Аппаратный токен
Что такое Аппаратный токен?
Аппаратный токенФизическое устройство, хранящее криптографические секреты и выполняющее операции аутентификации; применяется как фактор владения в MFA.
Аппаратный токен — это защищённое от вскрытия физическое устройство, генерирующее или хранящее учётные данные для подтверждения личности. Примеры: ключи FIDO2 (YubiKey, Titan Key, SoloKey), генераторы OATH TOTP/HOTP (RSA SecurID), смарткарты PIV/CAC, чиповые карты EMV. Они надёжнее паролей и TOTP-приложений: приватный ключ не покидает устройство, оно привязано к физическому пользователю, современные FIDO2-ключи связывают аутентификацию с источником и нейтрализуют фишинг. Риски: потеря, кража, компрометация цепочки поставок и атаки по побочным каналам в неудачно спроектированных устройствах; критичны процессы жизненного цикла и отзыва.
● Примеры
- 01
Выдача FIDO2-токенов всем администраторам ради MFA, устойчивой к фишингу.
- 02
Использование смарткарты PIV с PIN для входа в системы федерального правительства по HSPD-12 и NIST 800-157.
● Частые вопросы
Что такое Аппаратный токен?
Физическое устройство, хранящее криптографические секреты и выполняющее операции аутентификации; применяется как фактор владения в MFA. Относится к категории Криптография в кибербезопасности.
Что означает Аппаратный токен?
Физическое устройство, хранящее криптографические секреты и выполняющее операции аутентификации; применяется как фактор владения в MFA.
Как работает Аппаратный токен?
Аппаратный токен — это защищённое от вскрытия физическое устройство, генерирующее или хранящее учётные данные для подтверждения личности. Примеры: ключи FIDO2 (YubiKey, Titan Key, SoloKey), генераторы OATH TOTP/HOTP (RSA SecurID), смарткарты PIV/CAC, чиповые карты EMV. Они надёжнее паролей и TOTP-приложений: приватный ключ не покидает устройство, оно привязано к физическому пользователю, современные FIDO2-ключи связывают аутентификацию с источником и нейтрализуют фишинг. Риски: потеря, кража, компрометация цепочки поставок и атаки по побочным каналам в неудачно спроектированных устройствах; критичны процессы жизненного цикла и отзыва.
Как защититься от Аппаратный токен?
Защита от Аппаратный токен обычно сочетает технические меры и операционные практики, как описано в определении выше.
● Связанные термины
- cryptography№ 1260
YubiKey
Семейство аппаратных ключей безопасности Yubico с поддержкой FIDO2, WebAuthn, U2F, PIV-смарткарт, OpenPGP и OTP для устойчивой к фишингу аутентификации.
- identity-access№ 414
FIDO2
Открытый стандарт аутентификации FIDO Alliance, объединяющий WebAuthn (браузерный API) и CTAP (протокол аутентификатора) для входа без пароля с защитой от фишинга.
- identity-access№ 708
Многофакторная аутентификация (MFA)
Метод аутентификации, при котором перед предоставлением доступа требуется два и более независимых фактора, обычно из разных категорий.
- cryptography№ 1178
Trusted Platform Module (TPM)
Стандартизированный микрочип безопасности, припаянный к материнской плате или реализованный в прошивке; обеспечивает аппаратный корень доверия, аттестацию и измеренную загрузку.
- cryptography№ 461
Аппаратный модуль безопасности (HSM)
Защищённое от вскрытия устройство, генерирующее, хранящее и использующее криптографические ключи, не раскрывая операционной системе сам ключевой материал.
- identity-access№ 1185
U2F (Universal 2nd Factor)
Открытый стандарт аутентификации FIDO Alliance, добавляющий к паролю аппаратный второй фактор в виде USB-, NFC- или Bluetooth-ключа безопасности.
● См. также
- № 981Secure Boot