Главная страница » Чем токен отличается от флешки

Чем токен отличается от флешки

  • автор:

Отличие токена от флешки. Что такое токен и зачем он нужен? Сравнение с паролями

Электронные ключи появились давно, но пока не сумели вытеснить стандартную процедуру идентификации по логину и паролю. Это более чем странно, учитывая, что современные USB-токены обеспечивают высокую степень защиты данных, практически неуязвимы перед внешними атаками и в достаточном количестве представлены на российском рынке. Главное, не ошибиться с выбором.

Пароль «устарел»

Идентификация с помощью «логина» и «пароля» — вещь обыденная. Однако, такая схема «распознавания» пользователя системой несколько устарела с точки зрения безопасности и удобства использования. Зачастую, увеличение акцента на защиту информации снижает комфортность контроля доступа для пользователя. Так, пароли созданные в соответствии с предъявляемыми требованиями к сложности (использование букв разного регистра, цифр, знаков препинания и служебных символов, длина минимум 8 символов) тяжелы для запоминания конечному пользователю. Таким образом, главной проблемой становится человеческий фактор.

К проблемам парольной аутентификации можно отнести еще и легкость подбора по словарю (если паролем служит слово или фраза из какого-нибудь языка, даже при условии замены букв на спецсимволы, например, [email protected]), и перебором (особенно коротких паролей.) Также пароль может быть перехвачен или подсмотрен при его вводе либо получен путем применения насилия к его владельцу. Проблемы аутентификации пользователей в информационной системе выявлены очень давно, и уже были предложены различные решения. Современная тенденция — использование двухфакторной аутентификации на основе USB-токенов. В России доля таких устройств занимает доминирующее положение по отношению к смарт-картам и автономным токенам в результате более позднего формирования рынка аппаратных устройств аутентификации и мощной маркетинговой политики компаний-производителей. Основными игроками на Российском рынке USB-ключей (токенов) являются компании Aladdin, Rainbow Technologies, «Актив» совместно с «Анкад», RSA Security, а также Feitian Technologies с ее продуктом ePass.

Сколько стоит современная защита?

Интеллектуальные USB-ключи предназначены для работы в приложениях, к которым предъявляются повышенные требования с точки зрения защиты данных. USB-ключи можно назвать преемниками контактных смарт-карт, они практически повторяют их устройство, но не требуют специальных считывателей, что упрощает их внедрение и уменьшает стоимость. Таким образом, экономическое преимущество при использовании USB-ключей по сравнению со смарт-картами достигается тогда, когда за компьютером работает один пользователь, если же необходимо, чтобы на одной машине работало несколько человек, то выгоднее приобрести один считыватель и несколько смарт-карт, так как стоимость самой карточки ниже стоимости токена. Отметим, что USB-ключи, не выполненные по архитектуре «смарт-карта + карт-ридер», например, ruToken, «Шипка», выполнены на серийном микроконтроллере и программно эмулируют функциональность смарт-карт. Это сильно снижает их безопасность. В частности, они используют внешний чип памяти со всеми вытекающими последствиями (у смарт-карточных токенов память находится внутри чипа смарт-карты, и атаковать ее очень сложно).

Средняя стоимость внедрения систем контроля доступа

Продемонстрируем это на примере продукции Aladdin. Один электронный USB-ключ eToken PRO/32K стоит $49. Смарт-карта eToken PRO/SC обойдется в $23, считыватель смарт-карт для eToken ASEDrive IIIe USB V2 — $40.

Тонкости выбора USB-токенов

USB-токен — это симбиоз считывателя и смарт-карты, только в нем карта впаяна, и ее нельзя поменять. Процесс инсталляции аналогичен установке считывателя, а его подключение/извлечение аналогично подключению/извлечению карты в считыватель. Чтобы начать использовать USB-токен в приложениях, его необходимо отформатировать специальной утилитой. Не все приложения, которые работают с USB-токенами, будут поддерживать именно конкретную модель токена, это необходимо проверить. Зачастую, выбор токена определяется не его качественными характеристиками, а возможностью работы с определенными приложениями или операционными системами. При покупке не стоит руководствоваться размерами памяти токена, маленький размер памяти смарт-карты здесь является преимуществом, поскольку это не позволяет сотрудникам записывать другую конфиденциальную информацию с рабочего компьютера. При покупке комплекта — программа плюс USB-токен — надо убедиться, что вас обеспечат драйверами для USB токена, и выяснить, каким образом будет произведено форматирование токена: самой программой или отдельной утилитой.

Состав USB-ключа

● Процессор (обычно, RISC-процессор) — управление и обработка данных;

● Процессор для решения криптографических задач на аппаратном уровне — реализация алгоритмов ГОСТ 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 и других криптографических преобразований;

● USB-контроллер — обеспечение интерфейса с USB-портом компьютера;

● Оперативная память RAM — хранение изменяемых данных;

● Перепрограммируемая память EEPROM — хранение ключей шифрования, паролей, сертификатов и других важных данных;

Постоянная память ROM — хранение команд и констант.

Файловая система токена разделяется между несколькими приложениями и службами. Пользователю не нужно знать множество паролей — их запоминает токен. Следует запомнить лишь короткий PIN-код, удостоверяющий пользователя как владельца всех паролей, хранящихся в памяти ключа. После нескольких неудачных попыток ввода PIN-кода процессор «запирает» токен до вмешательства администратора безопасности, поскольку предполагается, что ключ был украден или потерян.

Для обеспечения строгой аутентификации необходимо гарантировать надежность и достоверность принципала (объекта аутентификации — отправитель или получатель), А потому должны использоваться надежные криптографические алгоритмы и продуманные схемы аутентификации. Строгая аутентификация в данном контексте означает, что информация, непосредственно аутентифицирующая пользователя, не выходит за пределы токена, а лишь участвует в криптографических вычислениях, результатом которых будут некоторые последовательности нулей и единиц, расшифровав которые другой принципал абсолютно надежно, точно и достоверно определит отправителя. Именно, поэтому важно покупать модели со встроенным генератором ключей, чтобы такая важная информации не попадала из токена в компьютер. Кроме того, все важные криптографические вычисления по проверке сертификатов должны быть реализованы аппаратно, что также исключает возможность компрометации на уровне компьютерных приложений.

