Интернет-издание о высоких технологиях

Человечество постоянно изобретает новые способы защиты от злоумышленников. Один из них – это USB-токен. Каков механизм его работы? Чем он является? Что такое токен вообще? Вот краткий перечень вопросов, которые будут нами рассмотрены.

Что такое токен?

Так называют аппаратное устройство, которое умеет формировать ключевую пару и ставить электронную цифровую подпись. Для того чтобы с его помощью можно было выполнять операции, необходимо внести ПИН-код. При этом для его взаимодействия с компьютером не нужно устанавливать различные дополнения или драйвера. Токен в данном случае определяется ЭВМ как HID-устройство. Также он часто имеет в качестве дополнительного функционала небольшое хранилище данных. Но его главная цель – это именно выступать в качестве хранилища ключа. Подобрать пароль злоумышленнику будет весьма трудно ввиду того, что после третьей неудачной попытки ввода он заблокируется. Вот что такое токен.

Другие функции

Кроме уже рассмотренных вариантов, это устройство может выполнять и другие задачи, которые поставлены перед ним. Среди них:

  1. Шифровка/дешифровка данных с использованием а/симметрического алгоритма.
  2. Формирование и проверка ЭЦП.
  3. Хеширование данных.
  4. Генерация ключей шифрования.

Для полноты образа токена его можно представить в виде «черного ящика». Так, при криптографических операциях данные поступают на вход, в самом устройстве преобразуются (для этого используется ключ) и передаются на выход. Токены имеют довольно много общего с микрокомпьютерами. Так, информация подаётся и выводится с использованием USB-порта, у устройства есть собственная оперативная и долговременная (к тому же ещё и защищенная) память, а также свой процессор.

О паролях

Они стали классикой современности. Главное преимущество паролей, благодаря которому они так распространены, – это простота их использования. Но наша забывчивость, передача с использованием незащищенных каналов, их набор на клавиатуре, предсказуемость и много других аспектов ставят под сомнение нашу безопасность. Также остро состоит проблема шифрования. Давайте рассмотрим криптографический ключ на 256 бит. Если использовать генератор псевдослучайных чисел, то получившийся пароль будет обладать хорошими статистическими свойствами. А что собой представляют комбинации, которые выбирают для защиты своих данных люди? Во многих случаях пароли – это слова из словаря или что-то важное для них (их имя, дата рождения и прочее).

Достаточно только прочитать новости об очередном взломе базы данных крупного сайта или компании и посмотреть, какие комбинации выбирают себе люди. Очень часто здесь встречаются цифры, идущие подряд, начиная с единицы, или соединение имени и год рождения. Это, безусловно, очень плохо. Вот для таких случаев и предусмотрено использование токенов. Ведь они смогут защищать данные на высшем уровне с использованием рекомендованных параметров, когда просто подобрать пароль злоумышленникам будет сложно. Ведь код токена будет составлен по всем правилам криптографических протоколов. В качестве примера можно рассмотреть аутентификацию. Благодаря тому, что будет реализован принцип «любой из тысячи», даже если злоумышленником будет перехвачен трафик, или пропадёт база данных с сервера – шанс на успех у преступника настолько маловероятен, что его можно назвать несуществующим. К тому же, можно забыть пароль, но ключ – нет. Ведь он будет храниться на токене.

Шифрование данных

Мы разобрали, что такое токен, теперь давайте рассмотрим, как же работает указанная система безопасности. Сами данные шифруются с помощью криптографического ключа. Он, в свою очередь, защищается паролем. Последний не всегда удовлетворяет требованиям безопасности и так же успешно может быть забыт. В таком случае есть два варианта:

  1. Ключ находится на токене, при этом он не покидает устройство. Этот вариант подходит тогда, когда есть небольшой объем информации. В этом случае мы имеем небольшую скорость дешифрования и тот факт, что нарушителю его извлечь практически невозможно.
  2. Ключ находится на устройстве, и, когда шифруются данные, он передаётся в оперативную память. Этот вариант используется при работе с большим объемом данных. Заполучить ключ в данном случае возможно. Но это нелегкая задача – всё тот же пароль легче украсть.

Если есть желание получить токен, то необходимо понимать, что за это придётся платить. Несмотря на то, что данные устройства могут выполнять целый ряд различных криптографических операций, которые довольно сложны для понимания большинством людей, само применение таких приборов не создаст проблем, ведь этот процесс является интуитивно понятным. От пользователя не требуется профильных специальных знаний, а также понимания происходящего в токене.

