توکن های امنیتی

توکن های امنیتی

توکن امنیتی دستگاه جانبی مورد استفاده برای دسترسی به یک منبع الکترونیکی محدود شده است. این توکن عبه جای رمزعبور استفاده می شود . مانند یک کلید الکترونیکی برای دسترسی به چیزی عمل می کند. به عنوان مثال می توان از کارت ویزیت بی سیم که درب آن را قفل می کند باز کرد و یا در مورد مشتری که سعی در دسترسی به حساب بانکی خود به صورت آنلاین دارد ، استفاده از نشانه ارائه شده توسط بانک می تواند اثبات کند که مشتری همان کسی است که ادعا می کند.
برخی توکن ها ممکن است کلیدهای رمزنگاری را که ممکن است برای تولید امضای دیجیتالی یا داده های بیومتریک مانند جزئیات اثر انگشت استفاده شود ، ذخیره کنند . برخی نیز ممکن است رمزهای عبور را ذخیره کنند. برخی از طرح ها دارای بسته بندی مقاوم در برابر ضربدر هستند ، در حالی که برخی دیگر ممکن است دارای صفحه کلیدهای کوچک باشند تا اجازه ورود PIN یا یک دکمه ساده را برای شروع یک روال تولید با برخی از قابلیت های صفحه نمایش برای نشان دادن شماره کلید تولید شده فراهم کند. نشانه های متصل از انواع واسط هایی مانند USB ، ارتباطات نزدیک به میدان (NFC) ، شناسایی فرکانس رادیویی (RFID) یا بلوتوث استفاده می کنند. برخی از توکن ها دارای قابلیت صوتی هستند که برای افراد کم بینا طراحی شده است.

مبانی یک توافق امنیتی

علائم امنیتی به اشکال مختلفی از جمله علائم سخت افزاری حاوی تراشه ، نشانه های USB که به درگاه های USB وصل می شوند ، رمزهای بلوتوث بی سیم یا فیب های کلیدی الکترونیکی قابل برنامه ریزی هستند ، که دستگاه ها را از راه دور فعال می کنند (به عنوان مثال ، برای دسترسی به ماشین یا ساختمان آپارتمان) .
سرویس های ورود به سیستم تنها از نشانه های امنیتی استفاده می کنند تا کاربران را به صورت یکپارچه به وب سایت های شخص ثالث وارد کنند. نشانه های قطع شده به هیچ وجه به رایانه یا شبکه وصل نمی شوند. در عوض ، کاربر اطلاعات را از نشانه به صورت دستی وارد سیستم می کند. نشانه های متصل به صورت الکترونیکی کار می کنند و به محض وصل شدن ، به طور خودکار اطلاعات را به شبکه منتقل می کنند.

انواع رمز عبور 

تمام  توکن ها حاوی برخی اطلاعات مخفی هستند که برای اثبات هویت استفاده می شوند. چهار روش مختلف برای استفاده از این اطلاعات وجود دارد:
رمز عبور ناهمزمان برای بانکداری آنلاین

رمز عبور استاتیک

این دستگاه دارای یک رمز عبور است که از نظر جسمی پنهان است (برای دارنده قابل مشاهده نیست) ، اما برای هر تأیید اعتبار منتقل می شود. این نوع در حمله مجدد آسیب پذیر است .

رمز عبور پویا همزمان

یک تایمر برای چرخش در ترکیبات مختلف تولید شده توسط یک الگوریتم رمزنگاری استفاده می شود . نشانه و سرور تأیید اعتبار باید ساعتهای هماهنگ داشته باشند.

رمز عبور ناهمزمان

رمز عبور یک بار  مصرف است و بدون استفاده از یک ساعت تولید شده، یا ازالگوریتم رمزنگاری ساخته شده 

توکن پاسخ به چالش

با استفاده از رمزنگاری کلید عمومی ، می توان بدون داشتن آن کلید ، کلید خصوصی را اثبات کرد. سرور تأیید اعتبار یک چالش (معمولاً یک عدد تصادفی یا حداقل داده هایی با برخی از قسمت های تصادفی) را با یک کلید عمومی رمزگذاری می کند. دستگاه با ارائه مشکل رمزگشایی ، اثبات کرد که دارای یک کپی از کلید خصوصی مطابقت دارد.

