Säkerhetstoken
En säkerhetstoken är en kringutrustning som används för att få tillgång till en elektroniskt begränsad resurs. Tokenen används som tillägg till eller i stället för ett lösenord . Den fungerar som en elektronisk nyckel för att komma åt något. Exempel på säkerhetstokens inkluderar trådlösa nyckelkort som används för att öppna låsta dörrar, eller en banktoken som används som en digital autentisering för att logga in på nätbank eller signering av en transaktion som en banköverföring.
Säkerhetstokens kan användas för att lagra information som lösenord , kryptografiska nycklar som används för att generera digitala signaturer eller biometriska data (som fingeravtryck ). Vissa konstruktioner innehåller manipuleringssäkra förpackningar, medan andra kan innehålla små knappsatser för att tillåta inmatning av en PIN-kod eller en enkel knapp för att starta en genereringsrutin med viss visningskapacitet för att visa ett genererat nyckelnummer. Anslutna tokens använder en mängd olika gränssnitt inklusive USB , närfältskommunikation (NFC), radiofrekvensidentifiering (RFID) eller Bluetooth . Vissa tokens har ljudfunktioner designade för dem som är synskadade.
Lösenordstyper
Alla tokens innehåller en del hemlig information som används för att bevisa identitet. Det finns fyra olika sätt som denna information kan användas på:
- Statisk lösenordstoken
- Enheten innehåller ett lösenord som är fysiskt dolt (inte synligt för innehavaren), men som överförs för varje autentisering. Denna typ är sårbar för replay-attacker .
- Synkront dynamiskt lösenordstoken
- En timer används för att rotera genom olika kombinationer som produceras av en kryptografisk algoritm . Token och autentiseringsserver måste ha synkroniserade klockor.
- Asynkront lösenordstoken
- Ett engångslösenord genereras utan användning av en klocka, antingen från en engångsplatta eller kryptografisk algoritm.
- Utmaning–svarstoken Med
- hjälp av kryptografi med offentlig nyckel är det möjligt att bevisa innehav av en privat nyckel utan att avslöja den nyckeln. Autentiseringsservern krypterar en utmaning (vanligtvis ett slumpmässigt nummer, eller åtminstone data med några slumpmässiga delar) med en publik nyckel; enheten bevisar att den har en kopia av den matchande privata nyckeln genom att tillhandahålla den dekrypterade utmaningen.
Tidssynkroniserade engångslösenord ändras konstant med ett visst tidsintervall; t ex en gång per minut. För att göra detta måste någon form av synkronisering existera mellan klientens token och autentiseringsservern . För frånkopplade tokens görs denna tidssynkronisering innan token distribueras till klienten . Andra tokentyper gör synkroniseringen när tokenen sätts in i en inmatningsenhet . Det största problemet med tidssynkroniserade tokens är att de med tiden kan bli osynkroniserade. Vissa sådana system, som RSA:s SecurID , tillåter dock att användaren synkroniserar om servern med token, ibland genom att ange flera på varandra följande lösenord. De flesta kan inte heller ha utbytbara batterier och håller bara upp till 5 år innan de måste bytas ut – så det tillkommer en extra kostnad. En annan typ av engångslösenord använder en komplex matematisk algoritm, till exempel en hashkedja , för att generera en serie engångslösenord från en hemlig delad nyckel. Varje lösenord är unikt, även när tidigare lösenord är kända. OATH- algoritmen med öppen källkod är standardiserad; andra algoritmer omfattas av amerikanska patent . Varje lösenord är observerbart oförutsägbart och oberoende av tidigare, varvid en motståndare inte skulle kunna gissa vad nästa lösenord kan vara, även med kunskap om alla tidigare lösenord.
Fysiska typer
Tokens kan innehålla marker med funktioner som varierar från mycket enkla till mycket komplexa, inklusive flera autentiseringsmetoder.
De enklaste säkerhetstokenerna behöver ingen anslutning till en dator . Polletterna har en fysisk display; den autentiserande användaren anger helt enkelt det visade numret för att logga in. Andra tokens ansluts till datorn med hjälp av trådlösa tekniker, såsom Bluetooth . Dessa tokens överför en nyckelsekvens till den lokala klienten eller till en närliggande åtkomstpunkt.
Alternativt är en annan form av token som har varit allmänt tillgänglig i många år en mobil enhet som kommunicerar med en kanal utanför bandet (som röst, SMS eller USSD ).
Ytterligare andra tokens ansluts till datorn och kan kräva en PIN-kod. Beroende på typen av token, datorns operativsystem sedan antingen att läsa nyckeln från token och utföra en kryptografisk operation på den, eller be tokens firmware att utföra denna operation.
En relaterad applikation är den hårdvarudongel som krävs av vissa datorprogram för att bevisa äganderätten till programvaran . Dongeln placeras i en inmatningsenhet och programvaran kommer åt den aktuella I/O-enheten för att tillåta användningen av programvaran i fråga.