Основные характеристики предлагаемых на рынке продуктов

Емкость памяти, кб

Поддерживаемые ОС

Алгоритмы шифрования/ хеширования

Rainbow Technologies, iKey 2032

Windows 95, 98, NT, сертифицирован к 2000, XP, 2003, Windows 95, 98, NT, сертифицирован к 2000, XP, 2003, RedHat Linux, Mandrake, SuSe (сертифицирован ФСТЭК России)

Rainbow Technologies, iKey 3000

Windows 95, 98, ME,NT, 20003, сертифицированк 2000, XP, RedHat Linux, Mandrake, SuSe

MD5, RSA 1024/2048, DSA, DES, 3DES, RC2, RC4, SHA-1

Aladdin Knowledge Systems, eToken Pro

Windows 95, 98, ME,NT, 20003, Linux, DOS (сертифицирован ФСТЭК России)

RSA/1024, DSA, DES (ECB, CBC), 3DES (CBC), SHA-1, MAC, iMAC, MAC3, iMAC3

«Актив» совместно с «Анкад», ruToken

ГОСТ 28147-89 аппаратно, другие — программно

Feitian Technologies, ePass2000

Windows 98/ME/2000/XP/2003, Linux and MACOS 8/9, OS X

Перечисленные в таблице модели подходят для построения системы аутентификации на основе открытых ключей (PKI) с использованием сертификатов. Рассмотрим механизм такой аутентификации. Технология PKI построена на использовании двух математически связанных ключей — открытого и секретного (закрытого). С помощью открытого ключа сообщение шифруется, а с помощью секретного расшифровывается, при этом естественно, зная открытый ключ, нельзя получить закрытый. Такие криптографические преобразования реализовываются на основе RSA или DSA. Криптостойкость зашифрованных сообщений обеспечивается неразрешимостью за полиномиальное время двух математических задач: факторизации больших чисел на простые множители (RSA) и дискретного логарифмирования в простом конечном поле (DSA). Важнейшим плюсом, является то, что аутентификационная информация пользователя совсем не передается по сети, а лишь участвует в вычислениях, как на клиентской, так и на серверной стороне, что соответствует принципам строгой аутентификации. По такому принципу строится протокол аутентификации «запрос-ответ» (Handshake Authentication Protocol).

Заметим, что поддержка работы RSA и DSA, в том числе и аппаратная генерация их ключей, с размером ключа 2048 бит является хорошим гарантом безопасности, который в принципе не может быть обеспечен протоколами симметричного шифрования — например, семейство алгоритмов DES. Обычно данные протоколы используются для шифрования трафика с использованием ключа, полученного после аутентификации принципала. Интересной особенностью продуктов ruToken является аппаратная реализация российского стандарта симметричного шифрования ГОСТ 28147-89, к числу достоинств которого можно отнести бесперспективность силовой атаки, эффективность реализации и высокое быстродействие на современных компьютерах.

Компании-производители указывают огромное количество реализованных алгоритмов шифрования/хеширования в своих описаниях к продуктам, однако, большинство из них — алгоритмы хеширования. Они представляют собой односторонние функции и используются для преобразования, например, PIN-кода или другой чувствительной информации для хранения в файловой системе токена, так как из хеша сложно восстановить PIN-код в понятном человеку виде. Таким образом, наличие большого числа алгоритмов хеширования не определяет «качество» токена. Хотя в некоторых случаях хеш-преобразования используются другими алгоритмами в качестве вспомогательных, поэтому стоит сразу определиться, поддержка каких алгоритмов вам необходима в работе информационной системы.

В ряде случаев необходима взаимная аутентификация — взаимная проверка подлинности участников информационного обмена (когда не только сервер проверяет подлинность пользователя, но и наоборот). Протоколы «запрос — ответ» идеально подходят для взаимной аутентификации с некоторым дополнением (такой протокол часто называют «рукопожатием»).

Также, возможно, стоит обращать внимание на наличие государственного сертификата у того или иного продукта. Но, конечно, его отсутствие не говорит о несостоятельности продукта. Все они выполнены в соответствии с международными требованиями и отвечают международным стандартам. Наличие сертификатов скорее привлекательно для госструктур, так как там обязательно использование только лишь сертифицированных средств защиты информации. Возможно, иногда стоит купить более дешевое решение (например, ruToken), но которое будет способно в данном контексте обеспечить необходимый уровень безопасности. Именно поэтому так важна правильная оценка собственных потребностей перед внедрением системы аутентификации на основе USB-токенов.

Базовые возможности токенов:

● Безопасное использование электронной почты: электронная цифровая подпись почтовых сообщений, шифрование почтовых сообщений.

● Защищенный удаленный доступ к корпоративным ресурсам: безопасное подключение к сетям VPN, безопасная связь с защищенными web-ресурсами.

Использование токена в качестве хранилища различных сертификатов и паролей.

Последнее на что хотелось обратить внимание, это на поддержку программного обеспечения и операционных систем, ведь зачастую, инфраструктура PKI внедряется в сети, давно действующей, где уже сформировался круг необходимых приложений для поддержания бизнес-задач. Так, для работы в Linux-среде лучшими решениями будут ключи iKey и eToken Pro. В действительности стоит обращать внимание на совместимость предлагаемого производителем готового решения с другими продуктами, а также на решения под определенные платформы, что в конечном итоге лишь облегчит как внедрение токенов, так и их использование.

Аналитиков «Лаборатории Касперского», в 2017 году было предпринято более 260 млн попыток фишинговых атак — это один из способов получить все ваши пароли и данные. От этого может не спасти даже двойная аутентификация через СМС или специальное приложение.

График попыток фишинговых атак

Но люди придумали такую штуку, как USB-токен — она лучше защищает ваши данные. Рассказываем, почему этот способ более надежный и как правильно все настроить.

Что это такое и как работает?

USB-токен — небольшое устройство, похожее на обычную флешку. Внутри них специальный уникальный код, заменяющий другие способы двойной аутентификации.

По факту его можно сравнить с ключом от вашей квартиры — если ключ в компьютере, то вы можете войти в свой аккаунт. Только здесь разница в том, что ваш аккаунт гораздо сложнее взломать отмычкой.

Почему это надежнее двойной аутентификации?