Заключение

Вот мы и рассмотрели, что такое токен. Теоретически, распространение данного решения обеспечения безопасности в будущем поможет избегать случаев, когда крадутся ценные данные или пароли. В конечном итоге это обернётся увеличением уровня безопасности.

31 января 2007 г. 17:04

Юрий Сергеев

Электронные ключи появились давно, но пока не сумели вытеснить стандартную процедуру идентификации по логину и паролю. Это более чем странно, учитывая, что современные USB-токены обеспечивают высокую степень защиты данных, практически неуязвимы перед внешними атаками и в достаточном количестве представлены на российском рынке. Главное, не ошибиться с выбором.

Пароль «устарел»

Идентификация с помощью «логина» и «пароля» - вещь обыденная. Однако, такая схема «распознавания» пользователя системой несколько устарела с точки зрения безопасности и удобства использования. Зачастую, увеличение акцента на защиту информации снижает комфортность контроля доступа для пользователя. Так, пароли созданные в соответствии с предъявляемыми требованиями к сложности (использование букв разного регистра, цифр, знаков препинания и служебных символов, длина минимум 8 символов) тяжелы для запоминания конечному пользователю. Таким образом, главной проблемой становится человеческий фактор.

К проблемам парольной аутентификации можно отнести еще и легкость подбора по словарю (если паролем служит слово или фраза из какого-нибудь языка, даже при условии замены букв на спецсимволы, например, P@ssw0rd), и перебором (особенно коротких паролей.) Также пароль может быть перехвачен или подсмотрен при его вводе либо получен путем применения насилия к его владельцу. Проблемы аутентификации пользователей в информационной системе выявлены очень давно, и уже были предложены различные решения. Современная тенденция - использование двухфакторной аутентификации на основе USB-токенов. В России доля таких устройств занимает доминирующее положение по отношению к смарт-картам и автономным токенам в результате более позднего формирования рынка аппаратных устройств аутентификации и мощной маркетинговой политики компаний-производителей. Основными игроками на Российском рынке USB-ключей (токенов) являются компании Aladdin, Rainbow Technologies, «Актив» совместно с «Анкад», RSA Security, а также Feitian Technologies с ее продуктом ePass.

Сколько стоит современная защита?

Интеллектуальные USB-ключи предназначены для работы в приложениях, к которым предъявляются повышенные требования с точки зрения защиты данных. USB-ключи можно назвать преемниками контактных смарт-карт, они практически повторяют их устройство, но не требуют специальных считывателей, что упрощает их внедрение и уменьшает стоимость. Таким образом, экономическое преимущество при использовании USB-ключей по сравнению со смарт-картами достигается тогда, когда за компьютером работает один пользователь, если же необходимо, чтобы на одной машине работало несколько человек, то выгоднее приобрести один считыватель и несколько смарт-карт, так как стоимость самой карточки ниже стоимости токена. Отметим, что USB-ключи, не выполненные по архитектуре «смарт-карта + карт-ридер», например, ruToken, «Шипка», выполнены на серийном микроконтроллере и программно эмулируют функциональность смарт-карт. Это сильно снижает их безопасность. В частности, они используют внешний чип памяти со всеми вытекающими последствиями (у смарт-карточных токенов память находится внутри чипа смарт-карты, и атаковать ее очень сложно).

Средняя стоимость внедрения систем контроля доступа

Продемонстрируем это на примере продукции Aladdin. Один электронный USB-ключ eToken PRO/32K стоит $49. Смарт-карта eToken PRO/SC обойдется в $23, считыватель смарт-карт для eToken ASEDrive IIIe USB V2 - $40.

Тонкости выбора USB-токенов

USB-токен - это симбиоз считывателя и смарт-карты, только в нем карта впаяна, и ее нельзя поменять. Процесс инсталляции аналогичен установке считывателя, а его подключение/извлечение аналогично подключению/извлечению карты в считыватель. Чтобы начать использовать USB-токен в приложениях, его необходимо отформатировать специальной утилитой. Не все приложения, которые работают с USB-токенами, будут поддерживать именно конкретную модель токена, это необходимо проверить. Зачастую, выбор токена определяется не его качественными характеристиками, а возможностью работы с определенными приложениями или операционными системами. При покупке не стоит руководствоваться размерами памяти токена, маленький размер памяти смарт-карты здесь является преимуществом, поскольку это не позволяет сотрудникам записывать другую конфиденциальную информацию с рабочего компьютера. При покупке комплекта - программа плюс USB-токен - надо убедиться, что вас обеспечат драйверами для USB токена, и выяснить, каким образом будет произведено форматирование токена: самой программой или отдельной утилитой.

