2.3. Современные технологии аутентификации. Смарт-карты

2.3. Современные технологии аутентификации. Смарт-карты

Смарт-карты, подобно Memory-картам, представляют собой пластиковые карты со встроенной микросхемой (ICC, integrated circuit card – карта с интегрированными электронными схемами). Однако смарт-карты представляют собой более сложное устройство, содержащее микропроцессор и операционную систему, контролирующую устройство и доступ к объектам в его памяти. Кроме того, смарт-карты, как правило, обладают возможностью проводить криптографические вычисления.

Назначение смарт-карт – одно-и двухфакторная аутентификация пользователя, хранение информации и проведение криптографических операций в доверенной среде.

Напомню нашим читателям, что двухфакторная аутентификация подразумевает под собой использование двух атрибутов, удостоверяющих личность, например: пароль и отпечаток пальцев, смарт-карта и сетчатка глаза и т. д.

Смарт-карты находят все более широкое применение в различных областях – от систем накопительных скидок до кредитных и дебетовых карт, студенческих билетов и телефонов стандарта GSM.

В зависимости от встроенной микросхемы все смарт-карты делятся на несколько основных типов, кардинально различающихся по выполняемым функциям:

? карты памяти;

? микропроцессорные карты;

? карты с криптографической логикой.

Карты памяти предназначены для хранения информации. Память на таких типах карт может быть свободной для доступа или содержать логику контроля доступа к памяти карты для ограничения операций чтения и записи данных.

Микропроцессорные карты предназначены и для хранения информации, но, в отличие от обычных, они содержат специальную программу или небольшую операционную систему, позволяющую преобразовывать данные по определенному алгоритму, защищать информацию, хранящуюся на карте, при передаче, чтении и записи.

Карты с криптографической логикой используются в системах защиты информации для принятия непосредственного участия в процессе шифрования данных или выработки криптографических ключей, электронных цифровых подписей и другой необходимой информации для работы системы.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Идентификация с использованием смарт-карт

Из книги Все под контролем: Кто и как следит за тобой автора Гарфинкель Симеон

Идентификация с использованием смарт-карт Смарт-карта, вроде изображенной на рисунке карты фирмы Gemplus, представляет собой обычную пластиковую карту с размещенным на ней тонким микрочипом. Чип может включать в себя микропроцессор и несколько килобайт памяти. Самое


Считыватели для смарт-карт

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Считыватели для смарт-карт Несмотря на название – устройство для чтения смарт-карт, – большинство оконечных устройств, или устройств сопряжения (IFD, InterFace Device), способны как считывать, так и записывать, если позволяют возможности смарт-карты и права доступа. Устройства


Использование интеллектуальных устройств при аутентификации с открытым ключом

Из книги Тонкости реестра Windows Vista. Трюки и эффекты автора Клименко Роман Александрович

Использование интеллектуальных устройств при аутентификации с открытым ключом Смарт-карты, USB-ключи и другие интеллектуальные устройства могут повысить надежность служб PKI: смарт-карта может использоваться для безопасного хранения закрытых ключей пользователя, а


«Страшная анатомия» смарт – возможен ли взлом?

Из книги Домашние и офисные сети под Vista и XP автора Ватаманюк Александр Иванович

«Страшная анатомия» смарт – возможен ли взлом? Согласно объективной статистике, в 2002 году по всему миру было продано почти 2 млрд интеллектуальных карточек со встроенным микрочипом, и в ближайшие годы ожидается рост продаж подобных устройств.В чем заключается такая


Провайдеры аутентификации

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

Провайдеры аутентификации Провайдером аутентификации называется набор средств, с помощью которых осуществляется один или несколько вариантов входа пользователя в систему. Например, всем знаком вариант входа в систему с помощью предоставления операционной системе


Протоколы шифрования и аутентификации в сети

Из книги Инфраструктуры открытых ключей автора Полянская Ольга Юрьевна

Протоколы шифрования и аутентификации в сети Почему безопасность работы в сети играет огромную роль? Ответ на этот вопрос достаточно простой: предприятие, на котором функционирует сеть, может в своей работе использовать разные документы и данные, предназначенные только


8.9.11 Отсутствие аутентификации

Из книги Самоучитель работы на Macintosh автора Скрылина Софья

8.9.11 Отсутствие аутентификации Еще одним неприятным свойством версии 1 является отсутствие аутентификации для сообщений RIP. Если некто получил доступ к сети и сформировал сообщение с заведомо ложной информацией (фальсифицировав адрес источника), то это может сделать


24.4.4 Количество ключей аутентификации

Из книги Linux: Полное руководство автора Колисниченко Денис Николаевич

24.4.4 Количество ключей аутентификации Сколько ключей аутентификации нужно для работы сервера с клиентами? Может показаться, что серверу достаточно иметь один ключ MD5, с помощью которого он может сказать: "Я тот самый сервер".Однако этот ключ будут знать все клиенты. Один из


Лекция 2. Механизмы аутентификации

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Лекция 2. Механизмы аутентификации Рассматривается аутентификация на основе паролей, механизмы одноразовой аутентификации, описывается механизм аутентификации Kerberos, обсуждается аутентификация при помощи сертификатов открытых ключей, анализируются возможности


Эволюция механизмов аутентификации

Из книги Социальные сети. ВКонтакте, Facebook и другие… автора Леонтьев Виталий Петрович

Эволюция механизмов аутентификации Инфраструктура безопасности для распространения открытых ключей, управления электронными сертификатами и ключами пользователей получила название инфраструктуры открытых ключей - Public Key Infrastructure (PKI) . Термин "PKI" является производным


Механизмы одноразовой аутентификации

Из книги автора

Механизмы одноразовой аутентификации Одноразовая аутентификация позволяет противостоять атаке анализатора за счет использования во время каждой попытки аутентификации нового секрета. В этом случае, если пользователь С перехватывает данные пользователя А, то не


Интеграция с системами более сильной аутентификации

Из книги автора

Интеграция с системами более сильной аутентификации Как только организация начинает осознавать необходимость сильной аутентификации, она переходит к использованию биометрии и смарт-карт. Обычно большая часть работы по интеграции с биометрическими устройствами


1.8.1. Смарт-папки

Из книги автора

1.8.1. Смарт-папки Смарт-папки создаются на основе результатов поиска В этом разделе рассмотрим создание интеллектуальной папки в окне Finder. Например, требуется найти все презентации, хранящиеся на вашем Маке, а в дальнейшем необходимо осуществлять автоматический поиск


14.2.3. Настройка почтовых клиентов с использованием аутентификации

Из книги автора

14.2.3. Настройка почтовых клиентов с использованием аутентификации Я рассмотрю настройку трех самых популярных почтовых клиентов:1. TheBat!. Создайте учетную запись (Account?New). В качестве имени и пароля введите регистрационные данные пользователя, установленные на сервере с


3.3.3. Модули аутентификации

Из книги автора

3.3.3. Модули аутентификации Аутентификация на основе двух файлов /etc/passwd и /etc/shadow немного устарела и предоставляет нам слишком скудные возможности. Разработчики ядра ОС Linux стараются исправить ситуацию с помощью добавления новых алгоритмов шифрования, но все эти попытки


Смарт-листы

Из книги автора

Смарт-листы Найденных друзей Facebook настоятельно рекомендует объединить в умные списки – смарт-листы. Умные они потому, что Facebook формирует их самостоятельно, опираясь на данные, указанные в профилях. Списки «Одноклассники», «Коллеги» пополняются таким образом в