کلمات عبور یک بار مصرف

کلمات عبور یک زمانه هماهنگ ، به طور مداوم در یک بازه زمانی مشخص تغییر می کنند. به عنوان مثال ، یک بار در دقیقه. برای انجام این کار نوعی هماهنگی باید بین نشانه مشتری و سرور تأیید اعتبار وجود داشته باشد . برای توکن های قطع شده ، این همگام سازی زمانی قبل از توزیع توکن به مشتری انجام می شود . سایر انواع توکن همزمان با وارد کردن توکن در یک دستگاه ورودی ، همگام سازی را انجام می دهند . مشکل اصلی توکن های هماهنگ با زمان این است که با گذشت زمان می توانند هماهنگ نشوند. با این حال ، برخی از سیستم هایی مانند SecureID RSA’s، به کاربر اجازه میدهد تا همزمان با وارد کردن چندین کد عبور متوالی ، سرور را با هماهنگی مجدد تنظیم کند. بیشتر آنها همچنین نمی توانند باتری های قابل تعویض داشته باشند و فقط 5 سال قبل از تعویض ماندگار هستند – بنابراین هزینه اضافی نیز وجود دارد. 

انواع فیزیکی 

توکن ها می توانند شامل تراشه هایی با توابع متفاوت از بسیار ساده تا بسیار پیچیده ، از جمله روش های تأیید هویت چندگانه باشند.
ساده ترین توکن های امنیتی نیازی به اتصال به رایانه ندارند . توکن ها دارای نمایشگر فیزیکی هستند. کاربر معتبر به راحتی وارد شماره نمایش داده شده برای ورود به سیستم می شود. توکن های دیگر با استفاده از تکنیک های بی سیم مانند بلوتوث به رایانه متصل می شوند . این توکن ها یک توالی کلیدی را به مشتری محلی یا به یک نقطه دستیابی مجاور منتقل می کنند.
از طرف دیگر ، شکل دیگری از توکن ها که سالها است به طور گسترده در دسترس است یک دستگاه تلفن همراه است که با استفاده از کانال خارج از باند (مانند صدا ، پیام کوتاه یا USSD ) ارتباط برقرار می کند.
هنوز توکن های دیگر به رایانه متصل می شوند و ممکن است به پین ​​احتیاج داشته باشند. بسته به نوع توکن ، سیستم عامل رایانه ای یا کلید را از طریق کد بخواند و عملیات رمزنگاری را بر روی آن انجام دهد ، یا از سیستم عامل token بخواهد که این عملیات را انجام دهد.
یک برنامه مرتبط ، دانگل سخت افزاری است که برای اثبات مالکیت این نرم افزار توسط برخی از برنامه های رایانه ای مورد نیاز است . دانگل در یک دستگاه ورودی قرار می گیرد و نرم افزار به دستگاه I / O مورد نظر دسترسی می یابد تا اجازه استفاده از نرم افزار مورد نظر را صادر کند.
راه حل های تجاری توسط انواع فروشندگان ارائه می شود ، هرکدام اجرای اختصاصی (و اغلب ثبت اختراع شده) از ویژگی های امنیتی متفاوتی دارند. طرح های توکن با استانداردهای امنیتی خاصی مطابق با FIPS 140 ، یک استاندارد امنیتی فدرال است. توکن های فاقد هر نوع گواهینامه بعضی اوقات به عنوان مظنون تلقی می شوند ، زیرا غالباً استانداردهای امنیتی پذیرفته شده دولت یا صنعت را رعایت نمی کنند ، از طریق آزمایشات دقیق انجام نشده اند ، و به احتمال زیاد نمی توانند همان سطح امنیتی رمزنگاری را به عنوان راه حل های توکنی که داشته اند ارائه دهند. طرح هایی که بطور مستقل توسط آژانس های شخص ثالث حسابرسی شده اند.