Состав USB-ключа

● Процессор (обычно, RISC-процессор) - управление и обработка данных;

● Процессор для решения криптографических задач на аппаратном уровне - реализация алгоритмов ГОСТ 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 и других криптографических преобразований;

● USB-контроллер - обеспечение интерфейса с USB-портом компьютера;

● Оперативная память RAM - хранение изменяемых данных;

● Перепрограммируемая память EEPROM - хранение ключей шифрования, паролей, сертификатов и других важных данных;

Постоянная память ROM - хранение команд и констант.

Файловая система токена разделяется между несколькими приложениями и службами. Пользователю не нужно знать множество паролей - их запоминает токен. Следует запомнить лишь короткий PIN-код, удостоверяющий пользователя как владельца всех паролей, хранящихся в памяти ключа. После нескольких неудачных попыток ввода PIN-кода процессор «запирает» токен до вмешательства администратора безопасности, поскольку предполагается, что ключ был украден или потерян.

Для обеспечения строгой аутентификации необходимо гарантировать надежность и достоверность принципала (объекта аутентификации - отправитель или получатель), А потому должны использоваться надежные криптографические алгоритмы и продуманные схемы аутентификации. Строгая аутентификация в данном контексте означает, что информация, непосредственно аутентифицирующая пользователя, не выходит за пределы токена, а лишь участвует в криптографических вычислениях, результатом которых будут некоторые последовательности нулей и единиц, расшифровав которые другой принципал абсолютно надежно, точно и достоверно определит отправителя. Именно, поэтому важно покупать модели со встроенным генератором ключей, чтобы такая важная информации не попадала из токена в компьютер. Кроме того, все важные криптографические вычисления по проверке сертификатов должны быть реализованы аппаратно, что также исключает возможность компрометации на уровне компьютерных приложений.

Основные характеристики предлагаемых на рынке продуктов

Изделие

Емкость памяти, кб

Разрядность серийного номера

Поддерживаемые ОС

Алгоритмы шифрования/ хеширования

Rainbow Technologies, iKey 2032

Windows 95, 98, NT, сертифицирован к 2000, XP, 2003, Windows 95, 98, NT, сертифицирован к 2000, XP, 2003, RedHat Linux, Mandrake, SuSe (сертифицирован ФСТЭК России)

Rainbow Technologies, iKey 3000

Windows 95, 98, ME,NT, 20003, сертифицированк 2000, XP, RedHat Linux, Mandrake, SuSe

MD5, RSA 1024/2048, DSA, DES, 3DES, RC2, RC4, SHA-1

Aladdin Knowledge Systems, eToken Pro

Windows 95, 98, ME,NT, 20003, Linux, DOS (сертифицирован ФСТЭК России)

RSA/1024, DSA, DES (ECB, CBC), 3DES (CBC), SHA-1, MAC, iMAC, MAC3, iMAC3

«Актив» совместно с «Анкад», ruToken

Windows 98/ME/2000/XP/2003

ГОСТ 28147-89 аппаратно, другие - программно

Feitian Technologies, ePass2000

Windows 98/ME/2000/XP/2003, Linux and MACOS 8/9, OS X

Перечисленные в таблице модели подходят для построения системы аутентификации на основе открытых ключей (PKI) с использованием сертификатов. Рассмотрим механизм такой аутентификации. Технология PKI построена на использовании двух математически связанных ключей - открытого и секретного (закрытого). С помощью открытого ключа сообщение шифруется, а с помощью секретного расшифровывается, при этом естественно, зная открытый ключ, нельзя получить закрытый. Такие криптографические преобразования реализовываются на основе RSA или DSA. Криптостойкость зашифрованных сообщений обеспечивается неразрешимостью за полиномиальное время двух математических задач: факторизации больших чисел на простые множители (RSA) и дискретного логарифмирования в простом конечном поле (DSA). Важнейшим плюсом, является то, что аутентификационная информация пользователя совсем не передается по сети, а лишь участвует в вычислениях, как на клиентской, так и на серверной стороне, что соответствует принципам строгой аутентификации. По такому принципу строится протокол аутентификации «запрос-ответ» (Handshake Authentication Protocol).

