donanım belirteci. Usb jeton jacarta lt. fstek sertifikası. ep'yi saklamak için. Özellikler USB belirteci JaCarta LT

  • 30.10.2019

Lütfen söyle bana, flash sürücüden USB belirteci yapabilen programlar var. Şunlar. anlamı şudur: Bilgisayara geliyorum, bir flash sürücü takıyorum, bana yetki veriyorum ve çalışabilirim. Flash sürücüyü çıkardım ve hepsi bu: erişim yok, veriler hdd'yi çekip medyum çağırarak bile elde edilemez)

navigasyon gönderisi

Bir flash sürücüden bir usb belirteci nasıl yapılır?: 7 yorum

  1. ruh küpü

    Guardant tam olarak ihtiyacınız olan şey değil.
    Rutoken'e bakın (http://www.rutoken.ru) - bu USB belirteci. Rusça, ucuz, güvenilir ve yüz binlerce uygulamada kanıtlanmış.
    Her şey sizin için çok ciddiyse, jetona ek olarak, bir yazılım tuşu satın almanız (sitedeki “İş Ortağı Çözümleri” bölümüne bakın) veya eksen ayarlarıyla dans etmeniz gerekecektir.
    Daha önce de belirtildiği gibi, bir flash sürücüden bir jeton yapmak işe yaramaz, çünkü bunlar benzer form faktörüne rağmen farklı cihazların özüdür. Açık konuşmak gerekirse, bir belirteç üzerinde normal dosyalar depolayamazsınız. Dahili bellek belirtecin kendi kaynaklarıyla şifrelendiğinden hacmi sınırlıdır ve şifreleme anahtarları, sertifikalar vb. gibi temel bilgileri depolamak için kullanılır. USB token sınıfı cihazlarda kullanılan işlemciler, büyük miktarda veriyi şifrelemek için tasarlanmamıştır: bu tür görevler için güç düşüktür ve güvenilir şifreleme hızlı olamaz. Bu nedenle, piyasada şifreli depolamaya sahip tam teşekküllü USB belirteçleri yoktur.

  2. S-sergey

    Bence bir flash sürücüden bir USB belirteci yapmak imkansız. Flash sürücü bir depolama aygıtıdır. Bir USB belirteci yalnızca bir depolama aygıtı değil, aynı zamanda şifreleme işlemlerini gerçekleştiren yerleşik bir işlemcidir. "Bir flash sürücü çıkardım ve erişim yok ..." ile ilgili olarak, işletim sistemine giriş yapmak için bir usb belirteci kullanabilirsiniz ve bu nedenle bir belirteç olmadan giriş yapmak çok zor olacaktır. Ancak sabit sürücüdeki tüm bilgiler şifrelenmeyecek, bu nedenle "psişik" hala bilgiyi alabilmesi muhtemeldir ...

  3. coopjmz
  4. kedi yavrusu

    http://www.guardant.ru/
    Onları test etmek için aldık... Tüm bilgileri şifrelerler ve bu flash sürücü anahtarı olmadan bilgisayarı kullanamazsınız.

  5. İgor Titov

    Şifreleme fikriyle ilgiliyse, o zaman gerçek crypt veya DiskCryptor, bilgileri gerçekten şifreleyen bir yazılım parçasıdır ve bir USB belirtecine yalnızca bir anahtar olarak ihtiyaç duyulur, ancak önyükleyicide bir şifre kullanmak çok daha uygundur ( aynı yardımcı programlar, Windows değil), maliyeti ucuz olduğundan (yukarıdaki yardımcı programlarla mükemmel bir şekilde değiştirilen şifreleme yazılımı olmadan) aynı USB jetonunu satın almak daha kolaydır ve bir flash sürücü buna dönüştürülemez, tamamen farklı cihazlar
    true crypt, anahtarın kaybolması / parolanın unutulması durumunda sistemin şifresini çözen (anahtarınızın bir kopyasını içerir), doğal olarak tenha bir yerde saklanması gereken önyüklenebilir bir cd diski (yaklaşık 2 megabayt) oluşturmanıza olanak tanır. yer, çünkü bir sistem arızası durumunda, diskin şifresi onun tarafından çözülür ( bu, bu yardımcı programın büyük bir avantajıdır)

İnsanlık sürekli olarak davetsiz misafirlere karşı korunmak için yeni yollar icat ediyor. Bunlardan biri bir USB belirteci. Çalışmasının mekanizması nedir? o nedir? Zaten jeton nedir? İşte ele alacağımız soruların kısa bir listesi.

jeton nedir?

