Utilice un disco flash USB estándar como símbolo de security

Queremos que nuestros usuarios en la empresa para iniciar session en sus orderadores mediante sus discos USB Flash o algo más. ¿Hay una manera de lograr esto sin comprar un token USB de una empresa?

4 Solutions collect form web for “Utilice un disco flash USB estándar como símbolo de security”

Los testigos de security son procesadores resistentes a la manipulación. Los discos flash USB son medios de almacenamiento. Estas cosas son, fundamentalmente, dos cosas diferentes. Estás comparando manzanas y naranjas.

Un token de security contiene un secreto (key privada, semilla de generador de numbers aleatorios, etc.) que no puede (fácilmente) eliminarse del dispositivo. Esta resistencia a la manipulación es la razón por la que el dispositivo (y, de hecho, todo un sistema basado en estos dispositivos) tiene properties de security. Puede decir, con un grado razonable de certeza, que los bits dentro del token de security sólo existen dentro de ese token y no se pueden copyr a otros tokens / devices.

Un disco de destello del USB (por lo less, la mayoría extensa) no son elementos de process activos. No pueden realizar operaciones criptográficas (firmar un post, generar el HMAC de un post, etc.) y los bits que almacenan son, por layout, fáciles de copyr.

Un atacante malicioso (que incluye una computadora comprometida, en el caso de los testigos de security físicamente conectados a la computadora) no puede robar el secreto de un testigo de security (al less, esa es la idea).

La mayoría de los discos flash USB no están diseñados para eso. Usted podría echar un vistazo a Yubico en el extremo más barato del espectro.

¿Tiene la intención de utilizar el dispositivo USB como el único mecanismo de authentication? Supongo que no, pero si es así, considere lo que sucede si se pierde, o si uno de los juniors de la oficina "toma prestado" el dispositivo del gerente general, o si alguien lo deja en casa.

Hay dispositivos USB que duplican la funcionalidad de almacenamiento de certificates de tarjetas inteligentes, por lo que podría valer la pena mirar – pero AFAIK son todos los "tokens USB" que desea evitar.

Sólo podría almacenar una contraseña privada protegida con contraseña en una unidad flash USB, y utilizarlo en su authentication. No estoy seguro de cómo haría esto fácil para el usuario (depende de su sistema operativo), pero es una opción.

Como se ha señalado, es probable que no quieren que esto sea la única authentication, ya que puede ser robado, perdido, etc Pero sería barato y count como parte de la authentication de tres factores, que supongo que es lo que está tratando de lograr.

Respondiendo a la parte "otra cosa" de su pregunta: He estado usando el producto PINsafe de Swivel durante un par de años, lo que da lo que llaman la authentication de factor 2.5. No da exactamente lo que está buscando, pero después de la inversión inicial en el producto, no tiene el costo de distribuir ningún dispositivo, pero es bastante seguro contra todos, excepto los registradores de keys más elaborados. Si usted estaba preocupado por eso, probablemente no estaría buscando una solución barata 🙂

¿Podría clauer.nisu.org servir a su propósito? Intenta crear una partición oculta en un dispositivo USB estándar. Sin embargo, requiere progtwigs particulares y alguna configuration bastante avanzada para ponerse en marcha.

  • Detener que cualquier progtwig se ejecute dos veces
  • Desactivar el Administrador de serveres en el inicio en el server de Windows 2012
  • La relación de confianza entre esta estación de trabajo y el dominio principal ha fallado
  • Windows 2008 - Sincronización de time
  • ¿Qué se almacena en% Windir% \ System32 \ LogFiles \ WMI \ RtBackup?
  • Mongrel sobre mod_proxy inacceptablemente lento
  • RAID-5 o RAID-10 recomendado para los índices IDOL Autonomy?
  • deshabilitar la longitud máxima de la contraseña en Windows Server
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.