توکن های قطع شده 

توکن های قطع شده هیچ ارتباط فیزیکی و منطقی با کامپیوتر مشتری ندارند. آنها به طور معمول به دستگاه ورودی خاصی احتیاج ندارند و در عوض از یک صفحه داخلی برای نمایش داده های احراز هویت تولید شده استفاده می کنند ، که کاربر به صورت دستی از طریق صفحه کلید یا صفحه کلید وارد می شود. توکن های جدا شده رایج ترین نوع رمز امنیتی است که معمولاً به صورت ترکیبی با رمزعبور استفاده می شود تا در تأیید اعتبار دو عاملی برای شناسایی آنلاین استفاده شده است.

توکن های متصل 

توکن های متصل شده توکن هایی هستند که باید به صورت فیزیکی به رایانه ای که کاربر در آن تأیید اعتبار دارد متصل شوند. توکن های این گروه پس از برقراری ارتباط فیزیکی ، به طور خودکار اطلاعات احراز هویت را به رایانه مشتری منتقل می کنند و نیاز کاربر را به صورت دستی اطلاعات تأیید صحت را حذف می کند. اما برای استفاده از یک توکن متصل باید دستگاه ورودی مناسب نصب شود. رایج ترین انواع توکن های فیزیکی کارت های هوشمند و توکن های USB است که به ترتیب به کارت خوان هوشمند و یک درگاه USB احتیاج دارند. به طور فزاینده ، توکن های جهانی 2 فاکتور (U2F) ، که توسط گروه مشخصات باز FIDO Alliance پشتیبانی می شوند با شروع پشتیبانی از مرورگرهای اصلی که از سال 2015 شروع به کار کرده است و توسط وب سایت های محبوب و سایت های رسانه های اجتماعی پشتیبانی می شود ، برای مصرف کنندگان محبوب شده است.
توکن های کارت  قدیمی برای کار در درجه اول با لپ تاپ ساخته شده است . کارتهای رایانه ای نوع II به عنوان یک نشانه ترجیح داده می شوند زیرا ضخامت آن به اندازه نوع III ضخامت دارد.
درگاه جک صوتی روشی نسبتاً کاربردی برای برقراری ارتباط بین دستگاه های تلفن همراه مانند iPhone ، iPad و Android و سایر لوازم جانبی است. شناخته شده ترین دستگاه Square ، کارت خوان کارت اعتباری برای آیفون و اندروید است.
برخی از رابط کاربری ویژه ای استفاده می کنند (به عنوان مثال کلید احتراق رمزنگاری که توسط آژانس امنیت ملی ایالات متحده مستقر شده است ). از توکن ها همچنین می توان به عنوان کارت شناسایی عکس استفاده کرد . تلفن های همراه و PDA همچنین می توانند به عنوان نشانه های امنیتی با برنامه نویسی مناسب استفاده شوند.
 

نقاط ضعف توکن های امنیتی

مانند هر سیستم ، علائم امنیتی بی عیب و نقص نیستند. اگر توکن از بین رفته یا به سرقت رفته باشد یا در اختیار مالک نباشد ، نمی توان از آن برای دسترسی به یک سرویس استفاده کرد. با این حال ، مالک می تواند برای جلوگیری از ضرر و دزدی ، مانند قفل یا هشدار ، اقداماتی انجام دهد و این  توکن را می توان با استفاده از تأیید هویت دو عاملی ، به یک دزد  داد ، که هر دو مورد برای دسترسی به توکن خود  مالک را می طلبد (مثلاً کارت بانکی) و بخشی از دانش (برای مثال ، پین).
توکن های امنیتی نیز می توانند هک شوند. این اغلب اتفاق می افتد هنگامی که مالک ناآگاهانه اطلاعات حساس را به یک ارائه دهنده غیرمجاز ارائه می دهد و سپس اطلاعات را وارد شبکه ایمن می کند. این به عنوان کلاهبرداری در میان انسان شناخته شده است . هر شبکه متصل به اینترنت در برابر چنین حمله ای آسیب پذیر است.

چرا توکن های امنیتی مهم هستند؟

از آنجا که دارایی هایی که توسط علائم امنیتی ارائه شده اند ، در “دنیای واقعی” وجود دارند ، مانند پل ارتباطی بین امور مالی میراث و جهان blockchain عمل می کنند . بنابراین تغییرات دقیقی که علائم امنیتی با آنها به همراه دارد چیست؟

1 اعتبار را به عقب برگردانید

کمترین چیزی که در حال حاضر وجود دارد ، فضای ICO کمی ظریف است. به دلیل عدم تنظیم توکن های ابزار ، کسری واقعی از مسئولیت پذیری در فضا وجود دارد. برای اینکه فضای ICO دوباره اعتبار خود را به دست آورد ، باید منطقی باشد که فضای رمزنگاری و فضای مالی میراث را با هم ادغام کنیم.