Bu, bir anahtar çifti oluşturabilen ve elektronik dijital imza koyabilen bir donanım cihazının adıdır. Bununla işlem yapabilmek için bir PIN kodu girmelisiniz. Aynı zamanda, bir bilgisayarla etkileşimi için çeşitli eklentiler veya sürücüler yüklemeniz gerekmez. Bu durumda belirteç, bilgisayar tarafından bir HID cihazı olarak tanımlanır. Ayrıca, ek işlevsellik olarak genellikle küçük bir veri deposuna sahiptir. Ancak asıl amacı tam olarak bir anahtar deposu olarak hareket etmektir. Üçüncü başarısız giriş denemesinden sonra engelleneceği için bir saldırganın şifre alması çok zor olacaktır. İşte jeton budur.

Diğer özellikler

Halihazırda göz önünde bulundurulan seçeneklere ek olarak, bu cihaz kendisine atanan diğer görevleri de gerçekleştirebilir. Aralarında:

  1. Bir / simetrik algoritma kullanarak verilerin şifrelenmesi / şifresinin çözülmesi.
  2. EDS'nin oluşturulması ve doğrulanması.
  3. Veri karma.
  4. Şifreleme anahtarlarının üretilmesi.

Belirtecin görüntüsünü tamamlamak için “kara kutu” olarak temsil edilebilir. Yani kriptografik işlemler sırasında veriler girilir, cihazın kendisinde dönüştürülür (bunun için bir anahtar kullanılır) ve çıkışa aktarılır. Jetonların mikrobilgisayarlarla pek çok ortak noktası vardır. Böylece, bilgi bir USB bağlantı noktası kullanılarak beslenir ve çıkar, cihazın kendi operasyonel ve uzun vadeli (ve ayrıca korumalı) belleği ve kendi işlemcisi vardır.

Şifreler hakkında

Modern klasikler haline geldiler. Şifreleri bu kadar yaygın yapan en büyük avantajı kullanım kolaylığıdır. Ancak unutkanlığımız, güvenli olmayan kanalları kullanarak aktarmamız, bunların yazılması, öngörülebilirliği ve daha pek çok yönü güvenliğimizi sorgulamaktadır. Şifreleme sorunu da akut. 256 bitlik bir şifreleme anahtarına bakalım. Sözde rasgele sayı üreteci kullanırsanız, elde edilen parola iyi istatistiksel özelliklere sahip olacaktır. Ve insanların verilerini korumak için seçtikleri kombinasyonlar nelerdir? Çoğu durumda, şifreler sözlük kelimeleri veya onlar için önemli olan bir şeydir (adları, doğum tarihleri ​​vb.).

Büyük bir sitenin veya şirketin başka bir veritabanı hackiyle ilgili haberleri okumanız ve insanların kendileri için hangi kombinasyonları seçtiğini görmeniz yeterlidir. Çoğu zaman birden başlayan ardışık sayılar veya bir isim ve bir doğum yılının birleşimi vardır. Bu kesinlikle çok kötü. Bu gibi durumlar için token kullanımı sağlanır. Sonuçta, saldırganların sadece bir şifre almanın zor olacağı durumlarda, önerilen parametreleri kullanarak verileri en üst düzeyde koruyabileceklerdir. Sonuçta, belirteç kodu, kriptografik protokollerin tüm kurallarına göre derlenecektir. Örnek olarak kimlik doğrulamayı ele alalım. Saldırgan trafiği kesse veya veritabanı sunucudan kaybolsa bile “binde biri” ilkesi uygulanacağından, suçlunun başarı şansı o kadar düşük ki, buna “non-display” denilemeyecek. -mevcut. Ayrıca, şifreyi unutabilirsiniz, ancak anahtarı unutamazsınız. Sonuçta, bir belirteçte saklanacak.