Обычная двойная аутентификация работает так: вы вводите пароль от почты, вам по СМС приходит код подтверждения для входа в аккаунт. Получается, что если у злоумышленника нет вашего смартфона, то зайти под вашим логином он не сможет. Но на самом деле это не совсем так.

Почти у всех сервисов с такой функцией злоумышленник может перехватить ваш код от аккаунта из-за общей уязвимости, заключенной в системе SS7. Через нее любой человек может следить за вашим смартфоном — слушать разговоры и читать все сообщения. Операторы эту проблему не признают , хотя ей уже больше 30 лет.

Приложения-аутентификаторы, вроде Google Authentificator, в этом плане надежнее. Для вас каждые 30 секунд генерируется новый пароль — его знают только ваш смартфон и аккаунт в интернете. Но даже так хакеры могут до вас добраться, особенно если вы доверчивый.

Злоумышленник может получить доступ к этим кодам безопасности на этапе настройки приложения . Кроме того, вас могут обмануть и вы зайдете на фальшивый сайт Google, где сами выдадите все пароли хакерам.

Да кто будет пользоваться этими «флешками»?

Все сотрудники из Google этим пользуются и очень довольны. В начале 2017 года все работники корпорации перешли на этот способ аутентификации своих аккаунтов. Как итог — за этот год не произошло ни одной кражи личной информации.

Теперь в Google считают, что USB-токены — самый надежный способ защитить свой аккаунт. Вот так.

Все слишком хорошо! Какие подводные?

Да, подводные камни здесь есть. Пока полноценно эти токены поддерживаются только в двух браузерах — Google Chrome и Opera. В Firefox это реализовали через расширение, а в Edge обещают добавить позже. Разработчики Safari вообще об этой функции ничего не говорят.

И еще один недостаток связан со смартфонами. Чтобы войти в аккаунт на своем Айфоне, вам понадобится ключ с Bluetooth — он стоит немного дороже. Еще можно попробовать переходник, но мы этот способ не проверяли, так что может не сработать.

Это не страшно. Как начать пользоваться ключом?

В первую очередь — вам нужен тот самый USB-токен. Его можно купить в интернете — в России проще всего достать JaCarta U2F. Я купил такой за 1500 рублей.

Так выглядит USB-токен Jakarta U2F

Процедура настройки ключа практически везде одинакова , поэтому мы покажем настройку на примере аккаунта в Google.

1 — Войдите в настройки двойной аутентификации аккаунта. Нажмите на «Выберите другой способ» и выберите там электронный ключ:

2 — Подключать ключ к компьютеру сразу нельзя. Убедитесь, что он у вас в руке и жмите «Далее»:

3 — Вставьте ключ в USB-разъем и нажмите на нем кнопку:

Ключ загорится красным светом, а браузер попросит разрешения на доступ к устройству:


Маленькая черная штучка — кнопка. На нее нужно нажать после подключения ключа

4 — Ваш ключ зарегистрируется и вам нужно будет придумать ему имя:

5 — Готово! Теперь добавьте дополнительные способы входа в аккаунт — через приложение или СМС-код. Это нужно, если вы потеряете свой токен. Но я этого делать не буду.

А теперь небольшой челендж для читателей. Вот все данные аккаунта, на котором я установил свой USB-ключ:

Если вы сможете войти в этот аккаунт до 15 августа и оставить мне там послание, то я вам перечислю 5 тысяч рублей. Вперед, хакеры!

Бурный рост секторов рынка систем «3А» (аутентификация, авторизация, безопасное администрирование) и средств строгой аутентификации привел к появлению множества различных типов аппаратных и программных идентификаторов, а также их гибридных модификаций. Заказчик, желающий внедрить систему многофакторной аутентификации, сегодня оказывается перед нелегким выбором. Тенденции объединения физической и логической аутентификации, интеграции решений для создания единой точки входа и системы управления идентификацией лишь усугубляют проблему выбора. В этой статье мы постараемся помочь заказчику разобраться с представленными на рынке решениями и сделать правильный выбор.

Одной из наиболее опасных угроз ИТ-безопасности сегодня является несанкционированный доступ к конфиденциальной информации. Согласно исследованию Института компьютерной безопасности США и ФБР (см. «CSI/FBI Computer Crime and Security Survey 2005»), в прошлом году 55% компаний зарегистрировали инциденты, связанные с неправомочным доступом к данным. Более того, каждая фирма потеряла в 2005 году вследствие неавторизованного доступа в среднем 303 тыс. долл., причем по сравнению с 2004 годом убытки увеличились в 6 раз.

Бизнес сразу же отреагировал на возросшую опасность угроз. По данным IDC (см. «Russia Security Software 2005-2009 Forecast and 2004 Vendor Shares»), российские компании не только увечили инвестиции в ИТ-безопасность на 32,7%, но и в значительной мере направили свои усилия на внедрение систем «3А» (аутентификация, авторизация, безопасное администрирование).

Сегмент рынка систем «3А» за год вырос на 83%. Такая динамика вполне объяснима: средства сильной аутентификации, лежащие в основе всей концепции «3А», позволяют защитить компанию от целого комплекса угроз ИТ-безопасности — это и несанкционированный доступ к информации, и неправомочный доступ к корпоративной сети со стороны служащих, и мошенничество, и утечки данных вследствие кражи мобильных устройств или действий персонала и т.д., а ведь известно, что каждая из этих угроз ежегодно наносит громадный ущерб (рис. 1).

Рис. 1. Потери от различных видов атак, долл.

В основе сильной аутентификации лежит двух- или трехфакторный процесс проверки, по результатам которого пользователю может быть предоставлен доступ к запрашиваемым ресурсам. В первом случае служащий должен доказать, что он знает пароль или PIN и имеет определенный персональный идентификатор (электронный ключ или смарт-карту), а во втором случае пользователь предъявляет еще один тип идентификационных данных, например биометрические данные.