Заметим, что поддержка работы RSA и DSA, в том числе и аппаратная генерация их ключей, с размером ключа 2048 бит является хорошим гарантом безопасности, который в принципе не может быть обеспечен протоколами симметричного шифрования - например, семейство алгоритмов DES. Обычно данные протоколы используются для шифрования трафика с использованием ключа, полученного после аутентификации принципала. Интересной особенностью продуктов ruToken является аппаратная реализация российского стандарта симметричного шифрования ГОСТ 28147-89, к числу достоинств которого можно отнести бесперспективность силовой атаки, эффективность реализации и высокое быстродействие на современных компьютерах.

Компании-производители указывают огромное количество реализованных алгоритмов шифрования/хеширования в своих описаниях к продуктам, однако, большинство из них - алгоритмы хеширования. Они представляют собой односторонние функции и используются для преобразования, например, PIN-кода или другой чувствительной информации для хранения в файловой системе токена, так как из хеша сложно восстановить PIN-код в понятном человеку виде. Таким образом, наличие большого числа алгоритмов хеширования не определяет «качество» токена. Хотя в некоторых случаях хеш-преобразования используются другими алгоритмами в качестве вспомогательных, поэтому стоит сразу определиться, поддержка каких алгоритмов вам необходима в работе информационной системы.

В ряде случаев необходима взаимная аутентификация - взаимная проверка подлинности участников информационного обмена (когда не только сервер проверяет подлинность пользователя, но и наоборот). Протоколы «запрос - ответ» идеально подходят для взаимной аутентификации с некоторым дополнением (такой протокол часто называют «рукопожатием»).

Также, возможно, стоит обращать внимание на наличие государственного сертификата у того или иного продукта. Но, конечно, его отсутствие не говорит о несостоятельности продукта. Все они выполнены в соответствии с международными требованиями и отвечают международным стандартам. Наличие сертификатов скорее привлекательно для госструктур, так как там обязательно использование только лишь сертифицированных средств защиты информации. Возможно, иногда стоит купить более дешевое решение (например, ruToken), но которое будет способно в данном контексте обеспечить необходимый уровень безопасности. Именно поэтому так важна правильная оценка собственных потребностей перед внедрением системы аутентификации на основе USB-токенов.

Базовые возможности токенов:

● Безопасное использование электронной почты: электронная цифровая подпись почтовых сообщений, шифрование почтовых сообщений.

● Защищенный удаленный доступ к корпоративным ресурсам: безопасное подключение к сетям VPN, безопасная связь с защищенными web-ресурсами.

Использование токена в качестве хранилища различных сертификатов и паролей.

Последнее на что хотелось обратить внимание, это на поддержку программного обеспечения и операционных систем, ведь зачастую, инфраструктура PKI внедряется в сети, давно действующей, где уже сформировался круг необходимых приложений для поддержания бизнес-задач. Так, для работы в Linux-среде лучшими решениями будут ключи iKey и eToken Pro. В действительности стоит обращать внимание на совместимость предлагаемого производителем готового решения с другими продуктами, а также на решения под определенные платформы, что в конечном итоге лишь облегчит как внедрение токенов, так и их использование.

Здравствуйте, уважаемые читатели блога сайт. Волей-неволей, но криптовалюты становятся частью нашей жизни. Новые возможности заработать (как кажется — легко и быстро) захватывают умы и трудно уже остаться равнодушным, когда все вокруг только и говорят, что о биткоинах, криптобиржах, ICO и прочих еще менее понятных с ходу вещах.

Даже не имея желания влезать во все это становится любопытно — а что это, собственно, вообще такое и почему вокруг этого стоит . Да и просто может оказаться полезным того, что сейчас обсуждают и о чем говорят « » люди.

Самым загадочным словом для меня во всем этом компоте был токен. Что за зверь? Ну, вроде , а тут что-то эдакое загадочное. К тому же и раньше слово Token проскакивало, но тогда и речи о критовалютах даже в помине не было.

В общем, на этих своих воспоминаниях я и решил написать эту небольшую статью про великий и ужасный «жетон», который уже готов захватить весь мир.

Что вообще такое token?

Как ни странно, но однозначного ответа на этот вопрос нет, ибо слово это имеет как минимум несколько значений , и то что подразумевали раньше произнося «токен» сейчас уже особо никто и не вспомнит (флешку с экранчиком). Из-за многозначности термина в головах людей часто возникает путаница и поэтому я решил вкратце изложить суть вещей () это понятия.

