“Conocimientos Redes>Seguridad de Red

¿Qué es un Token Soft

2011/5/22
¿Un testigo lógico , o identificador de software , es un componente virtual de un sistema de seguridad y autenticación. Tokens blandos son archivos que contienen los datos de cuenta y contraseña , o algún otro identificador único que permite a un sistema para reconocer el usuario . Estos pueden servir como parte de un sistema de autenticación de dos factores virtual, o pueden servir como una especie de pasaporte para permitir a un usuario verificado de fácil acceso a las áreas protegidas . Temporal Tokens

Al introducir su nombre de usuario y datos de la contraseña a un sistema protegido , puede colocar una señal de sesión en el equipo que lo identifique como un usuario válido . Entonces, cuando usted se muda a otra área del mismo sistema, en lugar de solicitar de nuevo su contraseña , el sistema puede simplemente comprobar el testigo lógico para verificar su identidad . Los sitios web que requieren cuentas de acceso utilizan este tipo de tecnología , el registro de una cookie en su sistema con su nombre de usuario y contraseña , y en referencia a la cookie cada vez que acceda a contenido protegido .
Software Tokens

Otra forma de símbolo suave imita el token de seguridad RSA física utilizada por algunos bancos y otras empresas de alta seguridad. Estas fichas son programas que generan un código basado en un algoritmo predecible , uno conocido por el proveedor de la cuenta . Al acceder a un área segura , el token proporciona un código único que se presente junto con sus otras credenciales. El sistema genera un código que utiliza el mismo algoritmo , y si los dos números coinciden , el sistema puede verificar que se mantiene la señal adecuada.

Ventajas

Identificadores de software pueden proporcionar una capa adicional de seguridad sin sobrecargar al usuario información adicional para recordar. Si se utiliza como un pasaporte virtual, una muestra suave puede hacer que el acceso a sistemas protegidos mucho más fácil , lo que le permite proporcionar credenciales a un servidor central y tener acceso a toda una red en vez de tener que proporcionar las contraseñas en cada nuevo sistema o área de datos. Si se utiliza junto con la contraseña de seguridad , fichas suaves añaden un identificador más positiva para las cuentas de usuario , ayudando a asegurar el acceso de los usuarios sólo pueden aprobados.
Desventajas

La principal desventaja de fichas suaves es que si un tercer partido gana acceso a la PC de un usuario, que pueden hacer uso de los símbolos blandos en posesión de ese usuario. El mismo ataque que permite a un hacker para registrar la información de usuario y contraseña también puede darle acceso a los tokens de autenticación , eliminando de forma eficaz la ventaja de tener una capa extra de seguridad. En algunos casos, otras personas pueden incluso interceptar la información de las fichas a medida que viaja entre los sistemas , lo que les permite caer en redes seguras como si hubieran iniciado la sesión con la información adecuada.

Seguridad de Red
Cómo comprobar la seguridad de una red inalámbrica
Cómo establecer una regla de Firewall de Windows para iTunes Music Sharing
Las ventajas de iptables sobre ipchains Firewall en Linux
El mejor método de autenticación
Cómo proteger Linksys Internet
Cómo acceder a la cuenta de administrador del equipo
Cómo encontrar la contraseña de administrador de dominio
Cómo enviar correo electrónico sin direcciones Revelando
Conocimientos Informáticos © http://www.ordenador.online