Использование средств многофакторной аутентификации в немалой степени снижает роль паролей, и в этом проявляется еще одно преимущество строгой аппаратной аутентификации, так как, по некоторым оценкам, сегодня пользователям требуется помнить около 15 различных паролей для доступа к учетным записям. Вследствие информационной перегруженности служащие, чтобы не забыть пароли, записывают их на бумаге, что снижает уровень безопасности из-за компрометации пароля. Забывание паролей наносит фирмам серьезный финансовый ущерб. Так, исследование Burton Group (см. «Enterprise Single Sign-On: Access Gateway to Applications») показало, что каждый звонок в компьютерную службу помощи обходится компании в 25-50 долл., а от 35 до 50% всех обращений приходится именно на забывчивых сотрудников. Таким образом, использование усиленной или двухфакторной аутентификации позволяет не только снизить риски ИТ-безопасности, но и оптимизировать внутренние процессы компании вследствие уменьшения прямых финансовых потерь.

Как уже было сказано, высокая эффективность средств многофакторной аутентификации привела к стремительному росту рынка систем «3А». Изобилие представленных решений требует от заказчиков соответствующей компетентности, ведь каждый предлагаемый тип персонального идентификатора характеризуется своими достоинствами и недостатками, а следовательно, и сценариями использования. К тому же бурное развитие данного сегмента рынка уже в ближайшие годы приведет к тому, что часть продвигаемых сегодня аппаратных идентификаторов останется за бортом. Таким образом, отдавая предпочтение тому или иному решению сегодня, заказчик должен учитывать не только текущие потребности организации, но и будущие.

Типы персональных средств аутентификации

В настоящее время на рынке представлено немало персональных идентификаторов, различающихся как по техническим возможностям и функциональности, так и по формфактору. Рассмотрим их подробнее.

USB-токены

Процесс двухфакторной аутентификации с использованием USB-токенов проходит в два этапа: пользователь подключает это небольшое устройство в USB-порт компьютера и вводит PIN-код. Преимуществом данного типа средств аутентификации является высокая мобильность, так как USB-порты имеются на каждой рабочей станции и на любом ноутбуке.

При этом применение отдельного физического устройства, которое способно обеспечить безопасное хранение высокочувствительных данных (ключей шифрования, цифровых сертификатов и т.д.), позволяет реализовать без-опасный локальный или удаленный вход в вычислительную сеть, шифрование файлов на ноутбуках, рабочих станциях и серверах, управление правами пользователя и осуществление безопасных транзакций.

Смарт-карты

Эти устройства, внешне напоминающие кредитную карту, содержат защищенный микропроцессор, позволяющий выполнять криптографические операции. Для успешной аутентификации требуется вставить смарт-карту в считывающее устройство и ввести пароль. В отличие от USB-токенов, смарт-карты обеспечивают значительно большую безопасность хранения ключей и профилей пользователя. Смарт-карты оптимальны для использования в инфраструктуре открытых ключей (PKI), так как осуществляют хранение ключевого материала и сертификатов пользователей в самом устройстве, а секретный ключ пользователя не попадает во враждебную внешнюю среду. Однако смарт-карты обладают серьезным недостатком — низкой мобильностью, поскольку для работы с ними требуется считывающее устройство.

USB-токены со встроенным чипом

От смарт-карт данный тип персонального идентификатора отличается только формфактором. USB-токены со встроенным чипом обладают всеми преимуществами смарт-карт, связанными с безопасным хранением конфиденциальных сведений и осуществлением криптографических операций прямо внутри токена, но лишены их основного недостатка, то есть не требуют специального считывающего устройства. Полифункциональность токенов обеспечивает широкие возможности их применения — от строгой аутентификации и организации безопасного локального или удаленного входа в вычислительную сеть до построения на основе токенов систем юридически важного электронного документооборота, организации защищенных каналов передачи данных, управления правами пользователя, осуществления безопасных транзакций и др.

OTP-токены

Технология OTP (One-Time Password) подразумевает использование одноразовых паролей, которые генерируются с помощью токена. Для этого служит секретный ключ пользователя, размещенный как внутри OTP-токена, так и на сервере аутентификации. Для того чтобы получить доступ к необходимым ресурсам, сотрудник должен ввести пароль, созданный с помощью OTP-токена. Этот пароль сравнивается со значением, сгенерированным на сервере аутентификации, после чего выносится решение о предоставлении доступа. Преимуществом такого подхода является то, что пользователю не требуется соединять токен с компьютером (в отличие от вышеперечисленных типов идентификаторов). Однако количество приложений ИТ-безопасности, которые поддерживают возможность работы с OTP-токенами, сегодня намного меньше, чем для USB-токенов (как с чипом, так и без) и смарт-карт. Недостатком OTP-токенов является ограниченное время жизни этих устройств (три-четыре года), так как автономность работы предполагает использование батарейки.

Гибридные токены

Эти устройства, сочетающие в себе функциональность двух типов устройств — USB-токенов со встроенным чипом и OTP-токенов, — появились на рынке относительно недавно. С их помощью можно организовать процесс как двухфакторной аутентификации с подключением к USB-порту, так и бесконтактной аутентификации в тех случаях, когда USB-порт недоступен (например, в Интернет-кафе). Заметим, что гибридные смарт-карты, обладающие функциональностью USB- и OTP-токенов, а также имеющие встроенный чип, соответствуют наивысшему уровню гибкости и безопасности.

Программные токены

В данном случае роль токена играет программное обеспечение, которое генерирует одноразовые пароли, применяемые наряду с обычными паролями для многофакторной аутентификации. На основании секретного ключа программа-токен генерирует одноразовый пароль, который отображается на экране компьютера или мобильного устройства и должен быть использован для аутентификации. Но поскольку токеном является программа, записанная на рабочей станции, мобильном компьютере или сотовом телефоне, то ни о каком безопасном хранении ключевой информации речи не идет. Таким образом, данный способ безопаснее по сравнению с обычными паролями, но намного слабее применения аппаратных идентификаторов.

Характеристика различных типов персональных идентификаторов

Российский рынок многофакторной аутентификации

Для российского рынка средств сильной аутентификации характерна очень небольшая распространенность OTP-токенов, которые занимают более половины общемирового сегмента персональных идентификаторов. Сегодня поставки этих устройств идут главным образом в российские представительства крупных западных компаний, головные офисы и вся ИТ-инфраструктура которых изначально были построены на OTP-токенах.