А вообще, слово token переводится на русский язык как жетон, талон или какой-то отличительный знак, который чаще всего используется как заменитель денег , который по каким-то причинам удобнее использовать. Помните во времена перестройки у нас были жетоны на метро. По сути, это были токены, равно как и фишки.

Другая ипостась токена — это указание на то, что его владелец может получить доступ куда-то (по сути это аутентфикация, т.е опознавание). Раньше в такой роли могли выступать охранные грамоты и другие документы (или предметы, как, например, бирка-пайцза в орде или жетон военнослужащего), подтверждающие личность или право на проход или использование чего-либо.

В нашем современном компьютерном мире смысл этого слова почти не изменился. По-прежнему есть два основных применения понятию token — это опознавание (аутентификация) и некий виртуальный жетон (талон, знак) заменяющий собой деньги.

Причем использование слова токен для обозначение эквивалента денег стало резонансным благодаря лавинообразному росту популярности так называемых криптовалют.

По сути токен сейчас стал отчасти синонимом слова криптовалюта или по крайней мере одной из составляющих ее частей (наравне с монетами).

Но в отличии от монет token не требует и его поддержания. Он может размещаться поверх уже существующей криптовалютной сети (чаще всего выбирают эфириум), что значительно снижает затраты и ускоряет процесс выпуска нового токена.

Но давайте обо всем по порядку.

Token для аутентификации

Еще совсем недавно термин «токен» в большинстве случаев трактовался бы, как некое устройство (внешне похожее на флешку по размеру и имеющее небольшой экран с кнопкой), которое было бы жизненно необходимо пользователя в каком-то сервисе связанном с деньгами.

У меня было подобное устройство, когда . С помощью этого токена я получал доступ к сервису онлайн-банкинга и мог проводить денежные операции (платежи) прямо со своего компьютера. По сути такой аппаратный токен представляет из себя хранилище одноразовых паролей, которые очень сложно перехватить и украсть в отличии от паролей многоразовых (постоянных).

Сейчас же для этой цели намного чаще используют программные 2FA токены , которые представляют из себя приложения для мобильного телефона. Ярким примером могут служить приложения Google Authenticator, Authy и еще ряд подобных им. Их преимущество перед аппаратным вариантом (аля флешка) — бесплатность.

Принцип действия остается неизменным, за исключением того, что сначала приложение нужно будет связать с вашим аккаунтом в каком-то сервисе простым сканированием . Таким онлайн-сервисом может быть тот же онлайн-банкинг, либо любой другой сервис связанный с деньгами, например или биржа криптовалют .

Token-приложения сейчас очень популярны и практически полностью вытеснили аппаратные устройства. Но их чаще называют аббревиатурой 2FA (сокращение от «двухэтапная аутентификация»). Поэтому сейчас слово токен в аспекте надежного хранилища одноразовых паролей уже довольно редко используется, но рассказать об этом было нужно, чтобы у вас не возникало потом вопросов и недопонимания.

Что такое токены в криптовалюте

Чаще всего токены в мире криптовалют (цифровом мире) выполняют роль:

  1. Внутренней платежной единицы . Например, многие биржи криптовалют имеют внутреннюю валюту (типа Binance Coin на или Exmo, соответственно, на Эксмо), которыми можно оплачивать комиссию со скидкой и использовать для других целей. Их еще называют токенами приложений (пользовательскими или аппкоинами), которые служат для оплаты дополнительного функционала, дают скидку или еще что-то.
  2. Или цифрового аналога акций (например, актуальное сейчас ICO «телеграмма» на основе выпуска собственных токенов под названием TON).

    Собранные деньги идут на развитие компании их выпустившей. Как в случае с обычными акциями тут могут начисляться , а при большом пакете токен-акций можно влиять на направление развития компании.

    Выпускаются такие виртуальные акции для привлечения инвестиций посредством проведения так называемого (это первичное размещение токенов). Причем обязательно ограниченным (хотя может быть и очень большим) тиражом, и после того как все их продадут дальнейшая покупка tokens возможна будет только на вторичном рынке (криптобиржах).

В любом случае это получается некий заменитель денег, стоимость которого определяется рыночным путем (спросом).

Отличие токенов от монет (классической криптовалюты)

Вообще технология блокчейн — это намного больше, чем просто криптовалюта. Именно блокчейном заняты умы многих людей на планете, ибо на его основе можно создавать любые распределенные базы данных (не только денежные). В блоки можно записывать и надежно хранить любые данные, причем не нужно будет тратить время на их защиту и сверку наличия.