Kommersiella lösningar tillhandahålls av en mängd olika leverantörer, var och en med sin egen proprietära (och ofta patenterade) implementering av olika använda säkerhetsfunktioner. Tokendesigner som uppfyller vissa säkerhetsstandarder är certifierade i USA som kompatibla med FIPS 140 , en federal säkerhetsstandard. Tokens utan någon form av certifiering ses ibland som misstänkta, eftersom de ofta inte uppfyller accepterade statliga eller industrisäkerhetsstandarder, inte har genomgått rigorösa tester och sannolikt inte kan ge samma nivå av kryptografisk säkerhet som tokenlösningar som har haft sin konstruktioner som granskas oberoende av tredjepartsbyråer. [ citat behövs ]
Frånkopplade tokens
Frånkopplade tokens har varken en fysisk eller logisk anslutning till klientdatorn. De kräver vanligtvis ingen speciell inmatningsenhet, utan använder istället en inbyggd skärm för att visa genererad autentiseringsdata, som användaren själv anger manuellt via ett tangentbord eller knappsats . Frånkopplade tokens är den vanligaste typen av säkerhetstoken som används (vanligtvis i kombination med ett lösenord) i tvåfaktorsautentisering för onlineidentifiering.
Anslutna tokens
Anslutna tokens är tokens som måste vara fysiskt anslutna till den dator som användaren autentiserar med. Tokens i denna kategori överför automatiskt autentiseringsinformationen till klientdatorn när en fysisk anslutning har upprättats, vilket eliminerar behovet för användaren att manuellt ange autentiseringsinformationen. För att kunna använda en ansluten token måste dock lämplig inmatningsenhet vara installerad. De vanligaste typerna av fysiska tokens är smartkort och USB-tokens (även kallade säkerhetsnycklar ), som kräver en smartkortläsare respektive en USB-port. I allt högre grad FIDO2- tokens, som stöds av den öppna specifikationsgruppen FIDO Alliance, blivit populära för konsumenter med mainstream webbläsarstöd från och med 2015 och stöds av populära webbplatser och sociala medier.
Äldre PC-kort- tokens är gjorda för att fungera i första hand med bärbara datorer . Typ II PC-kort är att föredra som en token eftersom de är hälften så tjocka som typ III.
Ljudjackporten är en relativt praktisk metod för att upprätta anslutning mellan mobila enheter, som iPhone , iPad och Android , och andra tillbehör. Den mest kända enheten heter Square , en kreditkortsläsare för iOS- och Android-enheter.
Vissa använder ett gränssnitt för speciella ändamål (t.ex. kryptotändningsnyckeln som används av United States National Security Agency ). Polletter kan också användas som foto- ID-kort . Mobiltelefoner och handdatorer kan också fungera som säkerhetstokens med korrekt programmering.
Smarta kort
Många anslutna tokens använder smartkortsteknik. Smarta kort kan vara mycket billiga (cirka tio cent) [ citat behövs ] och innehålla beprövade säkerhetsmekanismer (som används av finansiella institutioner, som kontantkort). Beräkningsprestandan för smartkort är dock ofta ganska begränsad på grund av extrem låg strömförbrukning och ultratunna formfaktorkrav.
Smartkortbaserade USB - tokens som innehåller ett smartkortschip inuti ger funktionaliteten hos både USB-tokens och smartkort. De möjliggör ett brett utbud av säkerhetslösningar och ger möjligheterna och säkerheten hos ett traditionellt smartkort utan att behöva en unik inmatningsenhet. Ur datoroperativsystemets synvinkel är en sådan token en USB-ansluten smartkortläsare med ett icke-borttagbart smartkort närvarande.
Kontaktlösa tokens
Till skillnad från anslutna tokens bildar kontaktlösa tokens en logisk anslutning till klientdatorn men kräver ingen fysisk anslutning. Frånvaron av behov av fysisk kontakt gör dem bekvämare än både anslutna och frånkopplade polletter. Som ett resultat är kontaktlösa tokens ett populärt val för nyckellösa inträdessystem och elektroniska betalningslösningar som Mobil Speedpass , som använder RFID för att överföra autentiseringsinformation från en nyckelringstoken. Det har dock väckts olika säkerhetsproblem om RFID-tokens efter att forskare vid Johns Hopkins University och RSA Laboratories upptäckt att RFID-taggar lätt kan knäckas och klonas.
En annan nackdel är att kontaktlösa tokens har relativt kort batteritid; vanligtvis bara 5–6 år, vilket är lågt jämfört med USB- tokens som kan hålla i mer än 10 år. [ citat behövs ] Vissa tokens tillåter dock att batterierna byts, vilket minskar kostnaderna.
Bluetooth-tokens
Bluetooth Low Energy- protokollen ger långvarig batterilivscykel för trådlös överföring.
- Överföringen av inneboende Bluetooth-identitetsdata är den lägsta kvaliteten för att stödja autentisering.
- En dubbelriktad anslutning för transaktionsdatautbyte tjänar till de mest sofistikerade autentiseringsprocedurerna.
Även om den automatiska transmissionseffektkontrollen försöker göra uppskattningar av radiella avstånd. Escapen är tillgänglig förutom den standardiserade Bluetooth-effektkontrollalgoritmen för att ge en kalibrering på minimalt erforderlig överföringseffekt.
