Token di autenticazione e sistemi

November 3

Amministrare un sistema informatico sicuro può essere un atto di bilanciamento tra sicurezza e facilità d'uso. protocolli di controllo di accesso sono necessari per escludere gli utenti non autorizzati di aree protette, ma possono anche rendere difficile e richiede molto tempo per gli utenti autorizzati a navigare e lavorare su questi sistemi. Utilizzando i token come parte del protocollo di autenticazione può rendere le cose più facili, ma i token possono anche aprire i possibili vettori di attacco esterno.

Autenticazione

L'autenticazione può assumere molte forme in sistemi di computer, ma il formato più comune è un account utente e una password. In genere, il sistema memorizza un hash crittografico della password per motivi di sicurezza, e quando si entra le informazioni, il sistema di hash l'ingresso e lo confronta con il valore memorizzato. Se corrispondono, il sistema consente l'accesso. Nel caso di sistemi che coinvolgono più computer collegati in rete, potrebbe essere necessario fornire queste credenziali più volte mentre si sposta da un sistema all'altro.

gettoni

token di sicurezza in grado di rimuovere alcuni degli oneri di autenticazione. I token sono dei piccoli file che servono come badge di identificazione digitali, lasciando che il sistema conosce l'utente ha superato la verifica. Quando si accede a un server centrale, si colloca una di queste pedine sul proprio sistema, e quindi qualsiasi altro sistema si accede a possibile controllare quel segno, invece di costringere a ri-identificarsi. Gli amministratori possono impostare le regole di protezione specifiche, segnando alcuni sistemi come "trusted" e permettendo loro credenziali bastare per qualsiasi altra macchina sulla rete. Un amministratore può anche impostare macchine eccezionalmente importanti non fidarsi eventuali altre credenziali, che richiede dati di login per ogni sessione.

vantaggi

Il vantaggio principale di un sistema di token è facilità d'uso. sistemi di massima sicurezza potrebbero includere molti login e password differenti per le aree protette, che richiedono all'utente di ricordare molte password e PIN diversi per accedere ai file importanti. Un sistema di token permette un unico login bastare per quanto più l'accesso come amministratore sceglie di consentire.

svantaggi

sistemi token consentono un accesso più agevole, ma gli estranei possono sfruttare il sistema. Ottenere l'accesso a gettone di un utente consente a terze parti di passare per l'utente, l'accesso a tutte le aree protette il token permette. Inoltre, se più macchine in una rete sono impostate a fidarsi di un unico server centrale, compromettendo che un server consentirà un hacker pieno accesso a qualsiasi sistema in rete. Per maggiore sicurezza, gli amministratori dovrebbero mantenere individuali login e le password per le più importanti posizioni di sistema, per impedire a qualcuno di ottenere l'accesso illimitato tramite un token compromessa.