Другое дело, что создать свой собственный блокчейн — это довольно трудозатратно, и поэтому токены базируются поверх уже созданных блокчейн-сетей , в которых заложена такая возможность. Биткоин для этих целей совсем не подходит, а вот вторая по популярности криптовалюта в мире (Эфириум) подходит идеально. Именно его и используют как базу для размещения и операций, выплачивая за это скромную комиссию.

Есть также и специализированные решения, но большинство предпочитают классику. Есть такой замечательный сервис, как , где можно взглянуть на рейтинг самых популярных на данный момент токенов и узнать на какой именно блокчейн-платформе они базируются:

Поясню на отвлеченном примере. Вы открыли небольшой интернет-магазин. Самое сложное тут наладить логистику и в частности доставку. Можно все сделать с нуля, а можно , чтобы сосредоточиться на главном. Так же дело обстоит и с токенами. Гораздо проще их выпустить на базе уже отлично работающей криптовалютной сети, чем самим изобретать велосипед.

Резюмируя отличия tokens и криптовалют (монет):

  1. У токена нет своей блокчейн-сети (они используют уже существующие, и чаще всего это Ethereum, Waves, NEM, Omni), а у криптовалюты (монеты, коина) — есть.
  2. Его не майнят (не добывают в поте лица в час по чайной ложке — читайте по ссылке), а выпускают все монеты сразу (через некоторое время компания-эмитент может часть монет выкупить у держателей для поддержания интереса).
  3. А вот внешне (для конечного инвестора) различий почти нет (во всяком случае пока). Главное умело ими распоряжаться, т.е. получить на выходе (купить дешевле, чем потом продадите). А на чем именно вы заработаете (монете или жетоне) — не суть важно.
  4. Стоимость tokens не связана со стоимостью криптовалюты, которая предоставила для него платформу. Эфириум может расти или падать, а использующие его блокчейн (для транзакций и учета) токены могут вести себя абсолютно с ним не связано.

Как проходит ICO, где можно купить или продать токены?

Как проходит ICO ? Если утрировать, то все желающие присылают деньги на указанный кошелек, после чего подсчитывается полученная сумма и делится на запланированное число токенов. По окончании ICO все участники получают определенное число виртуальных акций пропорционально вложенным средствам.

Проще некуда. Причем таким образом любую, даже очень маленькую сумму без каких-либо проблем. Попробуйте купить реальные акции за и поймете, как ICO сильно расширяют число возможных участников (инвесторов).

Где хранить токены ? Ну, большая часть из них базируется на популярных блокчейн-платформах и чаще всего используется для этого блокчейн Эфириума. А значит для хранения можно использовать любой одновалютный Эфириум-кошелек, который поддерживает стандарт ERC 20 (именно по нему проводятся почти все ICO), а также на удобном вам поддерживающем этот стандарт, например на Exodus.

Другое дело, что это сейчас практически никак не регулируется в правовом плане и развелось очень много мошенников строящих пирамиды под видом ICO, которые в скором времени терпят крах (происходит их скам , т.е. схлопывание пузыря). Да и в случае честного проекта он может просто не выстрелить и вы не сможете продать токены дороже, чем их купили.

Если почитать договор по ICO, то можно прийти к выводу, что вы просто отдаете свои деньги организатором (дарите), а в замен получаете определенное число цифровых расписок (виртуальных акций, аналогичных ценным бумагам). Что дадут вам эти расписки зависит от конкретного договора.

Продать токены можно там же где вы их купили, либо на бирже криптовалют. Покупка же после окончания ICO возможна (ну, и некоторых обменниках типа этого).

Зарабатывать можно не только на ICO, но и на краткосрочных спекуляциях торгующихся на биржах токенов, либо на долгосрочных инвестициях в них. Вариантов много. Тут мало отличий от заработка на криптовалютах.

В принципе, токены можно получать бесплатно , но такие предложения весьма ограничены и являются по сути акциями для популяризации и привлечения интереса. Различают два способа:

  1. Bounty (баунти) — жетоны раздают за помощь в реализации проекта.
  2. Airdrop (эирдроп) — раздается немного халявы за помощь в раскрутке проекта.

Правда тут все равно нужно что-то делать, хотя денег тратить не нужно.