Основным фактором, сдерживающим развитие российского рынка OTP-токенов, является высокая стоимость владения (Total Cost of Ownership, TCO) и короткий жизненный цикл. Встроенной батарейки обычно хватает на три-четыре года, после чего заказчик вынужден менять устройство, оплачивая порядка 70% его начальной стоимости. Рассмотрим в качестве примера популярный на Западе OTP-токен RSA SecurID. Стоимость решения для 500 пользователей, куда входят основной сервер и сервер-репликатор, программное обеспечение и сами персональные идентификаторы, составляет 76 тыс. долл. (один токен SecurID стоит 79 долл.). Вдобавок ежегодно на поддержку, по данным дилеров, придется тратить еще 6,6 тыс. долл. Таким образом, в целом решение обойдется в 82,6 тыс. долл., а стоимость одного рабочего места, оборудованного ОТР-токеном, составит не менее 165 долл.

Для сравнения возьмем еще один электронный ключ с генератором одноразовых паролей — eToken NG-OTP от компании Aladdin. В этом случае схема расчета на одно рабочее место несколько иная: серверы аутентификации приобретать не нужно, достаточно иметь серверную версию Windows, которой оснащено сейчас подавляющее число локальных сетей предприятий. Стоимость универсальной системы управления всеми средствами аутентификации (в том числе и разнотипными) в масштабе предприятия (eToken TMS) составит около 4 тыс. долл. (серверная лицензия), а общая цена на 500 токенов (при цене одного устройства 67 долл.) равна 33,5 тыс. долл. Прибавим сюда пользовательскую лицензию для каждого токена: 24 долл. — до 500 пользователей и 19 долл. — свыше 500. Таким образом, стоимость одного рабочего места с интегрированной системой строгой аутентификации по одноразовым паролям составит 99 долл,. а при расчете на 501 пользователя — 94 долл.

Однако, даже несмотря на эту разницу, стоимость защиты одного рабочего места с помощью «стандартного» токена, то есть без ОТР, значительно ниже. Например, для того же eToken PRO, самого популярного в линейке Aladdin USB-токена со встроенным чипом, рассчитанная по той же формуле стоимость одного рабочего места составляет всего 47 долл.

Таким образом, российский рынок персональных идентификаторов значительно отличается от мирового и состоит в основном из USB-токенов со встроенным чипом — на их долю приходится примерно 80-85% рынка. Впрочем, именно USB-токены со встроенным чипом являются сегодня наиболее эффективным средством сильной аутентификации. Так, аналитики ведущих консалтинговых компаний, например IDC и Gartner, считают, что к 2008 году большая часть всего рынка персональных идентификаторов будет приходиться именно на USB-токены со встроенным чипом. Кроме того, компания Gartner назвала USB-токены со встроенным чипом лучшим инвестиционным вложением в обеспечение безопасного доступа к данным в 2005 году.

По внутренним данным Aladdin-Russia, лидером отечественного рынка USB-токенов со встроенным чипом является российская компания Aladdin (70%), за ней с серьезным отставанием следуют Rainbow Technologies (25%) и «Актив» (5%) (рис. 2).

Рис. 2. Структура российского рынка USB-токенов со встроенным чипом (

Здравствуйте, уважаемые читатели блога сайт. Волей-неволей, но криптовалюты становятся частью нашей жизни. Новые возможности заработать (как кажется — легко и быстро) захватывают умы и трудно уже остаться равнодушным, когда все вокруг только и говорят, что о биткоинах, криптобиржах, ICO и прочих еще менее понятных с ходу вещах.

Даже не имея желания влезать во все это становится любопытно — а что это, собственно, вообще такое и почему вокруг этого стоит . Да и просто может оказаться полезным того, что сейчас обсуждают и о чем говорят « » люди.

Самым загадочным словом для меня во всем этом компоте был токен. Что за зверь? Ну, вроде , а тут что-то эдакое загадочное. К тому же и раньше слово Token проскакивало, но тогда и речи о критовалютах даже в помине не было.

В общем, на этих своих воспоминаниях я и решил написать эту небольшую статью про великий и ужасный «жетон», который уже готов захватить весь мир.

Что вообще такое token?

Как ни странно, но однозначного ответа на этот вопрос нет, ибо слово это имеет как минимум несколько значений , и то что подразумевали раньше произнося «токен» сейчас уже особо никто и не вспомнит (флешку с экранчиком). Из-за многозначности термина в головах людей часто возникает путаница и поэтому я решил вкратце изложить суть вещей () это понятия.

А вообще, слово token переводится на русский язык как жетон, талон или какой-то отличительный знак, который чаще всего используется как заменитель денег , который по каким-то причинам удобнее использовать. Помните во времена перестройки у нас были жетоны на метро. По сути, это были токены, равно как и фишки.

Другая ипостась токена — это указание на то, что его владелец может получить доступ куда-то (по сути это аутентфикация, т.е опознавание). Раньше в такой роли могли выступать охранные грамоты и другие документы (или предметы, как, например, бирка-пайцза в орде или жетон военнослужащего), подтверждающие личность или право на проход или использование чего-либо.

В нашем современном компьютерном мире смысл этого слова почти не изменился. По-прежнему есть два основных применения понятию token — это опознавание (аутентификация) и некий виртуальный жетон (талон, знак) заменяющий собой деньги.

Причем использование слова токен для обозначение эквивалента денег стало резонансным благодаря лавинообразному росту популярности так называемых криптовалют.

По сути токен сейчас стал отчасти синонимом слова криптовалюта или по крайней мере одной из составляющих ее частей (наравне с монетами).

Но в отличии от монет token не требует и его поддержания. Он может размещаться поверх уже существующей криптовалютной сети (чаще всего выбирают эфириум), что значительно снижает затраты и ускоряет процесс выпуска нового токена.

Но давайте обо всем по порядку.

Token для аутентификации

Еще совсем недавно термин «токен» в большинстве случаев трактовался бы, как некое устройство (внешне похожее на флешку по размеру и имеющее небольшой экран с кнопкой), которое было бы жизненно необходимо пользователя в каком-то сервисе связанном с деньгами.

У меня было подобное устройство, когда . С помощью этого токена я получал доступ к сервису онлайн-банкинга и мог проводить денежные операции (платежи) прямо со своего компьютера. По сути такой аппаратный токен представляет из себя хранилище одноразовых паролей, которые очень сложно перехватить и украсть в отличии от паролей многоразовых (постоянных).

