Como uso um token de segurança online?

TUTORIAL | Como INSTALAR o iToken BRADESCO no seu Celular (Chave de Segurança) (Novembro 2024)

TUTORIAL | Como INSTALAR o iToken BRADESCO no seu Celular (Chave de Segurança) (Novembro 2024)
Como uso um token de segurança online?

Índice:

Anonim
a:

Os tokens de segurança online são dispositivos de hardware usados ​​para fornecer uma camada extra de segurança para usuários de computadores. Eles vêm em muitas formas diferentes e podem ser chamados de tokens de hardware, tokens de autenticação, tokens USB e assim por diante, mas todos eles exigem alguma forma de interação física com o usuário. Uma vez que um hacker não pode duplicar a interação física, um token de segurança efetivamente o impede de violar o sistema remotamente.

Key Fobs

Devido à sua simplicidade, um dos formatos mais populares é o fob chave. É um pequeno dispositivo com nada mais do que um teclado e uma pequena tela. Quando um usuário deseja fazer logon, ele entra em seu nome de usuário na tela do computador e recebe uma seqüência de números únicos válida por um curto período de tempo. Ele então acessa seu fob de chave inserindo um código PIN (que permanece constante) seguido da seqüência de números temporários na tela. O fob de chave responde com uma sequência de números própria, que aparece na tela. Uma vez que as sequências só são válidas por um curto período de tempo, é inútil para um hacker que consegue interceptar o tráfego de dados ou executa um keylogger no computador.

Tokens móveis

Outra abordagem simples e popular é o uso de um token móvel, onde o celular de um usuário atua como fonte secundária. Isso pode ser tão simples como enviar uma mensagem de texto SMS contendo um código de identificador para um número associado a uma conta de usuário específica. Uma vez que apenas o usuário está na posse física desse telefone, ele pode inserir o código na tela do computador para verificar se ele é realmente o destinatário.

Outra solução móvel é executar um aplicativo seguro em um smartphone que imita essencialmente o fob chave. Quando um usuário tenta fazer logon, o site envia uma solicitação ao aplicativo para verificar a autenticidade do usuário. O usuário então insere um código PIN no aplicativo, que retorna um código de confirmação que verifica a autenticidade do usuário. Isso economiza o usuário de inserir manualmente as seqüências de números longos no fob de chave.

Tokens biométricos

Outra abordagem mais avançada é codificar um token com dados biométricos, como impressões digitais. Esses tokens exigem que o usuário forneça prova de identidade digitalizando um dedo ou outro recurso exclusivo ao iniciar sessão. Estes são ainda comparativamente caros e são, portanto, muito menos comuns do que outras opções.

Cartões inteligentes, USB e tokens Bluetooth

Alguns tokens exigem que o usuário os feche fisicamente durante uma sessão. Quando o usuário remove o cartão, o dispositivo USB ou outro dispositivo, a sessão automaticamente trava até que o usuário reinsira o token. Os dispositivos baseados em Bluetooth são baseados no mesmo princípio, exceto que devem permanecer dentro de um raio de 10 metros da estação de trabalho.