Czym jest token bezpieczeństwa?
- Słownik IAM
- Czym jest token bezpieczeństwa?
Token bezpieczeństwa to urządzenie fizyczne lub cyfrowe wykorzystywane do potwierdzenia tożsamości użytkownika. Tokeny bezpieczeństwa są nieodłącznym elementem metody uwierzytelniania opartej na tokenach, protokołu bezpieczeństwa, który wykorzystuje zaszyfrowane tokeny do uwierzytelniania użytkowników na potrzeby dostępu do sieci. Ta metoda uwierzytelniania zastępuje tradycyjne metody weryfikacji lub dodaje dodatkową warstwę zabezpieczeń w postaci dodatkowej metody potwierdzenia tożsamości.
Na czym polega działanie tokenów bezpieczeństwa
Tokeny bezpieczeństwa działają zazwyczaj na dwa sposoby. W przypadku tokena programowego użytkownik otrzymuje unikatowy kod cyfrowy umożliwiający przesłanie go w celu potwierdzenia tożsamości. Zazwyczaj ten proces odbywa się za pośrednictwem aplikacji lub programu zainstalowanego na urządzeniu użytkownika. W przypadku tokena sprzętowego użytkownik musi podłączyć go do czytnika systemu w celu potwierdzenia tożsamości. Jednak nie wszystkie tokeny bezpieczeństwa działają w ten sposób, ponieważ kilka rodzajów wymaga zastosowania bardziej szczegółowych procedur.
Rodzaje tokenów bezpieczeństwa
Różne konstrukcje tokenów bezpieczeństwa umożliwiają wybór rozwiązania odpowiadającego potrzebom organizacji w oparciu o preferencje i wymagania w zakresie bezpieczeństwa. Oto sześć różnych rodzajów tokenów bezpieczeństwa i sposoby ich działania.
Tokeny wymagające podłączenia
Token wymagający podłączenia to popularny rodzaj tokena sprzętowego powiązanego z siecią lub systemem. Przykładem procedury uwierzytelniania tokena wymagającego podłączenia jest umieszczenie sprzętowego klucza bezpieczeństwa w odpowiednim złączu urządzenia.
Tokeny niewymagające podłączenia
Token niewymagający podłączenia to rodzaj tokena sprzętowego, który generuje kod bez konieczności podłączania fizycznego obiektu do złącza urządzenia. Może to być jednorazowy kod lub inne dane uwierzytelniające do przedstawienia jako potwierdzenie tożsamości. Na przykład przy logowaniu użytkownika do aplikacji kod zostanie wysłany na jego smartfon. Następnie wymagane będzie podanie określonego kodu tokena w celu uwierzytelnienia tożsamości.
Tokeny zbliżeniowe
Token zbliżeniowy nie wymaga od użytkownika łączenia z systemem ani wprowadzania kodu. Zamiast tego zwykle wykorzystuje połączenie bezprzewodowe na potrzeby zapewnienia użytkownikom dostępu do niezbędnych zasobów sieciowych. Na przykład urządzenie wykorzystuje Bluetooth lub klucz NFC do bezprzewodowego połączenia z systemem.
Karty inteligentne
Karta inteligentna to popularny rodzaj tokena wymagającego podłączenia, który jest wykorzystywany do weryfikacji użytkownika. Ma postać fizycznej karty z wbudowanym mikroukładem, na którym przechowywane są dane tożsamości cyfrowej użytkownika oraz jego dane uwierzytelniające. W celu uzyskania dostępu do sieci wymagane jest włożenie lub przyłożenie karty do czytnika, który weryfikuje tożsamość użytkownika i nawiązuje połączenie.
Hasło jednorazowe (OTP)
Hasła jednorazowe to popularny rodzaj tokena niewymagającego podłączenia, który działa poprzez wygenerowanie unikatowego kodu ważnego tylko dla jednej sesji logowania. Użytkownik żąda wygenerowania OTP, gdy chce uzyskać dostęp do określonego zasobu. Hasło jednorazowe może zostać przesłane użytkownikowi za pośrednictwem wiadomości tekstowej, połączenia telefonicznego, wiadomości e-mail lub aplikacji uwierzytelniającej powiązanej z tokenem. Po przesłaniu hasła użytkownik ma określony czas na zalogowanie się przy użyciu danych uwierzytelniających wykorzystywanych oprócz unikatowego OTP.
Logowanie jednokrotne (SSO)
Logowanie jednokrotne wykorzystuje token programowy, który umożliwia uzyskanie przez użytkownika dostępu do kilku aplikacji za pomocą jednego zestawu danych uwierzytelniających. Ta metoda eliminuje konieczność zapamiętywania złożonych haseł i wielokrotnego przechodzenia procesu logowania. Po zalogowaniu użytkownika do dostawcy tożsamości (IdP) za pomocą nazwy użytkownika i hasła IdP generuje token uwierzytelniający odpowiadający tożsamości użytkownika. Następnie, gdy użytkownik próbuje zalogować się do aplikacji, dostawca usług żąda uwierzytelnienia przez IdP, który odsyła token w celu potwierdzenia uwierzytelnienia.
Zalety stosowania tokenów bezpieczeństwa
Wdrożenie tokenów bezpieczeństwa jako formy uwierzytelniania przynosi korzyści w postaci zwiększenia bezpieczeństwa i wydajności organizacji.
Zwiększone bezpieczeństwo
W porównaniu z tradycyjnymi metodami uwierzytelniania, takimi jak nazwa użytkownika i hasło, tokeny bezpieczeństwa zapewniają lepsze zabezpieczenia ze względu na krótszą ważność, co zapewnia silniejszą ochronę przed nieautoryzowanym dostępem.
Zwiększona wydajność i skalowalność
Tokeny bezpieczeństwa mogą być stosowane jednocześnie w wielu zestawach aplikacji i sieci. Jest to wygodne rozwiązanie dla użytkowników, a ponadto zwalnia zasoby organizacji związane wcześniej z obsługą sesji logowania poszczególnych osób.
Luki w zabezpieczeniach tokenów bezpieczeństwa
Mimo że tokeny bezpieczeństwa zapewniają dodatkową warstwę bezpieczeństwa w porównaniu z tradycyjnymi metodami uwierzytelniania, nie oznacza to, że są odporne na luki w zabezpieczeniach. Do przykładów takich luk należy utrata, kradzież i naruszenie.
Tokeny fizyczne mogą zostać zgubione lub skradzione
Tokeny fizyczne są narażone na zgubienie lub kradzież. Karta inteligentna może zostać zgubiona przez właściciela, nieupoważniona osoba może ukraść kartę i uzyskać dostęp do poufnych danych oraz informacji. Dobrą praktyką jest dezaktywowanie i wymiana tokena bezpieczeństwa w przypadku jego zgubienia.
Naruszony klucz bezpieczeństwa
Jeżeli tokeny bezpieczeństwa w organizacji nie są regularnie odwoływane i odnawiane, istnieje ryzyko ich naruszenia przez cyberprzestępców. Tokeny mogą zostać naruszone w wyniku ataków siłowych, wyłudzania informacji oraz ataków typu man-in-the-middle (MITM). Wymuszanie wymiany tokenów bezpieczeństwa ogranicza to ryzyko, ponieważ zmniejsza okres możliwości przeprowadzenia cyberataku. Nawet jeśli token zostanie skradziony, można go wykorzystać wyłącznie przez ograniczony czas.