Veri şifreleme

Tokenin ne olduğunu analiz ettik, şimdi de belirtilen güvenlik sisteminin nasıl çalıştığına bakalım. Verilerin kendisi bir şifreleme anahtarı kullanılarak şifrelenir. Buna karşılık, bir şifre ile korunmaktadır. İkincisi her zaman güvenlik gereksinimlerini karşılamaz ve unutulabilir. Bu durumda iki seçenek vardır:

  1. Anahtar, cihazdan çıkmadığı halde jetonun üzerindedir. Bu seçenek, az miktarda bilgi olduğunda uygundur. Bu durumda, düşük bir şifre çözme hızımız var ve bir davetsiz misafirin onu çıkarması neredeyse imkansız.
  2. Anahtar cihaz üzerindedir ve veriler şifrelendiğinde RAM'e aktarılır. Bu seçenek, büyük miktarda veriyle çalışırken kullanılır. Bu durumda anahtarı almak mümkündür. Ancak bu kolay bir iş değil - aynı şifreyi çalmak daha kolay.

Bir jeton almak istiyorsanız, bunun için ödeme yapmanız gerekeceğini anlamalısınız. Bu cihazların, çoğu insanın anlaması oldukça zor olan bir dizi farklı kriptografik işlemi gerçekleştirebilmesine rağmen, bu tür cihazların kullanımı, bu işlem sezgisel olduğu için sorun yaratmayacaktır. Kullanıcının, belirteçte neler olup bittiğini anlamanın yanı sıra özel uzmanlık bilgisine sahip olması gerekmez.

Çözüm

Bu yüzden bir jetonun ne olduğuna baktık. Teorik olarak, bu güvenlik çözümünün gelecekte yaygınlaşması, değerli verilerin veya parolaların çalındığı durumlardan kaçınmaya yardımcı olacaktır. Sonuçta, bu güvenlik seviyesinde bir artışa neden olacaktır.

Günümüzde jetonlar giderek daha fazla kullanılmaktadır. Ancak buna rağmen, birçok insan bu cihazların ne olduğunu anlamıyor. Ardından, jetonların ne için kullanıldığı, böyle bir uygulamanın ne verdiği hakkında konuşacağız. Bir PC'ye bağlı USB cihazları dikkate alınacaktır.

jetonlarda

Bu cihazın bir flash sürücü olmadığını hemen açıklamak istiyorum. Kuşkusuz, üzerinde küçük bir miktar saklanabilir, ancak örneğin 64 kilobayt ile sınırlıdır. Birkaç gigabayt bellek içeren belirteçler de vardır. Ancak bu bellekteki veriler, geleneksel bir bellek kartındakiyle aynı teknoloji kullanılarak depolanır. Bu nedenle veri depolama işlevi ikincil veya ikincil olarak kabul edilebilir. Cihaz ne yapar?

Orijinal amaç, bazı önemli bilgilerin geri alınamayan depolanmasıdır. Bir hafıza kartı ile yapılacak çok az şey olduğu hemen fark edilir. Geri alınamayan depolama, belirteç kodunun cihazdan hiçbir yere ulaşmadığı depolamadır. Örneğin, bilgisayarın RAM'ine çıkarılamaz. Bu olduğunda, ancak şifrelenmiş biçimde seçenekler vardır. Anahtarı açık biçimde dışa aktarma seçeneği vardır, ancak bu bile bir USB flash sürücüde saklamaktan çok daha güvenlidir. Anahtarı saklamak neden bu kadar güvenli? Belirteç, dışa aktarma için PIN bilgisini varsayar, ancak flash sürücü bunu yapmaz.

Buradan en basit güvenlik ayarlarında bile anahtarları token üzerinde saklamanın daha iyi olduğu sonucu çıkar.

Diğer özellikler

Anahtar depolama, belirteçlerin ne için olduğunun ana amacıdır. Bunun dışında bir cihaz ne yapabilir? İşte diğer özellikler:

  1. Kendi kendine şifreleme ve şifre çözme.
  2. Şifreleme anahtarı oluşturma.
  3. EDS'nin oluşturulması ve doğrulanması.
  4. Veri karma.

Belirteç, kriptografik işlemlerin gerçekleştirildiği sırada bir tür kara kutudur. Böylece veriler gelir, bir anahtar yardımıyla dönüştürülür ve çıktıya gönderilir. Bir jetonu bir mikrobilgisayarla karşılaştırabilirsiniz: bilgi girişi ve çıkışı USB üzerinden gerçekleştirilir, kendi işlemcisi, RAM'i ve ayrıca uzun süreli belleği vardır.

