվի բառ կամ արտահայտություն է, նույնիսկ եթե տառերը փոխարինված են հատուկ նիշերով, օրինակ՝ P@ssw0rd), և կոպիտ ուժ (հատկապես կարճ): գաղտնաբառերը:) Նաև գաղտնաբառը կարող է գաղտնալսվել կամ դիտարկվել, երբ այն մուտքագրվում է, կամ ձեռք է բերվում սեփականատիրոջ նկատմամբ բռնություն գործադրելու միջոցով: Օգտագործողի նույնականացման խնդիրներ տեղեկատվական համակարգբացահայտվել են շատ երկար ժամանակ, և արդեն առաջարկվել են տարբեր լուծումներ։ Ներկայիս միտումը երկու գործոն նույնականացման օգտագործումն է, որը հիմնված է USB նշանների վրա: Ռուսաստանում նման սարքերի մասնաբաժինը գերիշխող դիրք է զբաղեցնում խելացի քարտերի և ինքնավար նշանների նկատմամբ՝ ապարատային վավերացման սարքերի շուկայի հետագա ձևավորման և արտադրող ընկերությունների հզոր շուկայավարման քաղաքականության արդյունքում: USB ստեղների (tokens) ռուսական շուկայում հիմնական խաղացողներն են Aladdin-ը, Rainbow Technologies-ը, Aktiv-ը Ankad-ի հետ միասին, RSA Security-ն, ինչպես նաև Feitian Technologies-ն իր ePass արտադրանքով։

Որքա՞ն արժե ժամանակակից պաշտպանությունը:

Smart USB ստեղները նախագծված են աշխատելու ծրագրերում, որոնք ունեն տվյալների պաշտպանության բարձր պահանջներ: USB ստեղները կարելի է անվանել կոնտակտային խելացի քարտերի իրավահաջորդներ, դրանք գործնականում կրկնում են դրանց դիզայնը, բայց չեն պահանջում հատուկ ընթերցողներ, ինչը հեշտացնում է դրանց իրականացումը և նվազեցնում ծախսերը: Այսպիսով, USB ստեղների օգտագործման տնտեսական առավելությունը խելացի քարտերի համեմատ ձեռք է բերվում, երբ մեկ օգտվող աշխատում է համակարգչում, բայց եթե անհրաժեշտ է, որ մի քանի մարդ աշխատի մեկ մեքենայի վրա, ապա ավելի ձեռնտու է գնել մեկ ընթերցող և մի քանի խելացի: քարտեր, այնպես որ ինչպես ինքնին քարտի արժեքը ցածր է նշանի արժեքից: Նկատի ունեցեք, որ USB ստեղները, որոնք պատրաստված չեն «խելացի քարտ + քարտ ընթերցող» ճարտարապետության համաձայն, օրինակ՝ ruToken, «Shipka», պատրաստված են սերիական միկրոկոնտրոլերի վրա և ծրագրակազմը ընդօրինակում է խելացի քարտերի ֆունկցիոնալությունը: Սա մեծապես նվազեցնում է նրանց անվտանգությունը: Մասնավորապես, նրանք օգտագործում են արտաքին հիշողության չիպ՝ դրանից բխող բոլոր հետևանքներով (խելացի քարտի ժետոնները հիշողություն ունեն խելացի քարտի չիպի ներսում, և շատ դժվար է հարձակվել):

Մուտքի վերահսկման համակարգերի ներդրման միջին արժեքը

Եկեք դա ցույց տանք՝ օգտագործելով Aladdin արտադրանքի օրինակը: Մեկ էլեկտրոնային USB բանալին eToken PRO/32K արժե 49 դոլար: eToken PRO/SC խելացի քարտը կարժենա 23 դոլար, eToken ASEDrive IIIe USB V2-ի խելացի քարտի ընթերցիչը՝ 40 դոլար:

USB նշանների ընտրության նրբությունները

USB նշանը ընթերցողի և խելացի քարտի սիմբիոզ է, միայն քարտը զոդված է դրա մեջ և հնարավոր չէ փոխել: Տեղադրման գործընթացը նման է ընթերցողի տեղադրմանը, և դրա միացումը/հեռացումը նման է ընթերցողի մեջ քարտը միացնելու/հեռացնելուն: Հավելվածներում USB նշան օգտագործելու համար հարկավոր է այն ֆորմատավորել հատուկ կոմունալ. Ոչ բոլոր հավելվածներն են, որոնք աշխատում են USB նշանների հետ, չեն աջակցի հատուկ նշանային մոդելի, սա պետք է ստուգվի: Հաճախ նշանի ընտրությունը դրանով չի որոշվում որակի բնութագրերը, բայց որոշակի հավելվածների կամ օպերացիոն համակարգերի հետ աշխատելու ունակություն: Գնումներ կատարելիս չպետք է առաջնորդվեք նշանի հիշողության չափով, խելացի քարտի հիշողության փոքր չափն այստեղ առավելություն է, քանի որ այն թույլ չի տալիս աշխատակիցներին իրենց աշխատանքային համակարգչից գրանցել այլ գաղտնի տեղեկատվություն: Կոմպլեկտ գնելիս՝ ծրագիր գումարած USB նշան, դուք պետք է համոզվեք, որ ձեզ կտրամադրվեն վարորդներ USB նշանի համար, և պարզեք, թե ինչպես է ձևակերպվելու նշանը. հենց ծրագրի կամ առանձին օգտակար ծրագրի միջոցով:

USB բանալի կազմը

● Պրոցեսոր (սովորաբար RISC պրոցեսոր) - վերահսկում և տվյալների մշակում;

● Պրոցեսոր՝ ապարատային մակարդակով ծածկագրային խնդիրների լուծման համար - ԳՕՍՏ 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 և այլ ծածկագրային փոխակերպումների ալգորիթմների իրականացում;

● USB կարգավորիչ - համակարգչի USB պորտի հետ ինտերֆեյսի ապահովում;

● RAM - փոփոխվող տվյալների պահպանում;

● Վերածրագրավորվող EEPROM հիշողություն - կոդավորման բանալիների, գաղտնաբառերի, վկայագրերի և այլ կարևոր տվյալների պահպանում;

Միայն կարդալու հիշողության ROM - հրամանների և հաստատունների պահեստավորում:

Նշանային ֆայլային համակարգը համօգտագործվում է բազմաթիվ հավելվածների և ծառայությունների միջև: Օգտագործողը կարիք չունի իմանալու բազմաթիվ գաղտնաբառեր. նշանը հիշում է դրանք: Դուք միայն պետք է հիշեք կարճ PIN կոդը, որը օգտատիրոջը նույնականացնում է որպես բանալու հիշողության մեջ պահվող բոլոր գաղտնաբառերի սեփականատերը: PIN-ի մի քանի անհաջող փորձերից հետո պրոցեսորը «կողպում է» նշանը մինչև անվտանգության ադմինիստրատորը միջամտի, քանի որ ենթադրվում է, որ բանալին գողացել կամ կորցրել է:

Հզոր նույնականացում ապահովելու համար անհրաժեշտ է երաշխավորել պրինցիպալի (նույնականացման օբյեկտը՝ ուղարկող կամ ստացող) հուսալիությունն ու վստահելիությունը, հետևաբար, պետք է օգտագործվեն հուսալի ծածկագրման ալգորիթմներ և իսկականացման լավ մտածված սխեմաներ: Ուժեղ վավերացումն այս համատեքստում նշանակում է, որ օգտատիրոջն ուղղակիորեն վավերացնող տեղեկատվությունը չի անցնում նշանից այն կողմ, այլ մասնակցում է միայն գաղտնագրային հաշվարկներին, որոնց արդյունքը կլինի զրոների և միավորների որոշ հաջորդականություններ, որոնք կվերծանեն մեկ այլ սկզբունք՝ միանգամայն վստահելի, ճշգրիտ: և հուսալիորեն որոշել ուղարկողին: Այդ իսկ պատճառով կարևոր է գնել ներկառուցված բանալիների գեներատորով մոդելներ, որպեսզի կարեւոր տեղեկություններնշանից համակարգիչ չի անցել: Բացի այդ, վկայականի ստուգման համար բոլոր կարևոր գաղտնագրային հաշվարկները պետք է իրականացվեն ապարատային համակարգում, ինչը նաև վերացնում է համակարգչային հավելվածի մակարդակում փոխզիջման հնարավորությունը:

Շուկայում առաջարկվող ապրանքների հիմնական բնութագրերը

Արտադրանք

Հիշողության հզորություն, կԲ

Բիթային խորություն սերիական համար

Աջակցված ՕՀ

Գաղտնագրման/հեշինգի ալգորիթմներ

Rainbow Technologies, iKey 2032

Windows 95, 98, NT, վավերացված 2000, XP, 2003, Windows 95, 98, NT, վավերացված 2000, XP, 2003, RedHat Linux, Mandrake, SuSe (հավաստագրված է Ռուսաստանի FSTEC-ի կողմից)

Rainbow Technologies, iKey 3000

Windows 95, 98, ME, NT, 20003, 2000 սերտիֆիկացված, XP, RedHat Linux, Mandrake, SuSe

MD5, RSA 1024/2048, DSA, DES, 3DES, RC2, RC4, SHA-1

Aladdin Knowledge Systems, eToken Pro

Windows 95, 98, ME, NT, 20003, Linux, DOS (հավաստագրված Ռուսաստանի FSTEC)

RSA/1024, DSA, DES (ECB, CBC), 3DES (CBC), SHA-1, MAC, iMAC, MAC3, iMAC3

«Ակտիվ» «Ankad»-ի հետ միասին, ruToken

Windows 98/ME/2000/XP/2003

ԳՕՍՏ 28147-89 ապարատային, մյուսները՝ ծրագրային ապահովման

Feitian Technologies, ePass2000

Windows 98/ME/2000/XP/2003, Linux և MACOS 8/9, OS X

Աղյուսակում թվարկված մոդելները հարմար են վկայագրերի օգտագործմամբ հանրային բանալին վավերացման (PKI) համակարգ կառուցելու համար: Դիտարկենք նման նույնականացման մեխանիզմը: PKI տեխնոլոգիան կառուցված է երկու մաթեմատիկորեն կապված բանալիների օգտագործման վրա՝ հանրային և գաղտնի (մասնավոր): Օգտագործելով հանրային բանալին՝ հաղորդագրությունը գաղտնագրվում է, իսկ օգտագործելով գաղտնի բանալիը՝ վերծանվում է, բայց բնականաբար, իմանալով հանրային բանալին, հնարավոր չէ ստանալ մասնավորը։ Նման ծածկագրային փոխակերպումները իրականացվում են RSA-ի կամ DSA-ի հիման վրա: Կոդավորված հաղորդագրությունների կրիպտոգրաֆիկ ուժն ապահովվում է երկու մաթեմատիկական խնդիրների բազմանդամ ժամանակում անլուծելիությամբ. Ամենակարևոր առավելությունն այն է, որ օգտագործողի նույնականացման տեղեկատվությունը ընդհանրապես չի փոխանցվում ցանցով, այլ միայն մասնակցում է ինչպես հաճախորդի, այնպես էլ սերվերի կողմից կատարված հաշվարկներին, ինչը համապատասխանում է ուժեղ վավերացման սկզբունքներին: Ձեռքսեղմման վավերացման արձանագրությունը հիմնված է այս սկզբունքի վրա:

Նկատի ունեցեք, որ RSA-ի և DSA-ի գործարկման աջակցությունը, ներառյալ նրանց բանալիների ապարատային արտադրությունը, 2048 բիթ բանալու չափով, անվտանգության լավ երաշխիք է, որը սկզբունքորեն չի կարող տրամադրվել սիմետրիկ գաղտնագրման արձանագրություններով, օրինակ՝ DES ընտանիքը: ալգորիթմներ. Սովորաբար, այս արձանագրությունները օգտագործվում են երթևեկությունը գաղտնագրելու համար՝ օգտագործելով հիմնականի նույնականացումից հետո ստացված բանալին: RuToken արտադրանքի հետաքրքիր առանձնահատկությունը ռուսական սիմետրիկ կոդավորման ստանդարտ ԳՕՍՏ 28147-89 ապարատային ներդրումն է, որի առավելությունները ներառում են ուժային հարձակման անիմաստությունը, արդյունավետ իրականացումը և ժամանակակից համակարգիչների վրա բարձր կատարողականությունը:

Արտադրող ընկերություններն իրենց արտադրանքի նկարագրություններում նշում են ներդրված գաղտնագրման/հեշավորման ալգորիթմների հսկայական քանակություն, սակայն դրանցից շատերը հեշավորման ալգորիթմներ են: Դրանք միակողմանի գործառույթներ են և օգտագործվում են փոխակերպելու համար, օրինակ, PIN կոդ կամ այլ զգայուն տեղեկատվություն, որը պետք է պահվի: ֆայլային համակարգնշան, քանի որ դժվար է վերականգնել PIN կոդը հեշից մարդու համար ընթեռնելի ձևով: Այսպիսով, մեծ թվով հեշավորման ալգորիթմների առկայությունը չի որոշում նշանի «որակը»: Թեև որոշ դեպքերում հեշ փոխակերպումները օգտագործվում են այլ ալգորիթմների կողմից որպես օժանդակ, այնպես որ դուք պետք է անմիջապես որոշեք, թե որ ալգորիթմներին պետք է աջակցեք ձեր տեղեկատվական համակարգի աշխատանքի մեջ:

Որոշ դեպքերում անհրաժեշտ է փոխադարձ վավերացում՝ տեղեկատվության փոխանակման մասնակիցների իսկության փոխադարձ ստուգում (երբ ոչ միայն սերվերը ստուգում է օգտատիրոջ իսկությունը, այլև հակառակը): Մարտահրավեր-արձագանքման արձանագրությունները իդեալական են փոխադարձ նույնականացման համար՝ որոշակի լիցքավորմամբ (հաճախ կոչվում է ձեռքսեղմում):

Կարող է նաև արժե ուշադրություն դարձնել, թե արդյոք որոշակի ապրանքը պետական ​​վկայական ունի: Բայց, իհարկե, դրա բացակայությունը չի խոսում արտադրանքի ձախողման մասին: Դրանք բոլորը պատրաստված են միջազգային պահանջներին համապատասխան և համապատասխանում են միջազգային չափանիշներին։ Հավաստագրերի առկայությունը բավականին գրավիչ է պետական ​​կառույցների համար, քանի որ պարտադիր է օգտագործել միայն հավաստագրված տեղեկատվական անվտանգության գործիքներ: Երբեմն կարող է արժե գնել ավելի էժան լուծում (օրինակ՝ ruToken), բայց որն այս համատեքստում կկարողանա ապահովել անվտանգության անհրաժեշտ մակարդակ։ Ահա թե ինչու այնքան կարևոր է ճիշտ գնահատել ձեր սեփական կարիքները՝ նախքան USB-ի վրա հիմնված նույնականացման համակարգը կիրառելը:

Նշանների հիմնական առանձնահատկությունները.

