• Tiny Plus
  • Tiny HID
  • Tiny HID mini
Next
Previous
 
 
  توکن نرم افزاری  
Token نرم افزار یک نوع از دستگاه امنیتی دو عاملی است که برای مجوز استفاده از خدمات کامپیوتری استفاده شود. اجرای نرم افزار بر روی سیستم های متداول مانند کامپیوتر رومیزی، لپ تاپ، PDA یا تلفن همراه ذخیره می شود و می توان از آن تکثیر کرد. ( توکن سخت افزاری کنترا ست، جایی که اعتبارها در یک دستگاه سخت افزاری اختصاصی ذخیره میشوند و بنابراین نمیتوانند تکرار شوند ..
از آنجاییکه توکن های نرم افزاری چیزهایی نیستند که شمایل فیزیکی داشته باشند لذا در معرض تهدید هایی بر اساس تقلید از رمز نگاری مانند حملات نرم افزاری و ویروس های کامپیوتری هستند . هر دو توکن های سخت افزاری و نرم افزاری به حملات مبتنی بر ربات و یا حملات ساده فیشینگ که در آن رمز عبور ، یک بار توسط این توکن درخواست می شود و سپس در زمان خاصی به وب سایت واقعی ارسال می شود ، آسیب پذیر هستند . توکن های نرم افزاری دارای مزایایی نسبت به توکن سخت افزاری است که برخی شامل این است که اولا هیچ توکن فیزیکی برای حمل وجود ندارد دوما آنها حاوی باتری هایی نیستند که از آنها خارج شود و سوما ارزان تر از هستند.
دو نشانه اصلی برای توکن های نرم افزاری وجود دارد : رمزگذاری مشترک و رمزنگاری کلید عمومی..
برای یک رمز مشترک ، مدیر معمولا یک فایل پیکربندی برای هر کاربر نهایی ایجاد می کند. این پرونده حاوی یک نام کاربری، یک شناسه شخصی و رمز است. این فایل پیکربندی به کاربر داده می شود.
معماری مخفی به طور بالقوه در تعدادی از مناطق آسیب پذیر است. فایل پیکربندی در صورت سرقت ، در خطر قرار میگیرد . با استفاده از توکن های نرم افزار مبتنی بر زمان ، ممکن است یک PDA یا لپ تاپ شخصی قرض بگیریم ، ساعت را به جلو بچرخانیم و کدهای تولید کنیم که در آینده معتبر خواهند بود . هر توکن نرم افزاری که از رمزهای عمومی استفاده می کند و پین را در کنار رمز مشترک در یک سرویس دهنده نرم افزاری ذخیره می کند ، می تواند به سرقت رفته و تحت حملات آفلاین قرار گیرد. برچسب های رمز شده و به اشتراک گذاشته شده ممکن است برای توزیع دشوار باشد، زیرا هر کدام از آنها یک قطعه متفاوت از نرم افزار است. هر کاربر یک کپی از رمز دریافت می کند که می تواند محدودیت زمانی ایجاد کند.
برخی از توکن های نرم افزاری جدید بر رمزنگاری کلید عمومی یا رمزنگاری نامتقارن تکیه می کنند. این معماری برخی از ضعف های سنتی توکن های نرم افزاری را حذف می کند ، اما ضعف اصلی آن (توانایی تکراری) را تحت تاثیر قرار نمی دهد . با این حال، در مورد ویروس ، رمزنگاری را می توان تکرار کرد و سپس بعد از تایید کاربر، می توان از PIN (از طریق کلید زدن یا مشابه آن ) اسکن کرد. اگر تلاش کنیم که پین رو پیدا کنیم ، می توان آن را شناسایی و وارد سرور تأیید هویت کرد که می تواند توکن را غیرفعال کند . استفاده از رمزنگاری نامتقارن ساده سازی را ساده تر می کند، زیرا مشتری Token می تواند جفت کلید اصلی خود را ایجاد کند و کلید های عمومی را با سرور عوض کند.

 

 

منبع : https://en.wikipedia.org/wiki/Software_token

لينک ها ي مرتبط
www.shegerd.com
www.pedjvak.com
www.tinykey.com
www.tabnakled.com
www.msbbs.com
Designed by Manshoor-e Simin
 Copyright © 2018