Come faccio a utilizzare un token di sicurezza online?

Sicurezza Google: attivare l'autenticazione a due passaggi e Google Authenticator (Ottobre 2024)

Sicurezza Google: attivare l'autenticazione a due passaggi e Google Authenticator (Ottobre 2024)
Come faccio a utilizzare un token di sicurezza online?

Sommario:

Anonim
a:

I token di sicurezza online sono gadget hardware utilizzati per fornire un ulteriore livello di sicurezza per gli utenti del computer. Sono disponibili in molte forme diverse e possono essere definite gettoni hardware, gettoni di autenticazione, gettoni USB e così via, ma tutti richiedono una qualche forma di interazione fisica con l'utente. Poiché un hacker non può duplicare l'interazione fisica, un token di sicurezza impedisce effettivamente di violare il sistema in remoto.

Key Fobs

Grazie alla sua semplicità, uno dei formati più diffusi è la chiave fob. Si tratta di un piccolo dispositivo dotato di nient'altro che una tastiera e un piccolo display. Quando un utente desidera accedere, inserisce il suo nome utente sullo schermo del computer e riceve una sequenza di numeri unica validata per un breve periodo di tempo. Poi accede alla sua chiave fob immettendo un codice PIN (che rimane costante) seguito dalla sequenza temporanea del numero sullo schermo. Il tasto FOB risponde con una sequenza numerica propria, che viene visualizzata sullo schermo. Poiché le sequenze sono valide solo per un breve periodo di tempo, non è utile ad un hacker che riesca ad intercettare il traffico dati oa eseguire un keylogger sul computer.

Mobile Tokens

Un altro approccio semplice e popolare sta usando un token mobile, in cui il telefono cellulare dell'utilizzatore agisce come fonte secondaria. Questo può essere semplice come inviare un SMS contenente un codice identificativo a un numero associato a un account utente specifico. Poiché solo l'utente è in possesso fisico di quel telefono, può inserire il codice sullo schermo del computer per verificare che sia effettivamente il destinatario.

Un'altra soluzione mobile è quella di eseguire un'applicazione sicura su uno smartphone che imita sostanzialmente la chiave fob. Quando un utente tenta di accedere, il sito invia una richiesta all'applicazione per verificare l'autenticità dell'utente. L'utente inserisce quindi un codice PIN nell'applicazione che restituisce un codice di conferma che controlla l'autenticità dell'utente. Questo consente di salvare l'utente dall'entrare manualmente le sequenze numeriche lungo il tasto FOB.

Gettoni biometrici

Un altro approccio più avanzato è quello di codificare un token con biometria, come le impronte digitali. Questi token richiedono all'utente di fornire la prova dell'identità eseguendo la scansione di un dito o di un'altra caratteristica unica quando accede. Questi sono ancora relativamente costosi e sono quindi molto meno comuni di altre opzioni.

Smartcard, USB e Bluetooth

Alcuni gettoni richiedono all'utente di collegarli manualmente al computer durante una sessione. Quando l'utente rimuove la scheda, il chiavetta USB o altri dispositivi, la sessione si blocca automaticamente finché l'utente reinserisce il token. I dispositivi basati su Bluetooth si basano sullo stesso principio, tranne che devono rimanere entro un raggio di 10 metri della workstation.