Bluetooth-tokens kombineras ofta med en USB-token och fungerar således i både anslutet och frånkopplat tillstånd. Bluetooth-autentisering fungerar när den är närmare än 32 fot (9,8 meter). När Bluetooth-länken inte fungerar korrekt kan tokenen sättas in i en USB- ingångsenhet för att fungera.
En annan kombination är med ett smartkort för att lokalt lagra större mängder identitetsdata och även bearbeta information. En annan är en kontaktlös BLE-token som kombinerar säker lagring och tokeniserad frigivning av fingeravtrycksuppgifter.
I USB-driftläget kräver sign-off skötsel av token medan den är mekaniskt kopplad till USB-kontakten. Fördelen med Bluetooth-driftläget är möjligheten att kombinera sign-off med avståndsmått. Respektive produkter håller på att förberedas, enligt konceptet med elektroniskt koppel.
NFC-tokens
Near-field Communication ) i kombination med en Bluetooth-token kan fungera i flera lägen och fungerar således i både anslutet och frånkopplat tillstånd. NFC-autentisering fungerar när den är närmare än 1 fot (0,3 meter). NFC-protokollet överbryggar korta avstånd till läsaren medan Bluetooth-anslutningen tjänar till datatillförsel med token för att möjliggöra autentisering. Också när Bluetooth-länken inte är ansluten, kan token leverera den lokalt lagrade autentiseringsinformationen i grov positionering till NFC-läsaren och avlastar från exakt positionering till en kontakt. [ citat behövs ]
Programvarutokens för enkel inloggning
Vissa typer av lösningar för enkel inloggning (SSO), som enkel inloggning för företag , använder token för att lagra programvara som möjliggör sömlös autentisering och lösenordsfyllning. Eftersom lösenorden lagras på token behöver användare inte komma ihåg sina lösenord och kan därför välja säkrare lösenord eller få säkrare lösenord tilldelade. Vanligtvis lagrar de flesta tokens en kryptografisk hash av lösenordet så att om token äventyras är lösenordet fortfarande skyddat. [ citat behövs ]
Programmerbara tokens
Programmerbara tokens marknadsförs som "drop-in" ersättning för mobilapplikationer som Google Authenticator (miniOTP). De kan användas som mobilappsersättning, såväl som parallellt som backup.
Sårbarheter
Förlust och stöld
Den enklaste sårbarheten med någon lösenordsbehållare är stöld eller förlust av enheten. Chansen att detta ska hända, eller att hända ovetande, kan minskas med fysiska säkerhetsåtgärder som lås, elektroniskt koppel eller kroppssensor och larm. Stulna tokens kan göras oanvändbara genom att använda tvåfaktorsautentisering . Vanligtvis, för att autentisera, måste ett personligt identifieringsnummer (PIN) anges tillsammans med informationen som tillhandahålls av token samtidigt som utmatningen av token.
Att attackera
Alla system som tillåter användare att autentisera via ett opålitligt nätverk (som Internet ) är sårbara för man-in-the-middle-attacker . I denna typ av attack agerar en angripare som "mellanväxlingen" mellan användaren och det legitima systemet, och begär utmatningen av token från den legitima användaren och levererar den sedan till autentiseringssystemet själva. Eftersom tokenvärdet är matematiskt korrekt, lyckas autentiseringen och bedragaren ges åtkomst. 2006 Citibank offer för en attack när dess affärsanvändare utrustade med maskinvarutoken blev offer för en stor ukrainsk-baserad man-in-the-middle- nätfiskeverksamhet .
Brott mot koder
Under 2012 utvecklade Proseccos forskargrupp vid INRIA Paris-Rocquencourt en effektiv metod för att extrahera den hemliga nyckeln från flera PKCS #11 kryptografiska enheter. Dessa fynd dokumenterades i INRIA Technical Report RR-7944, ID hal-00691958, och publicerades på CRYPTO 2012.
Digital signatur
Tillförlitlig som en vanlig handskriven signatur måste den digitala signaturen göras med en privat nyckel som endast är känd för den person som är behörig att göra signaturen. Tokens som tillåter säker generering och lagring av privata nycklar ombord möjliggör säkra digitala signaturer och kan även användas för användarautentisering, eftersom den privata nyckeln också fungerar som ett bevis på användarens identitet.
För att tokens ska identifiera användaren måste alla tokens ha något slags nummer som är unikt. Alla metoder är inte helt kvalificerade som digitala signaturer enligt vissa nationella lagar. [ citat behövs ] Tokens utan inbyggt tangentbord eller annat användargränssnitt kan inte användas i vissa signeringsscenarier , som att bekräfta en banktransaktion baserat på bankkontonumret som pengarna ska överföras till.
Se även
- Autentisering
- Autentisering
- Säkerhetsmodul för hårdvara
- Identitetshantering
- Initiativ för öppen autentisering
- Mobil signatur
- Multifaktorautentisering
- Ömsesidig autentisering
- Engångsdyna
- Enkel inloggning
- Programvarutoken
- Allmänna referenser
externa länkar
- Media relaterade till OTP-tokens på Wikimedia Commons
- OATH-initiativ för öppen autentisering