Естественное, что для выбора подходящих для инвестиции tokens следует использовать специализированные сервисы и подробно изучать всю имеющуюся в сети информацию. Могу предложить несколько из тех сервисов, с которых можно начать:

  1. ICO Tracker

Будущее

Токены и ICO — это одно из первых массовых применений технологии блокчейн в реальной жизни (не считая собственно криптовалюты). Думаю, что это только начало. За цифровой экономикой будущее и, наверное, не далеко то время, когда будет существовать универсальная общая блокчейн-сеть (как сейчас существует глобальный интернет с его стандартами) и на ее базе будет строиться и работать масса надстроек (как это сейчас происходит с веб-сайтами).

Причем текущая ситуация и ажиотаж именно вокруг текущего использования блокчейна (как системы гарантированного обмена виртуальной наличности) может так же сойти на нет, как сошел на нет бум доткомов в начале нулевых годов. Скорее всего, систему ждет переосмысление и уже более здоровое развитие в соответствии с потребностями пользователей.

Но пока есть хайп вокруг криптовлют имеет смысл ловить волну, если есть на то желание.

Удачи вам! До скорых встреч на страницах блога сайт

посмотреть еще ролики можно перейдя на
");">

Вам может быть интересно

ICO (криптовалюты) - что это такое простыми словами CoinMarketCap - официальный сайт рейтинга криптовалют КоинМаркетКап (Cryptocurrency Market Capitalizations) BitFlip - обзор криптовалютной биржы или как инвестировать в биткоины через БитФлип Блокчейн - что это такое простыми словами

Аналитиков «Лаборатории Касперского», в 2017 году было предпринято более 260 млн попыток фишинговых атак - это один из способов получить все ваши пароли и данные. От этого может не спасти даже двойная аутентификация через СМС или специальное приложение.

График попыток фишинговых атак

Но люди придумали такую штуку, как USB-токен - она лучше защищает ваши данные. Рассказываем, почему этот способ более надежный и как правильно все настроить.

Что это такое и как работает?

USB-токен - небольшое устройство, похожее на обычную флешку. Внутри них специальный уникальный код, заменяющий другие способы двойной аутентификации.

По факту его можно сравнить с ключом от вашей квартиры - если ключ в компьютере, то вы можете войти в свой аккаунт. Только здесь разница в том, что ваш аккаунт гораздо сложнее взломать отмычкой.

Почему это надежнее двойной аутентификации?

Обычная двойная аутентификация работает так: вы вводите пароль от почты, вам по СМС приходит код подтверждения для входа в аккаунт. Получается, что если у злоумышленника нет вашего смартфона, то зайти под вашим логином он не сможет. Но на самом деле это не совсем так.

Почти у всех сервисов с такой функцией злоумышленник может перехватить ваш код от аккаунта из-за общей уязвимости, заключенной в системе SS7. Через нее любой человек может следить за вашим смартфоном - слушать разговоры и читать все сообщения. Операторы эту проблему не признают , хотя ей уже больше 30 лет.

Приложения-аутентификаторы, вроде Google Authentificator, в этом плане надежнее. Для вас каждые 30 секунд генерируется новый пароль - его знают только ваш смартфон и аккаунт в интернете. Но даже так хакеры могут до вас добраться, особенно если вы доверчивый.

Злоумышленник может получить доступ к этим кодам безопасности на этапе настройки приложения . Кроме того, вас могут обмануть и вы зайдете на фальшивый сайт Google, где сами выдадите все пароли хакерам.

Да кто будет пользоваться этими «флешками»?

Все сотрудники из Google этим пользуются и очень довольны. В начале 2017 года все работники корпорации перешли на этот способ аутентификации своих аккаунтов. Как итог - за этот год не произошло ни одной кражи личной информации.

Теперь в Google считают, что USB-токены - самый надежный способ защитить свой аккаунт. Вот так.

Все слишком хорошо! Какие подводные?

Да, подводные камни здесь есть. Пока полноценно эти токены поддерживаются только в двух браузерах - Google Chrome и Opera. В Firefox это реализовали через расширение, а в Edge обещают добавить позже. Разработчики Safari вообще об этой функции ничего не говорят.

И еще один недостаток связан со смартфонами. Чтобы войти в аккаунт на своем Айфоне, вам понадобится ключ с Bluetooth - он стоит немного дороже. Еще можно попробовать переходник, но мы этот способ не проверяли, так что может не сработать.

Это не страшно. Как начать пользоваться ключом?

