Hoe gebruik ik een online beveiligingstoken?

iRidium mobile Learning Lessons - Het Online Token (Januari- 2025)

iRidium mobile Learning Lessons - Het Online Token (Januari- 2025)
AD:
Hoe gebruik ik een online beveiligingstoken?

Inhoudsopgave:

Anonim
a:

Online-beveiligingstokens zijn hardwaregadgets die worden gebruikt om een ​​extra beveiligingslaag voor computergebruikers te bieden. Ze zijn er in veel verschillende vormen en kunnen hardware-tokens, authenticatietokens, USB-tokens enzovoort worden genoemd, maar ze vereisen allemaal een of andere vorm van fysieke interactie met de gebruiker. Omdat een hacker de fysieke interactie niet kan dupliceren, voorkomt een beveiligingstoken effectief dat hij het systeem op afstand doorbreekt.

AD:

Sleutelaanhangers

Vanwege de eenvoud is een van de populairste formaten de sleutelhanger. Het is een klein apparaatje met niets meer dan een toetsenbord en een klein display. Wanneer een gebruiker zich wil aanmelden, voert hij zijn gebruikersnaam in op zijn computerscherm en ontvangt hij een eenmalige nummerreeks die een korte tijd geldig is. Vervolgens krijgt hij toegang tot zijn sleutelhanger door een pincode in te voeren (die constant blijft) gevolgd door de tijdelijke cijferreeks op het scherm. De sleutelhanger reageert met een eigen nummerreeks die op het scherm verschijnt. Omdat de sequenties slechts een korte tijd geldig zijn, is het nutteloos voor een hacker die erin slaagt het dataverkeer te onderscheppen of een keylogger op de computer draait.

AD:

Mobiele tokens

Een andere eenvoudige en populaire benadering is het gebruik van een mobiel token, waarbij de mobiele telefoon van een gebruiker de secundaire bron is. Dit kan zo simpel zijn als het verzenden van een SMS-bericht met een identificatiecode naar een nummer dat is gekoppeld aan een specifiek gebruikersaccount. Omdat alleen de gebruiker fysiek in het bezit van die telefoon is, kan hij de code op zijn computerscherm invoeren om te verifiëren dat hij inderdaad de ontvanger is.

AD:

Een andere mobiele oplossing is om een ​​beveiligde app op een smartphone uit te voeren die in wezen de sleutelhanger nabootst. Wanneer een gebruiker zich probeert aan te melden, stuurt de site een aanvraag naar de app om de authenticiteit van de gebruiker te verifiëren. De gebruiker voert vervolgens een pincode in de app in, die een bevestigingscode retourneert die de authenticiteit van de gebruiker verifieert. Dit bespaart de gebruiker van het handmatig invoeren van de lange cijferreeksen op de sleutelhanger.

Biometrische tokens

Een andere, meer geavanceerde benadering is het coderen van een token met biometrische gegevens, zoals vingerafdrukken. Deze tokens vereisen dat de gebruiker een identiteitsbewijs verstrekt door een vinger of een andere unieke functie te scannen bij het inloggen. Deze zijn nog steeds relatief duur en zijn dus veel minder gebruikelijk dan andere opties.

Smartcards, USB- en Bluetooth-tokens

Sommige tokens vereisen dat de gebruiker ze tijdens een sessie fysiek op de computer aansluit. Wanneer de gebruiker de kaart, USB-stick of ander apparaat verwijdert, wordt de sessie automatisch vergrendeld totdat de gebruiker het token opnieuw inschakelt. Bluetooth gebaseerde apparaten zijn gebaseerd op hetzelfde principe, behalve dat ze binnen een straal van 10 meter van het werkstation moeten blijven.