Şifrelerle karşılaştırma

Şifrelerin her yerde kullanılması çoğu kişi için standart hale geldi. Bu modern bir klasik. Bir kişi bir sosyal ağa girmek veya bir şey satın almak istiyor - bir şifre kullanıyor. Başlıca avantajları kullanım kolaylığıdır. Ancak aynı zamanda, güvenlik açısından önemli olan bazı operasyonları sorgulayan yönler de var. Unutkanlık, güvenli olmayan bir kanal üzerinden şifre aktarımı, klavyede yazma, öngörülebilirlik olabilir.

Jetonlar, bugün şifrelerin kullanıldığı tüm görevleri kesinlikle çözme yeteneğine sahiptir. Ve bunları daha güvenli ve verimli bir şekilde çözün.

Veri şifreleme

Veriler genellikle bir şifre ile şifrelenen bir şifreleme anahtarı ile şifrelenir. Ve böyle bir planın güvenliği tamamen, her durumda karmaşık olmayan, klavyede yazılabilen veya unutulabilen şifreye bağlıdır. Bir belirteç kullanırken iki çözüm vardır:

  • Anahtar jetonun üzerindedir ve onu bırakmaz. Bu yöntem, bir belirteç kullanarak şifre çözme hızı yüksek olmadığı için yalnızca küçük miktarda bilgi için uygundur. Davetsiz misafir anahtarı çıkaramaz.
  • Anahtar token üzerindedir, ancak şifreleme işlemi sırasında bilgisayarın RAM'ine girer. Bu yöntem, örneğin, tüm birimi şifrelemek ve şifresini çözmek için kullanılır. Anahtarı çıkarmak mümkündür, ancak çok kolay değildir. Şifreyi çalmak çok daha kolaydır.

Çözüm

Belirteçlere dayalı çözümlerin kullanımında ve yaygınlığında çeşitli hoş olmayan durumlardan kaçınmanın mümkün olacağını söylemek güvenlidir. Şifre hırsızlığı ortadan kalkacak ve küresel anlamda güvenlik seviyesi artacaktır. Belirteçlerin kullanılması güvenlik içindir. Kullanım ne verir? Sadece avantajlar ve güvenilirlik. Jetonlar lehine şifreleri tamamen terk etsek bile, faydaları açıktır. Sonuçta, anahtar kaybolsa bile kimse onu kullanamayacak.

31 Ocak 2007 17:04

Yuri Sergeyev

Elektronik anahtarlar uzun zaman önce ortaya çıktı, ancak şimdiye kadar standart tanımlama prosedürünü oturum açma ve şifre ile değiştiremediler. Modern USB belirteçlerinin yüksek düzeyde veri koruması sağladığı, harici saldırılara karşı neredeyse savunmasız olduğu ve Rusya pazarında yeterince temsil edildiği göz önüne alındığında, bu garip olmaktan da öte. Ana şey, seçimde hata yapmamaktır.

Şifre "eski"

"Giriş" ve "şifre" yardımıyla tanımlama yaygın bir şeydir. Bununla birlikte, kullanıcıyı sistem tarafından "tanıma" şeması, güvenlik ve kullanılabilirlik açısından biraz eskidir. Çoğu zaman, bilgi güvenliğine verilen önemin artması, kullanıcı için erişim kontrolünün rahatlığını azaltır. Bu nedenle, karmaşıklık gereksinimlerine uygun olarak oluşturulan şifreler (farklı büyük/küçük harf, sayı, noktalama işaretleri ve en az 8 karakter uzunluğunda özel karakterler kullanılarak) son kullanıcının hatırlaması zordur. Dolayısıyla asıl sorun insan faktörüdür.

Parola doğrulama sorunları, sözlükten seçim kolaylığı içerir (parola, bazı dillerden bir sözcük veya tümceyse, harfler özel karakterlerle değiştirilse bile, örneğin, [e-posta korumalı]) ve kaba kuvvet (özellikle kısa şifreler.) Ayrıca, şifre girilirken ele geçirilebilir veya gözetlenebilir veya sahibine karşı şiddet kullanılarak elde edilebilir. Bir bilgi sisteminde kullanıcı kimlik doğrulama sorunları çok uzun zamandır tanımlanmış ve çeşitli çözümler önerilmiştir. Mevcut eğilim, USB belirteçlerine dayalı iki faktörlü kimlik doğrulamanın kullanılmasıdır. Rusya'da, bu tür cihazların payı, daha sonra donanım doğrulama cihazları pazarının oluşumu ve imalat şirketlerinin güçlü pazarlama politikasının bir sonucu olarak akıllı kartlar ve bağımsız belirteçlerle ilgili olarak baskın bir konuma sahiptir. Rusya USB anahtar (token) pazarındaki ana oyuncular, Aladdin, Rainbow Technologies, Ankad ile birlikte Aktiv, RSA Security ve ePass ürünü ile Feitian Technologies'dir.

Modern korumanın maliyeti nedir?

Akıllı USB dongle'ları, veri koruma açısından yüksek gereksinimleri olan uygulamalarda çalışmak üzere tasarlanmıştır. USB anahtarları, kontak akıllı kartların halefleri olarak adlandırılabilir, cihazlarını pratik olarak tekrar ederler, ancak uygulamalarını basitleştiren ve maliyeti düşüren özel okuyucular gerektirmezler. Böylece, bir kullanıcı bilgisayarda çalıştığında, akıllı kartlara kıyasla USB anahtarları kullanırken ekonomik avantaj elde edilir, ancak aynı makinede birkaç kişinin çalışması gerekiyorsa, bir okuyucu ve birkaç akıllı kart satın almak daha karlı olur. , çünkü kartın maliyeti jetonun maliyetinden daha düşüktür. “Akıllı kart + kart okuyucu” mimarisine göre yapılmayan, örneğin ruToken, Shipka gibi USB anahtarlarının seri bir mikrodenetleyici üzerinde yapıldığını ve yazılımdaki akıllı kartların işlevselliğini taklit ettiğini unutmayın. Bu, güvenliklerini büyük ölçüde azaltır. Özellikle, tüm sonuçlarıyla birlikte harici bir bellek yongası kullanırlar (akıllı kart belirteçleri için bellek, akıllı kart yongasının içinde bulunur ve ona saldırmak çok zordur).

Erişim kontrol sistemlerinin uygulanmasının ortalama maliyeti

Bunu Aladdin ürünleri örneği üzerinde gösterelim. Bir eToken PRO/32K USB dongle'ın fiyatı 49$'dır. eToken PRO/SC akıllı kart 23 dolara, eToken ASEDrive IIIe USB V2 akıllı kart okuyucu 40 dolara mal olacak.

USB belirteçlerini seçmenin incelikleri

Bir USB belirteci, bir okuyucunun ve bir akıllı kartın sembiyozudur, yalnızca kart içinde lehimlenmiştir ve değiştirilemez. Kurulum işlemi okuyucunun takılmasına benzer ve takılması/çıkarılması, kartın okuyucuya takılması/çıkarılmasına benzer. Uygulamalarda bir USB belirteci kullanmaya başlamak için özel bir yardımcı programla biçimlendirilmesi gerekir. USB belirteçleriyle çalışan tüm uygulamalar belirli bir belirteç modelini desteklemeyecektir, bunun kontrol edilmesi gerekir. Çoğu zaman, bir belirteç seçimi, niteliksel özelliklerine göre değil, belirli uygulamalar veya işletim sistemleriyle çalışma becerisine göre belirlenir. Satın alırken, jetonun hafızasının boyutuna göre yönlendirilmemelisiniz, akıllı kartın hafızasının küçük boyutu, çalışanların iş bilgisayarından diğer gizli bilgileri yazmasına izin vermediğinden burada bir avantajdır. Bir kit satın alırken - bir program artı bir USB belirteci - size USB belirteci için sürücüler sağlanacağından emin olmanız ve belirtecin nasıl biçimlendirileceğini bulmanız gerekir: programın kendisi veya ayrı bir yardımcı program tarafından.

USB anahtarının bileşimi

● İşlemci (genellikle RISC işlemcisi) - veri yönetimi ve işleme;

● Donanım düzeyinde kriptografik sorunları çözmek için işlemci - GOST 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 algoritmalarının ve diğer kriptografik dönüşümlerin uygulanması;

● USB denetleyicisi - bilgisayarın USB bağlantı noktasıyla bir arabirim sağlar;

● RAM belleği - değişen verilerin depolanması;

● Yeniden programlanabilir EEPROM belleği - şifreleme anahtarlarının, parolaların, sertifikaların ve diğer önemli verilerin depolanması;

Kalıcı bellek ROM - komutların ve sabitlerin depolanması.

Belirteç dosya sistemi, birden çok uygulama ve hizmet arasında paylaşılır. Kullanıcının çok sayıda parola bilmesine gerek yoktur - belirteç bunları hatırlar. Anahtarın belleğinde saklanan tüm parolaların sahibi olarak kullanıcıyı onaylayan yalnızca kısa bir PIN kodunu hatırlamanız gerekir. PIN'i girmek için birkaç başarısız denemeden sonra, işlemci, anahtarın çalındığı veya kaybolduğu varsayıldığından, güvenlik yöneticisinin müdahalesine kadar belirteci "kilitler".

Güçlü kimlik doğrulaması sağlamak için, asıl kişinin (kimlik doğrulama nesnesi - gönderici veya alıcı) güvenilirliğini ve güvenilirliğini garanti etmek gerekir ve bu nedenle güvenilir şifreleme algoritmaları ve iyi düşünülmüş kimlik doğrulama şemaları kullanılmalıdır. Bu bağlamda güçlü kimlik doğrulama, kullanıcının kimliğini doğrudan doğrulayan bilgilerin belirtecin ötesine geçmediği, yalnızca kriptografik hesaplamalara katıldığı, bunun sonucunda bazı sıfırlar ve birler dizileri olacak ve diğer ilkenin kesinlikle güvenilir bir şekilde şifresini çözeceği anlamına gelir, göndereni doğru ve güvenilir bir şekilde tanımlayın. Bu nedenle, yerleşik bir anahtar oluşturucuya sahip modeller satın almak önemlidir, böylece bu tür önemli bilgiler belirteçten bilgisayara geçmez. Ek olarak, sertifika doğrulaması için tüm önemli kriptografik hesaplamaların donanımda uygulanması gerekir, bu da bilgisayar uygulamaları düzeyinde uzlaşma olasılığını da ortadan kaldırır.

Piyasaya sunulan ürünlerin temel özellikleri

Ürün

Bellek kapasitesi, kb

Seri numarası bit uzunluğu

Desteklenen işletim sistemi

Şifreleme/karma algoritmaları

Gökkuşağı Teknolojileri, iKey 2032

Windows 95, 98, NT, 2000, XP, 2003, Windows 95, 98, NT, 2000, XP, 2003, RedHat Linux, Mandrake, SuSe için sertifikalı (FSTEC of Russia tarafından onaylanmıştır)

Gökkuşağı Teknolojileri, iKey 3000

Windows 95, 98, ME,NT, 20003, 2000 sertifikalı, XP, RedHat Linux, Mandrake, SuSe

MD5, RSA 1024/2048, DSA, DES, 3DES, RC2, RC4, SHA-1

Aladdin Bilgi Sistemleri, eToken Pro

Windows 95, 98, ME,NT, 20003, Linux, DOS (Rusya FSTEC tarafından onaylanmıştır)

RSA/1024, DSA, DES (ECB, CBC), 3DES (CBC), SHA-1, MAC, iMAC, MAC3, iMAC3

Ankad, ruToken ile birlikte aktif

Windows 98/ME/2000/XP/2003

GOST 28147-89 donanımı, diğerleri - yazılım

Feitian Teknolojileri, ePass2000

Windows 98/ME/2000/XP/2003, Linux ve MACOS 8/9, OS X

Tabloda listelenen modeller, sertifikaları kullanan bir ortak anahtar kimlik doğrulama (PKI) sistemi oluşturmak için uygundur. Bu tür bir kimlik doğrulama mekanizmasını ele alalım. PKI teknolojisi, matematiksel olarak ilişkili iki anahtarın kullanımına dayanır - genel ve gizli (özel). Mesaj, açık anahtar kullanılarak şifrelenir ve gizli anahtar kullanılarak şifresi çözülür, ancak elbette açık anahtarı bilerek özel anahtarı alamazsınız. Bu tür kriptografik dönüşümler, RSA veya DSA'ya dayalı olarak uygulanır. Şifrelenmiş mesajların kriptografik gücü, iki matematiksel problemin polinom zamanında çözülemezliği ile sağlanır: büyük sayıların asal faktörlere (RSA) ayrılması ve basit sonlu alanda (DSA) ayrık logaritma. En önemli artısı, kullanıcının kimlik doğrulama bilgilerinin ağ üzerinden hiç iletilmeyip, yalnızca güçlü kimlik doğrulama ilkelerine uygun olarak hem istemci hem de sunucu tarafında hesaplamalara katılmasıdır. El Sıkışma Kimlik Doğrulama Protokolü bu prensibe dayanmaktadır.

Anahtarlarının 2048 bitlik bir anahtar boyutuna sahip donanım üretimi de dahil olmak üzere RSA ve DSA'nın çalışması için desteğin, prensipte simetrik şifreleme protokolleri tarafından sağlanamayan iyi bir güvenlik garantisi olduğunu unutmayın - örneğin, DES ailesi algoritmalardan oluşur. Tipik olarak, bu protokoller, asıl kimliği doğrulandıktan sonra elde edilen bir anahtarı kullanarak trafiği şifrelemek için kullanılır. RuToken ürünlerinin ilginç bir özelliği, simetrik şifreleme GOST 28147-89 için Rus standardının donanım uygulamasıdır; bunların avantajları, bir güç saldırısının boşuna, modern bilgisayarlarda uygulama verimliliği ve yüksek hız içerir.

İmalat şirketleri, ürün açıklamalarında çok sayıda uygulanan şifreleme/karma algoritması belirtmektedir, ancak bunların çoğu karma algoritmalardır. Bunlar tek yönlü işlevlerdir ve örneğin bir PIN kodunu veya diğer hassas bilgileri token dosya sisteminde depolamak için dönüştürmek için kullanılırlar, çünkü bir PIN kodunu insan tarafından okunabilir bir biçimde bir karmadan kurtarmak zordur. Bu nedenle, çok sayıda karma algoritmanın varlığı, belirtecin "kalitesini" belirlemez. Bazı durumlarda hash dönüşümleri diğer algoritmalar tarafından yardımcı olarak kullanılsa da, bilgi sisteminin işleyişinde hangi algoritmaları desteklemeniz gerektiğine hemen karar vermelisiniz.

Bazı durumlarda, karşılıklı kimlik doğrulama gereklidir - bilgi alışverişi katılımcılarının karşılıklı kimlik doğrulaması (yalnızca sunucu kullanıcının kimliğini doğrulamakla kalmaz, tersi de geçerlidir). Meydan okuma-yanıt protokolleri, bazı eklemelerle birlikte karşılıklı kimlik doğrulama için idealdir (böyle bir protokole genellikle "el sıkışma" denir).

Ayrıca, belirli bir ürün için bir devlet sertifikasının varlığına dikkat etmeye değer olabilir. Ancak, elbette, yokluğu, ürünün başarısız olduğunu göstermez. Hepsi uluslararası gerekliliklere uygun olarak yapılır ve uluslararası standartları karşılar. Sadece sertifikalı bilgi güvenliği araçlarının kullanılması zorunlu olduğundan, sertifikaların varlığı devlet kurumları için oldukça caziptir. Belki bazen daha ucuz bir çözüm (örneğin, ruToken) satın almaya değer, ancak bu bağlamda gerekli güvenlik seviyesini sağlayabilecek. Bu nedenle, USB belirteci tabanlı bir kimlik doğrulama sistemini uygulamadan önce kendi ihtiyaçlarınızı doğru bir şekilde değerlendirmeniz çok önemlidir.

Jetonların temel özellikleri:

● E-postanın güvenli kullanımı: posta mesajlarının elektronik dijital imzası, posta mesajlarının şifrelenmesi.

● Kurumsal kaynaklara güvenli uzaktan erişim: VPN ağlarına güvenli bağlantı, güvenli web kaynaklarıyla güvenli iletişim.

Belirteci çeşitli sertifikalar ve parolalar için bir depo olarak kullanma.

Dikkat çekmek istediğim son şey, yazılım ve işletim sistemlerinin desteklenmesidir, çünkü genellikle PKI altyapısı, uzun süredir çalışmakta olan ve desteklemek için bir dizi gerekli uygulamanın zaten oluşturulduğu bir ağda uygulanmaktadır. iş görevleri. Bu nedenle, bir Linux ortamında çalışmak için iKey ve eToken Pro anahtarları en iyi çözümlerdir. Aslında, üretici tarafından sunulan hazır çözümün diğer ürünlerle uyumluluğunun yanı sıra, sonunda yalnızca hem jetonların girişini hem de kullanımlarını kolaylaştıracak belirli platformlar için çözümlere dikkat etmeye değer.

İnternetin gelişimi ve elektronik imza kullanarak uzaktan belge alışverişi yöntemi, güvenilir bilgi koruması gerektiriyordu. Dijital ortamlar - disketler, lazer diskler, flash kartlar - parola koruması olasılığına rağmen, bilgisayar korsanlığı ve yetkisiz kopyalamaya karşı güvenilir bir garanti sağlamaz.

Elektronik imzanın bir kağıt belge üzerindeki aynı kişisel imza olarak yasal olarak tanınması, gizli bilgilerin sahibinin kimliğini doğrulamak için bir yöntem seçme konusunda ciddi bir yaklaşım gerektirir.

JaCarta LT USB Simgesinin Faydaları

Bugün, sertifika merkezleri elektronik imzanın gizliliğini korumak için birkaç cihaz kullanıyor:

  • akıllı kartlar,
  • basit USB belirteçleri,
  • Gömülü çipli USB belirteçleri - JaCarta LT,
  • OTP jetonları temassız cihazlardır.

Şirketimiz "InfoTeKS Internet Trust" çalışmasında, bu cihazın yadsınamaz avantajları olduğu için müşterilerine elektronik imza depolamak için bir JaCarta LT USB belirteci sunmaktadır.

Basit bir USB belirtecinden farklı olarak, gömülü çipe sahip bir cihaz daha yüksek düzeyde güvenlik sağlar. Ayrıca JaCarta LT USB belirtecinin ek yazılım yüklenmesini gerektirmediğine de dikkat edilmelidir. Akıllı kartlar eşit derecede güvenilirdir, ancak kullanımları sınırlıdır. Kullanımları ancak bir okuyucu ile mümkündür.

Bir bilgisayara bağlantı gerektirmeyen temassız jetonlar da optimum koruma sağlar. Sahibin kimlik doğrulaması, ilgili sunucuda gerçekleşir. Temassız bir cihazın dezavantajları, çalışmasının kısa bir dönemini içerir. Hizmet ömrü, pahalı bir pilin yaşayabilirliğine karşılık gelen sadece 3-4 yıldır. Ve yalnızca JaCarta LT USB belirteci sınırsız hizmet ömrüne sahiptir, ek programların yüklenmesini gerektirmez ve okuyucuların varlığına bağlı değildir. Ve en önemlisi, yerleşik mikroişlemci maksimum koruma sağlar ve bilgilerin tam gizliliğini garanti eder.

Özellikler USB belirteci JaCarta LT

Cihaz, mini veya standart formatta yapılmış siyah bir USB anahtarlıktır. JaCarta LT USB belirtecinin temel amacı kriptografik anahtarları depolamak olduğundan, küçük bir dahili belleğe (72 KB) sahiptir. Cihaz, iki faktörlü bir kimlik doğrulama yöntemine dayanmaktadır. İlk kimlik doğrulayıcı, cihazın kendisine bir parola erişiminin varlığıdır. Sertifika yetkilisinden bir jeton alırken, varsayılan şifre 1234567890'dır ve cihazla ilk çalıştığınızda değiştirmenizi şiddetle tavsiye ederiz.

İkinci doğrulayıcı, Aladdin Knowledge Systems tarafından patentli yerleşik bir AT90SC25672RCT yongasıdır. 500.000'e kadar üzerine yazma döngüsü sağlanır. JaCarta LT belirteci Windows, Linux, Mac OX işletim sistemleriyle uyumludur. Mobil cihazlar için uygundur.

JaCarta LT USB belirtecinin güvenlik seviyesi, 2799 sayılı FSTEC RF Uygunluk Sertifikası ve SF / 124-2380 sayılı Rusya Federasyonu Federal Güvenlik Hizmetinin Uygunluk Sertifikası (CIPF sınıfı KS2) ile onaylanmıştır. Cihaz, kriptografik programlarla sorunsuz çalışma için eksiksiz bir işlev seti içerir.

FSTEC sertifikası

Sertifikanın varlığı, JaCarta LT USB belirtecinin bilgi depolamak için gerekli güvenliğe sahip olduğunu ve Sınıf 1 Veri Bilgi Sistemleri Sınıflandırması (ISPDn K1) gereksinimlerine uygun olarak kullanıcı kimlik doğrulaması için tasarlandığını doğrular. JaCarta belirteci, "Bilgiye yetkisiz erişime karşı koruma" bölüm 1 "Bilgi güvenliği yazılımı" düzenleyici belgesinin gereksinimlerine tam olarak uygundur. Yazılım çalışmaları, CJSC "Scientific and Production Association" Echelon " kontrolündeki JSC "SINCLIT" test laboratuvarında gerçekleştirilmiştir.