Сейчас же для этой цели намного чаще используют программные 2FA токены , которые представляют из себя приложения для мобильного телефона. Ярким примером могут служить приложения Google Authenticator, Authy и еще ряд подобных им. Их преимущество перед аппаратным вариантом (аля флешка) — бесплатность.

Принцип действия остается неизменным, за исключением того, что сначала приложение нужно будет связать с вашим аккаунтом в каком-то сервисе простым сканированием . Таким онлайн-сервисом может быть тот же онлайн-банкинг, либо любой другой сервис связанный с деньгами, например или биржа криптовалют .

Token-приложения сейчас очень популярны и практически полностью вытеснили аппаратные устройства. Но их чаще называют аббревиатурой 2FA (сокращение от «двухэтапная аутентификация»). Поэтому сейчас слово токен в аспекте надежного хранилища одноразовых паролей уже довольно редко используется, но рассказать об этом было нужно, чтобы у вас не возникало потом вопросов и недопонимания.

Что такое токены в криптовалюте

Чаще всего токены в мире криптовалют (цифровом мире) выполняют роль:

  1. Внутренней платежной единицы . Например, многие биржи криптовалют имеют внутреннюю валюту (типа Binance Coin на или Exmo, соответственно, на Эксмо), которыми можно оплачивать комиссию со скидкой и использовать для других целей. Их еще называют токенами приложений (пользовательскими или аппкоинами), которые служат для оплаты дополнительного функционала, дают скидку или еще что-то.
  2. Или цифрового аналога акций (например, актуальное сейчас ICO «телеграмма» на основе выпуска собственных токенов под названием TON).

Собранные деньги идут на развитие компании их выпустившей. Как в случае с обычными акциями тут могут начисляться , а при большом пакете токен-акций можно влиять на направление развития компании.

Выпускаются такие виртуальные акции для привлечения инвестиций посредством проведения так называемого (это первичное размещение токенов). Причем обязательно ограниченным (хотя может быть и очень большим) тиражом, и после того как все их продадут дальнейшая покупка tokens возможна будет только на вторичном рынке (криптобиржах).

В любом случае это получается некий заменитель денег, стоимость которого определяется рыночным путем (спросом).

Отличие токенов от монет (классической криптовалюты)

Вообще технология блокчейн — это намного больше, чем просто криптовалюта. Именно блокчейном заняты умы многих людей на планете, ибо на его основе можно создавать любые распределенные базы данных (не только денежные). В блоки можно записывать и надежно хранить любые данные, причем не нужно будет тратить время на их защиту и сверку наличия.

Другое дело, что создать свой собственный блокчейн — это довольно трудозатратно, и поэтому токены базируются поверх уже созданных блокчейн-сетей , в которых заложена такая возможность. Биткоин для этих целей совсем не подходит, а вот вторая по популярности криптовалюта в мире (Эфириум) подходит идеально. Именно его и используют как базу для размещения и операций, выплачивая за это скромную комиссию.

Есть также и специализированные решения, но большинство предпочитают классику. Есть такой замечательный сервис, как , где можно взглянуть на рейтинг самых популярных на данный момент токенов и узнать на какой именно блокчейн-платформе они базируются:

Поясню на отвлеченном примере. Вы открыли небольшой интернет-магазин. Самое сложное тут наладить логистику и в частности доставку. Можно все сделать с нуля, а можно , чтобы сосредоточиться на главном. Так же дело обстоит и с токенами. Гораздо проще их выпустить на базе уже отлично работающей криптовалютной сети, чем самим изобретать велосипед.

Резюмируя отличия tokens и криптовалют (монет):

  1. У токена нет своей блокчейн-сети (они используют уже существующие, и чаще всего это Ethereum, Waves, NEM, Omni), а у криптовалюты (монеты, коина) — есть.
  2. Его не майнят (не добывают в поте лица в час по чайной ложке — читайте по ссылке), а выпускают все монеты сразу (через некоторое время компания-эмитент может часть монет выкупить у держателей для поддержания интереса).
  3. А вот внешне (для конечного инвестора) различий почти нет (во всяком случае пока). Главное умело ими распоряжаться, т.е. получить на выходе (купить дешевле, чем потом продадите). А на чем именно вы заработаете (монете или жетоне) — не суть важно.
  4. Стоимость tokens не связана со стоимостью криптовалюты, которая предоставила для него платформу. Эфириум может расти или падать, а использующие его блокчейн (для транзакций и учета) токены могут вести себя абсолютно с ним не связано.

Как проходит ICO, где можно купить или продать токены?

Как проходит ICO ? Если утрировать, то все желающие присылают деньги на указанный кошелек, после чего подсчитывается полученная сумма и делится на запланированное число токенов. По окончании ICO все участники получают определенное число виртуальных акций пропорционально вложенным средствам.

Проще некуда. Причем таким образом любую, даже очень маленькую сумму без каких-либо проблем. Попробуйте купить реальные акции за и поймете, как ICO сильно расширяют число возможных участников (инвесторов).

Где хранить токены ? Ну, большая часть из них базируется на популярных блокчейн-платформах и чаще всего используется для этого блокчейн Эфириума. А значит для хранения можно использовать любой одновалютный Эфириум-кошелек, который поддерживает стандарт ERC 20 (именно по нему проводятся почти все ICO), а также на удобном вам поддерживающем этот стандарт, например на Exodus.

Другое дело, что это сейчас практически никак не регулируется в правовом плане и развелось очень много мошенников строящих пирамиды под видом ICO, которые в скором времени терпят крах (происходит их скам , т.е. схлопывание пузыря). Да и в случае честного проекта он может просто не выстрелить и вы не сможете продать токены дороже, чем их купили.

Если почитать договор по ICO, то можно прийти к выводу, что вы просто отдаете свои деньги организатором (дарите), а в замен получаете определенное число цифровых расписок (виртуальных акций, аналогичных ценным бумагам). Что дадут вам эти расписки зависит от конкретного договора.

Продать токены можно там же где вы их купили, либо на бирже криптовалют. Покупка же после окончания ICO возможна (ну, и некоторых обменниках типа этого).

Зарабатывать можно не только на ICO, но и на краткосрочных спекуляциях торгующихся на биржах токенов, либо на долгосрочных инвестициях в них. Вариантов много. Тут мало отличий от заработка на криптовалютах.