● Անվտանգ է օգտագործման համար Էլ: էլեկտրոնային թվային ստորագրությունփոստի հաղորդագրություններ, փոստային հաղորդագրությունների գաղտնագրում:

● Անվտանգ հեռահար մուտք դեպի կորպորատիվ ռեսուրսներ. ապահով կերպով միացեք VPN ցանցեր, անվտանգ հաղորդակցություն ապահով վեբ ռեսուրսներով:

Տարբեր վկայագրերի և գաղտնաբառերի համար նշանի օգտագործումը որպես պահեստ:

Վերջին բանը, որին ես ուզում էի ուշադրություն դարձնել, ծրագրային ապահովման և օպերացիոն համակարգերի աջակցությունն էր, քանի որ հաճախ PKI ենթակառուցվածքը ներդրվում է երկար ժամանակ գործող ցանցում, որտեղ արդեն ձևավորվել է անհրաժեշտ հավելվածների շրջանակ՝ բիզնեսին աջակցելու համար։ առաջադրանքներ. Այսպիսով, Linux միջավայրում աշխատելու համար լավագույն լուծումներըկլինեն iKey և eToken Pro ստեղներ: Փաստորեն, արժե ուշադրություն դարձնել արտադրողի կողմից առաջարկվող պատրաստի լուծման համատեղելիությանը այլ ապրանքների, ինչպես նաև կոնկրետ հարթակների համար լուծումների վրա, որոնք, ի վերջո, միայն կհեշտացնեն ինչպես նշանների ներդրումը, այնպես էլ դրանց օգտագործումը:

Այսօր նշանները ավելի ու ավելի են օգտագործվում: Բայց չնայած դրան, շատերը չեն հասկանում, թե ինչ են այդ սարքերը: Հաջորդիվ մենք կխոսենք այն մասին, թե ինչի համար են օգտագործվում նշանները և ինչ առավելություններ է տալիս այդպիսի օգտագործումը: Մենք կքննարկենք ԱՀ-ին միացված USB սարքերը:

նշանների վրա

Ես կցանկանայի անմիջապես բացատրել դա այս սարքըֆլեշ կրիչ չէ: Անկասկած, այն կարող է փոքր քանակություն պահել, բայց սահմանափակ է, օրինակ՝ 64 կիլոբայթ։ Կան նաև մի քանի գիգաբայթ հիշողություն պարունակող նշաններ: Սակայն այս հիշողության տվյալները պահվում են նույն տեխնոլոգիայի միջոցով, ինչ սովորական հիշաքարտի վրա: Այդ պատճառով տվյալների պահպանման ֆունկցիան կարելի է համարել պատահական կամ երկրորդական ֆունկցիա։ Ինչի համար է օգտագործվում սարքը:

Բնօրինակ նպատակը որոշ հիմնական տեղեկատվության անառողջ պահպանումն է: Անմիջապես նկատելի է, որ սա քիչ ընդհանրություն ունի հիշողության քարտի հետ: Չվերականգնվող պահեստավորումն այն պահեստն է, որտեղ նշանային կոդը սարքից ոչ մի տեղ չի թողնի: Այն չի կարող հանվել, օրինակ, համակարգչի RAM-ում: Կան տարբերակներ, երբ դա տեղի է ունենում, բայց գաղտնագրված տեսքով: Կա բանալին հստակ տեքստով արտահանելու տարբերակ, բայց նույնիսկ սա շատ ավելի անվտանգ է, քան այն ֆլեշ կրիչում պահելը: Ինչու՞ է ավելի անվտանգ բանալին պահելը: Տոկենը արտահանման համար պահանջում է PIN կոդի իմացություն, իսկ ֆլեշ կրիչը՝ ոչ:

Սրանից հետևում է, որ նույնիսկ ամենապարզ անվտանգության պարամետրերի դեպքում ավելի լավ է բանալիները պահել նշանի վրա:

Այլ գործառույթներ

Բանալին պահելը նշանների հիմնական նպատակն է: Ի՞նչ կարող է անել նման սարքը, բացի սրանից: Ահա մյուս հատկանիշները.

  1. Ինքնագաղտնագրում և վերծանում:
  2. Գաղտնագրման բանալիների ստեղծում:
  3. Թվային ստորագրության ստեղծում և ստուգում:
  4. Տվյալների հեշինգ:

Նշանը մի տեսակ սև արկղ է, մինչդեռ գաղտնագրման գործողություններ են իրականացվում: Այսպիսով, տվյալները հասնում են մուտքին, փոխակերպվում են բանալիի միջոցով և ուղարկվում ելքի: Դուք կարող եք համեմատել նշանը միկրոհամակարգչի հետ. տեղեկատվությունը մուտքագրվում և ելքվում է USB-ի միջոցով, այն ունի իր պրոցեսորը, RAM-ը և երկարաժամկետ հիշողությունը:

Համեմատություն գաղտնաբառերի հետ

Շատերի համար դարձել է ստանդարտ, որ գաղտնաբառերն օգտագործվում են ամենուր: Սա արդեն ժամանակակից դասական է: Մարդը ցանկանում է մտնել սոցիալական ցանց կամ ինչ-որ բան գնել՝ նա օգտագործում է գաղտնաբառ: Նրանց հիմնական առավելությունը օգտագործման հեշտությունն է: Բայց միևնույն ժամանակ կան ասպեկտներ, որոնք կասկածի տակ են դնում անվտանգության համար կարևոր որոշ գործողություններ: Սա կարող է լինել մոռացկոտություն, գաղտնաբառի փոխանցում անապահով ալիքի վրա, մուտքագրում կամ կանխատեսելիություն:

Նշանները բավականին ունակ են լուծելու բացարձակապես բոլոր խնդիրները, որոնց համար գաղտնաբառերը օգտագործվում են այս օրերին: Եվ լուծել դրանք ավելի ապահով և արդյունավետ:

Տվյալների կոդավորումը

Տվյալները սովորաբար գաղտնագրվում են գաղտնագրային բանալիի միջոցով, որն իր հերթին գաղտնագրվում է գաղտնաբառի միջոցով: Իսկ նման սխեմայի անվտանգությունն ամբողջությամբ կախված է գաղտնաբառից, որը ոչ բոլոր դեպքերում է բարդ, կարելի է մուտքագրել ստեղնաշարի վրա կամ մոռացվել։ Նշան օգտագործելիս կա երկու լուծում.

  • Բանալին գտնվում է նշանի վրա և չի թողնում այն: Այս մեթոդըհարմար է միայն փոքր քանակությամբ տեղեկատվության համար, քանի որ նշանի օգտագործմամբ վերծանման արագությունը բարձր չէ: Ներխուժողը չի կարողանա հեռացնել բանալին:
  • Բանալին գտնվում է նշանի վրա, սակայն գաղտնագրման գործընթացում այն ​​հայտնվում է համակարգչի RAM-ում։ Այս մեթոդը օգտագործվում է, օրինակ, հատորն ամբողջությամբ ծածկագրելու և վերծանելու համար: Բանալին հանել հնարավոր է, բայց ոչ շատ հեշտ։ Գաղտնաբառ գողանալը շատ ավելի հեշտ է:

Եզրակացություն

Վստահաբար կարելի է ասել, որ տարբեր տհաճ իրավիճակներից կխուսափեն խորհրդանիշների վրա հիմնված լուծումների կիրառմամբ և տարածվածությամբ: Գաղտնաբառի գողությունը կվերացվի, իսկ անվտանգության մակարդակը կբարձրանա գլոբալ մակարդակում։ Անվտանգության համար է, որ օգտագործվում են նշաններ: Ի՞նչ է տալիս այս օգտագործումը: Միայն առավելություններն ու հուսալիությունը: Նույնիսկ եթե դուք ամբողջությամբ հրաժարվում եք գաղտնաբառերից՝ հօգուտ նշանների, առավելություններն ակնհայտ են։ Ի վերջո, նույնիսկ եթե բանալին կորչի, ոչ ոք չի կարողանա օգտագործել այն:

Էլեկտրոնային USB ստեղներ և eToken խելացի քարտերկոմպակտ սարքեր են, որոնք նախատեսված են ապահովելու համար տեղեկատվական անվտանգությունկորպորատիվ հաճախորդներ և մասնավոր օգտվողներ: Ինչպես ձեր համակարգիչը, eToken սարքերը պարունակում են պրոցեսոր և հիշողության մոդուլներ և գործում են նրանց հսկողության ներքո օպերացիոն համակարգ, գործարկեք անհրաժեշտ կիրառական ծրագրերը և պահեք ձեր տվյալները։

eToken USB ստեղները և խելացի քարտերը հիմնված են բարձր ապահով հարթակի վրա, որը նախատեսված է խելացի քարտերի արդյունաբերության համար, տարածք, որն ավանդաբար ունի տեղեկատվական անվտանգության բարձր պահանջներ: Հետևաբար, USB ստեղները և eToken խելացի քարտերը իրականում մանրանկարիչ համակարգիչ են, որն ապահովում է անվտանգ պահեստավորումՁեր անձնական տվյալները և հուսալիորեն պաշտպանված չարտոնված միջամտությունից:


Ընկերություն «Aladdin R.D.» հայտարարում է eToken ապրանքների վաճառքից հանելու մասին

eToken գծի արտադրանքը դադարեցվել է 2017 թվականի սկզբից։

Վաճառքի ավարտի պայմանները և կյանքի ցիկլՍտորև բերված աղյուսակում թվարկված eToken PRO (Java) արտադրանքները վերաբերում են առկա ձևի բոլոր գործոններին (USB նշան, խելացի քարտ և այլն): Ցանկում ներառված են ինչպես չհավաստագրված, այնպես էլ հավաստագրված ապրանքներ: Բոլոր թվարկված ապրանքների մոդելների մանրամասն ցանկը նշված է «Հոդվածներ և անվանումներ» բաժնում:


ՄոդելՎերջին անգամ գնելՎաճառքի ավարտԿյանքի ավարտ
eToken PRO (Java)31 մարտի, 2017թ1 մարտի, 2017թԴեկտեմբերի 1, 2020 թ
eToken NG-FLASH (Java)
eToken NG-OTP (Java)
eToken PRO Anywhere
eToken PASS
eToken 4100 Smartcard31 հունվարի, 2017թ1 փետրվարի, 2017թԴեկտեմբերի 1, 2020 թ
eToken 5100/5105
eToken 5200/5205
CIPF «Cryptotoken» (eToken GOST) պարունակող ապրանքներ31 օգոստոսի, 2017թ1 դեկտեմբերի, 2017թ1 դեկտեմբերի 2018թ

Նախկինում գնված ապրանքների տեխնիկական աջակցությունը կտրամադրվի մինչև վճարովի տեխնիկական աջակցության ժամկետի ավարտը:

Փոխարեն էլեկտրոնային բանալիներ eToken PRO (Java) և eToken ընկերությունը «Aladdin R.D. առաջարկում է նոր կենցաղային USB նշաններ, խելացի քարտեր, ներկառուցված անվտանգության մոդուլներ (չիպեր), OTP նշաններ JaCarta PRO, JaCarta PKI, JaCarta WebPass, որոնք մշակվել և արտադրվել են Ռուսաստանի Դաշնությունում:


Փոխարինելի
մոդել
Փոխարինման մոդելՆշում
eToken,
eToken PRO (Java)
SafeNet eToken
JaCarta PROՀամատեղելի մոդել
JaCarta PKIՖունկցիոնալ անալոգային
eToken PRO AnywhereՈչ
eToken NG-FLASH (Java)Հետևեք հայտարարություններին 2018 թվականին նախատեսվում է նմանատիպ արտադրանք ներկայացնել JaCarta շարքում
eToken NG-OTP (Java)JaCarta WebPassՖունկցիոնալ անալոգային, որը առաջացնում է OTP արժեքը և այն փոխանցում է USB պորտի միջոցով
eToken PRO PASSՈչ