شماره 2 بهبود امور مالی سنتی

معاملات مالی سنتی به دلیل تمام هزینه های مربوط به واسطه ها مانند بانکداران می تواند کمی گران باشد. توکن های امنیتی نیاز واسطه ها را کاهش می دهد که هزینه ها را کاهش می دهد. در آینده ، قراردادهای هوشمند ممکن است پیچیدگی ، هزینه و کار کاغذ را کاهش دهند.

شماره 3 سرعت بخشیدن به اعدام

مؤسسات مالی سنتی بسیاری از واسطه ها را درگیر کرده اند که به سادگی زمان را افزایش می دهد. با حذف این واسطه ها ، اوراق بهادار زمان انتشار سریع تر برای صدور موفقیت در توکن های امنیتی را امکان پذیر می سازد. به دلیل همین سرعت افزایش یافته ، نشانه های امنیتی به سرمایه گذاری های جذاب تبدیل می شوند.

شماره 4 قرار گرفتن در معرض بازار آزاد

معاملات سرمایه گذاری امروز بسیار محلی است.
منظور ما از این چیست؟
سرمایه گذاران چینی سرمایه گذاری در شرکت های خصوصی آمریکایی و برعکس آن را بسیار دشوار می دانند. بنابراین ، توکن های امنیتی چگونه به اینجا کمک می کنند؟
خوب ، با استفاده از توکن های امنیتی ، سازندگان می توانند معاملات خود را با هر کسی در اینترنت به بازار عرضه کنند. این قرار گرفتن در معرض بازار آزاد به افزایش ارزش دارایی کمک می کند. 

5 تعداد زیاد سرمایه گذار

از آنجا که سازندگان اکنون می توانند معاملات خود را به هر کس از طریق اینترنت ارائه دهند ، پایه سرمایه گذار بصورت نمایی افزایش می یابد.
این یک انگیزه بزرگ دیگر برای سازندگان است.

شماره 6 کاهش خدمات وکالت

در آینده ، پروژه های توکن امنیتی از قراردادهای هوشمند استفاده می کنند که عملکردهای ارائه دهنده خدمات را از طریق نرم افزار به طور خودکار انجام می دهند. این عملکردها اکنون توسط بازیکنانی مانند وکلا ارائه شده است که به واسطه های بالقوه درگیر در پروژه اضافه می شوند.

شماره 7 عدم دستکاری موسسه

از آنجا که تعداد واسطه ها به شدت کاهش می یابد ، شانس فساد و دستکاری توسط موسسات مالی به طرز چشمگیری کاهش می یابد و حتی ممکن است از روند سرمایه گذاری خارج شود.

8 آسانتر

تجارت ثانویه بر روی توکن امنیتی از طریق سیستم عامل های مجاز توکن امنیتی انجام می شود و نقدینگی علائم امنیتی برای سرمایه گذاران بسیار آسان خواهد بود.
با گفتن این نکته ، همه چیز آفتاب و رنگین کمان نیست ، اما برخی از معایب توکن امنیتی را نیز در بر می گیرد.

آخرین مطالب وبلاگ
دریافت ماینر یک ساعته رایگان
دریافت ماینر یک ساعته رایگان

آموزش ثبت نام در سامانه آی ماینر و دریافت ماینر یک ساعته رایگان ماینر یک...

خرید ماینر بیت کوین از آی ماینر
خرید ماینر بیت کوین از آی ماینر

ماینر بیت کوین چیست؟ از کجا ماینر بخریم؟ خرید ماینر بیت کوین: اکنون دیگر با...

آموزش استخراج بیت کوین با آی ماینر
آموزش استخراج بیت کوین با آی ماینر

چگونه از سامانه آی‌ماینر بیت کوین استخراج کنیم؟ در ادامه با کلیپ‌ آموزش استفاده از...

Change Language

English پارسی Türk русский العربية
آی ماینر