В принципе, токены можно получать бесплатно , но такие предложения весьма ограничены и являются по сути акциями для популяризации и привлечения интереса. Различают два способа:

  1. Bounty (баунти) — жетоны раздают за помощь в реализации проекта.
  2. Airdrop (эирдроп) — раздается немного халявы за помощь в раскрутке проекта.

Правда тут все равно нужно что-то делать, хотя денег тратить не нужно.

Естественное, что для выбора подходящих для инвестиции tokens следует использовать специализированные сервисы и подробно изучать всю имеющуюся в сети информацию. Могу предложить несколько из тех сервисов, с которых можно начать:

  1. ICO Tracker

Будущее

Токены и ICO — это одно из первых массовых применений технологии блокчейн в реальной жизни (не считая собственно криптовалюты). Думаю, что это только начало. За цифровой экономикой будущее и, наверное, не далеко то время, когда будет существовать универсальная общая блокчейн-сеть (как сейчас существует глобальный интернет с его стандартами) и на ее базе будет строиться и работать масса надстроек (как это сейчас происходит с веб-сайтами).

Причем текущая ситуация и ажиотаж именно вокруг текущего использования блокчейна (как системы гарантированного обмена виртуальной наличности) может так же сойти на нет, как сошел на нет бум доткомов в начале нулевых годов. Скорее всего, систему ждет переосмысление и уже более здоровое развитие в соответствии с потребностями пользователей.

Но пока есть хайп вокруг криптовлют имеет смысл ловить волну, если есть на то желание.

Удачи вам! До скорых встреч на страницах блога сайт

«);»>

Вам может быть интересно

ICO (криптовалюты) — что это такое простыми словами CoinMarketCap — официальный сайт рейтинга криптовалют КоинМаркетКап (Cryptocurrency Market Capitalizations) BitFlip — обзор криптовалютной биржы или как инвестировать в биткоины через БитФлип Блокчейн — что это такое простыми словами

С каждым годом электронный документооборот между удаленными контрагентами получает все большую популярность. С его помощью преодолевается главное препятствие — расстояние, сокращается время, облегчается процедура взаимодействия.

Для подтверждения подлинности документа и его заверения была разработана программа генерации уникального кода — электронная подпись, которая законодательно признана идентичной собственноручной подписи на бумажном носителе (№ 63-ФЗ от 06.04.2011). Но чем больше пользователей вовлекается в процесс электронного взаимодействия, тем острее встает вопрос о защите ЭП от злоумышленников.

Лазерные диски и компьютерные флешки не способны уберечь записанную на них конфиденциальную информацию от вредоносных программ и копирования. Отличную защиту обеспечивают смарт-карты, созданные на основе микрочипа, принцип работы которого идентичен использованию пластиковых карт. Но для работы с такими смарт-картами требуется оснащать рабочее место специальным считывающим оборудованием.

Преимущества USB-ключа eToken PRO (Java)

Идеальным решением проблемы является USB-ключ eToken PRO (Java), который отличается удобством и надежной защитой. Двухфакторный электронный ключ eToken PRO (Java) выполнен в виде USB-брелока и может использоваться на всех типах компьютеров и мобильных устройств, имеющих USB-разъем. Встроенная микросхема, как на смарт-картах, обеспечивает максимальную защиту, основанную на двухфакторной аутентификации.

Корпус USB-ключа eToken PRO (Java) выполнен из формованного пластика. Его невозможно разобрать, не оставив следов попытки взлома. Миниатюрные размеры токена и его незначительный вес позволяют владельцу всегда держать его при себе.

Возможности USB-ключа eToken PRO (Java)

В отличие от традиционного USB-флеш-накопителя токен имеет ограниченный объем памяти. В модели eToken PRO (Java) он составляет 72КБ. Этого размера памяти достаточно для хранения 10 ключевых контейнеров, загрузки дополнительных приложений на языке Java и драйвера с функцией автоматической загрузки.

Заводской выпуск eToken PRO (Java) предусмотрен в синем цвете. Но при заказе большой партии цвет корпуса может быть изменен по желанию заказчика, на него наносится логотип компании или название организации.

При необходимости изготавливаются USB-ключи eToken PRO (Java) со встроенным радиочастотным транспондером — пассивной радиометкой RFID.

Отличие rutoken от простой флешки

Изучив описание устройства я выяснил, что rutoken аппаратно поддерживает только симметричный ГОСТ.

Получается, что по сути, он не отличается от простой флешки, за исключением наличия PIN-кода и комплектного ПО, которое предоставляет собственный провайдер и специфичные утилиты.

Правильно ли я все понял?

#2 Ответ от Алексей Несененко 2008-03-11 12:25:08

  • Алексей Несененко
  • Посетитель
  • Неактивен
Re: Отличие rutoken от простой флешки

Получается, что по сути, он не отличается от простой флешки, за исключением наличия PIN-кода и комплектного ПО
Правильно ли я все понял?

Это два совершенно разных устройства похожие только своим формфактором и разъемом.

Основной задачей флешки является хранение больших объемов информации. На сегодняшний день это гигабайты.
Фактически для компьютера это диск.
Количество циклов перезаписи 10 тысяч.

Основной задачей токена является безопасное хранение ключей шифрования и ЭЦП, которые извлекаются из его памяти по предъявлении PIN. Для этого большой объем памяти не нужен — отсюда и небольшая память ключей от 32 кб до 128 кб.
Для компьютера токен не является диском. Доступ к его памяти возможет только с помощью специализированного ПО.
Количество циклов записи в память 1 миллион.

Токен это устройство, которое предназначено для доступа к ресурсам компьютера, защиты электронной переписки и как хранилище конфиденциальной информации (пароли, ключи и т.д.).
Токен это по сути USB-аналог смарт-карты. То есть микро ЭВМ со своей собственной операционной системой. При выполнении основной своей функции — аутентификации — он выполняет криптографический процесс (на сегодняшний день это только ГОСТ) описанный производителем при помощи своего фирменного программного обеспечения. Необходимый для выполнения этих операций по шифрованию ключ находится на токене. Таким образом на самом токене, во-первых, надежно хранится секретный ключ, а во-вторых, здесь же обрабатывается алгоритм шифрования.

Дополнительно есть ключи со встроенной радиочастотной меткой. Благодаря этой метке токены могут использоваться вместо смарт-карты для доступа в помещение.