В первую очередь - вам нужен тот самый USB-токен. Его можно купить в интернете - в России проще всего достать JaCarta U2F. Я купил такой за 1500 рублей.


Так выглядит USB-токен Jakarta U2F

Процедура настройки ключа практически везде одинакова , поэтому мы покажем настройку на примере аккаунта в Google.

1 - Войдите в настройки двойной аутентификации аккаунта. Нажмите на «Выберите другой способ» и выберите там электронный ключ:


2 - Подключать ключ к компьютеру сразу нельзя. Убедитесь, что он у вас в руке и жмите «Далее»:


3 - Вставьте ключ в USB-разъем и нажмите на нем кнопку:


Ключ загорится красным светом, а браузер попросит разрешения на доступ к устройству:



Маленькая черная штучка - кнопка. На нее нужно нажать после подключения ключа

4 - Ваш ключ зарегистрируется и вам нужно будет придумать ему имя:


5 - Готово! Теперь добавьте дополнительные способы входа в аккаунт - через приложение или СМС-код. Это нужно, если вы потеряете свой токен. Но я этого делать не буду.


А теперь небольшой челендж для читателей. Вот все данные аккаунта, на котором я установил свой USB-ключ:

Логин: [email protected]

Пароль: 123456abcd!123456

Если вы сможете войти в этот аккаунт до 15 августа и оставить мне там послание, то я вам перечислю 5 тысяч рублей. Вперед, хакеры!

Подскажите пожалуйста, есть такие программы, которые мгут сделать из флэшки USB-токен. Т.е. смысл таков: я прихожу к компу, втыкаю флэшку, меня авторизовывает и я могу работать. Вытаскиваю флэшку и всё: доступа нету, данные невозможно получить даже вытащив hdd и призвав экстрасенса)

Навигация по записям

Как сделать из флешки usb-токен? : 7 комментариев

  1. soulcub

    Guardant - это не совсем то, что нужно.
    Посмотрите Рутокен (http://www.rutoken.ru) - это и есть USB-токен. Российский, недорогой, надежный и проверенный на сотнях тысяч внедрений.
    Если у вас все так серьезно, то кроме токена потребуется либо докупить софтинку (смотрите там же на сайте раздел «Решения партнеров»), либо поплясать с настройками оси.
    Как уже говорилось, сделать из флешки токен не получится, потому что это суть разные устройства, несмотря на схожий форм-фактор. Если грубо - на токене вы не можете хранить обычные файлы. Поскольку внутренняя память шифруется ресурсами самого токена, ее объем ограничен и используется для хранения существенной информации, напрмер, ключей шифрования, сертификатов и т.д. Для шифрования же больших объемов данных процессоры, применяемые в устройствах класса USB-токен, не предназначены: мощность невелика для таких задач, да и надежная криптография быстрой не бывает. Поэтому на рынке нет полноценных USB-токенов с шифруемым накопителем.

  2. S-ergey

    Сделать из флешки USB-токен невозможно, по-моему. Флешка — это накопитель. USB-токен — это не только накопитель, но и встроенный процессор, который выполняет криптографические операции. Насчет "Вытаскиваю флэшку и доступа нету…" можно с помощью usb-токена авторизоваться в операционной системе, и таким образом не имея токена, будет очень трудно авторизоваться. Но вся информация на жестком диске шифроваться не будет, так что "экстрасенс" все-таки скорее всего сможет получить информацию…

  3. coopjmz
  4. Кот Федот

    http://www.guardant.ru/
    они у нас были на тестировании…. Они шифруют всю информацию и без этого ключа-флешки ты же не можешь пользоваться компьютером.(придется сносить винду, если вдруг что)

  5. Igor Titov

    Если про идею шифровки то true crypt, или DiskCryptor это софтверная часть которая собственно и шифрует информацию, а USB токен нужен лишь как ключь, но гораздо удобнее использовать пароль на загрузчике (этих же утилит, а не виндосовский), проще купить ттот самый юсби токен так как его стоимость копеечная (без софта шифровки, который отлично заменяют вышеуказанные утилиты), а флешку под него переделать не получится, совершенно разные устройства
    true cryp позволяет создать, загрузочный cd диск (около 2 мегабайт) который в случае утери ключа/забывания пороля расшифровывает систему(содержит в себе копию вашего ключа) его естественно нужно хранить в укромном месте, так как в случае системного сбоя диск расшифровывается именно им (в этом огромное преимущество этой утилиты)