Использование интеллектуальных устройств при аутентификации с открытым ключом

Использование интеллектуальных устройств при аутентификации с открытым ключом

Смарт-карты, USB-ключи и другие интеллектуальные устройства могут повысить надежность служб PKI: смарт-карта может использоваться для безопасного хранения закрытых ключей пользователя, а также для безопасного выполнения криптографических преобразований. Безусловно, интеллектуальные устройства аутентификации не обеспечивают абсолютную защиту, но их защита намного превосходит возможности обычного настольного компьютера.

Хранить и использовать закрытый ключ можно по-разному, и разные разработчики используют различные подходы. Наиболее простой из них – использование интеллектуального устройства в качестве дискеты: при необходимости карта экспортирует закрытый ключ, и криптографические операции осуществляются на рабочей станции. Этот подход является не самым совершенным с точки зрения безопасности, зато относительно легко реализуемым и предъявляющим невысокие требования к интеллектуальному устройству. Два других подхода более безопасны, поскольку предполагают выполнение интеллектуальным устройством криптографических операций. При первом пользователь генерирует ключи на рабочей станции и сохраняет их в памяти устройства. При втором он генерирует ключи при помощи устройства. В обоих случаях после того как закрытый ключ сохранен, его нельзя извлечь из устройства и получить любым другим способом.

Генерирование ключевых пар. Генерирование ключа вне устройства. В этом случае пользователь может сделать резервную копию закрытого ключа. Если устройство выйдет из строя, будет потеряно, повреждено или уничтожено, пользователь сможет сохранить тот же закрытый ключ на новой карте. Это необходимо, если пользователю требуется расшифровать какие-либо данные, сообщения и т. д., зашифрованные с помощью соответствующего открытого ключа, но это кратковременные проблемы в обеспечении аутентификации. Кроме того, при этом закрытый ключ пользователя подвергается риску быть похищенным.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Провайдеры аутентификации

Из книги Тонкости реестра Windows Vista. Трюки и эффекты автора Клименко Роман Александрович

Провайдеры аутентификации Провайдером аутентификации называется набор средств, с помощью которых осуществляется один или несколько вариантов входа пользователя в систему. Например, всем знаком вариант входа в систему с помощью предоставления операционной системе


Протоколы шифрования и аутентификации в сети

Из книги Домашние и офисные сети под Vista и XP автора Ватаманюк Александр Иванович

Протоколы шифрования и аутентификации в сети Почему безопасность работы в сети играет огромную роль? Ответ на этот вопрос достаточно простой: предприятие, на котором функционирует сеть, может в своей работе использовать разные документы и данные, предназначенные только


Создание поля с первичным ключом

Из книги Обработка баз данных на Visual Basic®.NET автора Мак-Манус Джеффри П

Создание поля с первичным ключом Созданное идентификационное поле можно использовать в качестве первичного ключа. Для создания первичного ключа таблицы с помощью программы SQL Server Enterprise Manager выполните приведенные ниже действия. РИС. 3.12. Выбор поля для создания


8.9.11 Отсутствие аутентификации

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

8.9.11 Отсутствие аутентификации Еще одним неприятным свойством версии 1 является отсутствие аутентификации для сообщений RIP. Если некто получил доступ к сети и сформировал сообщение с заведомо ложной информацией (фальсифицировав адрес источника), то это может сделать


24.4.4 Количество ключей аутентификации

Из книги Инфраструктуры открытых ключей автора Полянская Ольга Юрьевна

24.4.4 Количество ключей аутентификации Сколько ключей аутентификации нужно для работы сервера с клиентами? Может показаться, что серверу достаточно иметь один ключ MD5, с помощью которого он может сказать: "Я тот самый сервер".Однако этот ключ будут знать все клиенты. Один из


Лекция 2. Механизмы аутентификации

Из книги PGP: Кодирование и шифрование информации с открытым ключом. автора Левин Максим

Лекция 2. Механизмы аутентификации Рассматривается аутентификация на основе паролей, механизмы одноразовой аутентификации, описывается механизм аутентификации Kerberos, обсуждается аутентификация при помощи сертификатов открытых ключей, анализируются возможности


Эволюция механизмов аутентификации

Из книги Введение в криптографию автора Циммерманн Филипп

Эволюция механизмов аутентификации Инфраструктура безопасности для распространения открытых ключей, управления электронными сертификатами и ключами пользователей получила название инфраструктуры открытых ключей - Public Key Infrastructure (PKI) . Термин "PKI" является производным


Механизмы одноразовой аутентификации

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Механизмы одноразовой аутентификации Одноразовая аутентификация позволяет противостоять атаке анализатора за счет использования во время каждой попытки аутентификации нового секрета. В этом случае, если пользователь С перехватывает данные пользователя А, то не


Криптография с открытым ключом

Из книги Использование NuMega DriverStudio для написания WDM-драйверов автора Тарво Александр

Криптография с открытым ключом Проблема управления ключами была решена криптографией с открытым, или асимметричным, ключом, концепция которой была предложена Уитфилдом Диффи и Мартином Хеллманом в 1975 году[4].Криптография с открытым ключом — это асимметричная схема, в


3.3.3. Модули аутентификации

Из книги Идеальный программист. Как стать профессионалом разработки ПО автора Мартин Роберт С.

3.3.3. Модули аутентификации Аутентификация на основе двух файлов /etc/passwd и /etc/shadow немного устарела и предоставляет нам слишком скудные возможности. Разработчики ядра ОС Linux стараются исправить ситуацию с помощью добавления новых алгоритмов шифрования, но все эти попытки


5.1.3. Способ 3: криптография с открытым ключом

Из книги автора

5.1.3. Способ 3: криптография с открытым ключом Если первые два способа практически не требовали во что-либо вникать: указал параметры прокси-сервера, изменил настройки почтовой программы, и на этом все, то здесь начинается высшая математика. Еще бы – сейчас мы рассмотрим


5.4. Криптография с открытым ключом на практике

Из книги автора

5.4. Криптография с открытым ключом на практике Настало время реализовать теорию, изложенную ранее, на практике. Первым делом вам нужно сгенерировать пару ключей. В каждом почтовом клиенте это действие осуществляется по-разному (а в некоторых вообще нет поддержки


12.1. Программы с открытым кодом

Из книги автора

12.1. Программы с открытым кодом Для обеспечения большей анонимности вы должны использовать программы с открытым исходным кодом (так называемые OpenSource-программы). Исходный код таких программ свободно доступен на сайтах разработчиков программ.Возникает вопрос: почему


2. Использование пакета NuMega Driver Studio для написания WDM–драйверов устройств.

Из книги автора

2. Использование пакета NuMega Driver Studio для написания WDM–драйверов устройств. Разработка WDM–драйвера с использованием только DDK является сложной и трудоемкой задачей. При этом приходится выполнять много однотипных операций: создание скелета драйвера, написание inf–файла для


Проекты с открытым кодом

Из книги автора

Проекты с открытым кодом Один из способов «держаться на переднем крае» позаимствован из практики адвокатов и врачей: выполняйте общественно-полезную работу, участвуя в проекте с открытым кодом. Таких проектов очень много; пожалуй, нет лучшего способа пополнить ваш