#3 Ответ от Gelik 2008-03-11 14:34:24

  • Gelik
  • Посетитель
  • Неактивен
Re: Отличие rutoken от простой флешки

Алексей, спасибо Вам за развернутый ответ.

Однако, еще раз поясню мои сомнения. В наше время бурно развиваются веб-сервисы, для доступа к которым используется протокол https ( SSL/TLS), т.е. основанные на шифровании с открытым ключем, поэтому особый интерес представляет сохранение в целости и сохранности приватных ключей. В моем понимании, ключ находится в "целости и сохранности", если он не покидает места своего хранения, т.е. токена.
Однако, если ваш токен аппаратно реализует только ГОСТ, то и безопасно хранить он может только ГОСТ. Остальные данные (RSA-ключи и т.п.), свободно путешествуют от токена к компьютеру и обратно и могут быть перехвачены, например, трояном.

Поэтому, с точки зрения хранения RSA-ключей, аналогом rutoken может являться флешка с установленной программой Truecrypt, например.

Изучая другие продукты, наткнулся на e-token r2 и думаю, что это является аналогом rutoken (или наоборот):
Линейка продуктов eToken R2, основанных на микроконтроллерной архитектуре.
. eToken R2 является защищённым носителем информации.

Причем, R2 снята с производства, как устаревшая.

Поправьте, если я не прав.

Планируется ли выпуск токена с аппаратной поддержкой RSA?

#4 Ответ от Николай Фатеев 2008-03-12 14:59:13

  • Николай Фатеев
  • Посетитель
  • Неактивен
Re: Отличие rutoken от простой флешки

Очень хочется заметить следующее:
— даже в случае непокидания закрытым ключом (ЗК) места своего хранения остается возможность/вероятность "подсовывания" тем же трояном постороннего сообщения на подпись. Т.е. подобные устройства (токены) рассчитаны на то, что своему компьютеру Вы можете доверять.
— перехватить ЗК в процессе подписывания очень-очень сложно, нужна реально высокая квалификация ломщика
— в отличии от флэшки, память токена не может быть скопирована никоим образом без знания pin-кода. Сделать образ флэшки, насколько мне известно, можно.
— R2 действительно был ближе к Rutoken-у по архитектуре, чем Pro. Касательно его "устаревания" могу лишь заметить, что многие пользователи R2, после исчезновения его с рынка перешли именно на Rutoken, а не на "современный" eToken Pro.

Насчет планов: приоритетным для нас является выпуск токена с асимметричным ГОСТом (российский рынок — российский алгоритм).
Вопрос с RSA остается пока открытым.

Чем рутокен отличается от флешки?

Носитель, на котором находится закрытый ключ, генерирующий электронные подписи, называется токен. В отличие от обычных флеш-накопителей токен имеет более сложную защитную систему.

Чем отличается рутокен от токена?

Главным отличием Rutoken от зарубежных аналогов является аппаратно реализованный российский стандарт шифрования — ГОСТ 28147-89. eToken — персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП.

Можно ли из токенов обычную флешку сделать?

Рутокен S — это смарт-карта в форм факторе USB-токена, так что сделать из него флешку для хранения обычных файлов не получится.

Сколько стоит рутокен?

Рутокен S, серт. ФСТЭК сопровождается комплектом документации на каждую закупаемую партию и поставляется на материальном носителе. Стоимость комплекта составляет 300 рублей.

Как определить тип токена?

Посмотреть информацию о Рутокене

  1. Откройте приложение «Панель управления Рутокен» — «Пуск/Рутокен/Панель управления Рутокен». Нажмите кнопку «Информация». …
  2. Появится окно «Информация о Rutoken» с необходимыми сведениями о носителе. «Тип» — информация об объеме памяти на носителе.

Сколько стоит 1 токен в рублях?

1 Token as a Service в рублях

По курсу на 28.05.2021 1 TAAS = 441.26 RUB. На странице показана информация о том, сколько стоит 1 Token as a Service в российиских рублях сегодня.

Как выглядит рутокен?

Выглядит носитель как обычная USB-флешка, но отличается внутренним программным устройством. Токены бывают нескольких видов, а пользователь и производитель несут одинаковую ответственность за использование электронного носителя.

Для чего нужен рутокен?

Для чего нужен Рутокен ЭЦП 2.0

Рутокен ЭЦП 2.0 предназначен для безопасной двухфакторной аутентификации пользователей, генерации и защищенного хранения ключей шифрования, ключей электронной подписи, цифровых сертификатов и других данных, а так же для выполнения шифрования и электронной подписи «на борту» устройства.

Сколько ключей можно записать на токен?

Технически можно записать два закрытых ключа на один носитель.

Как из Эцп сделать флешку?

На компьютере откройте меню «Пуск», выберите выберите пункт «Панель управления» и нажмите на иконку «КриптоПро CSP». Во вкладке «Сервис» нажмите на кнопку «Скопировать». В открывшемся окне нажмите на кнопку «Обзор» и выберите контейнер закрытого ключа ЭП, который хотите скопировать на флешку.

Как превратить старый ключ Крипто Про в флешку?

Как превратить старый ключ Крипто-Про в флешку?

Порядок действий:

  1. вставить носитель (не сообщено, что за носитель) на старом ключе
  2. вставить флешку
  3. скопировать контейнер на флешку
  4. установить сертификат из контейнера, который на флешке

Как отформатировать флешку rutoken?

Откройте «Панель управления Рутокен» («Пуск/ Панель управления/ Панель управления Рутокен») на вкладке «Администрирование» и нажмите «Ввести PIN-код». Выберите учетную запись «Администратор», введите PIN-код и нажмите на кнопку «Ok». После успешной авторизации станет доступной кнопка «Форматировать», нажмите ее.

Что хранится на Рутокене?

Электронный идентификатор (токен) Рутокен S — это компактное USB-устройство, предназначенное для защищенного хранения ключей шифрования и ключей электронной подписи, а также цифровых сертификатов и иной информации.

Что такое рутокен Сбис?

Рутокен — один из видов ключевых носителей (токен), персональное средство аутентификации. Выглядит как обычная флешка, может присуствовать графировка, например «Тензор» или «СБИС». Подключается через USB-порт. Один из самых безопасных ключевых носителей, но сравнительно дорог.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *