보안 토큰이란 무엇입니까?
보안 토큰은 사용자가 로그인 프로세스에서 자신의 신원을 증명할 수 있도록 2 단계 인증을 제공하는 물리적 또는 디지털 장치입니다. 일반적으로 물리적 액세스를 위한 식별의 형태로서 또는 컴퓨터 시스템 액세스의 방법으로서 사용된다. 토큰은 사용자에 대한 보안 정보를 표시하거나 포함하는 항목 또는 카드일 수 있으며 시스템에서 확인할 수 있습니다.
보안 토큰은 기존 암호 대신 또는 추가로 사용할 수 있습니다. 컴퓨터 네트워크에 액세스하는 데 가장 일반적으로 사용되지만 건물에 대한 물리적 액세스를 보호하고 문서의 전자 서명 역할을 할 수도 있습니다.
보안 토큰은 어떻게 작동합니까?
보안 토큰은 암호를 생성하는 모든 장치를 통해 시스템에 액세스하기 위한 인증을 제공합니다. 여기에는 스마트 카드,범용 직렬 버스 키,모바일 장치 또는 무선 주파수 식별 카드가 포함될 수 있습니다. 이 장치는 사용할 때마다 새 암호를 생성하므로 보안 토큰을 사용하여 토큰에 의해 생성 된 암호를 프롬프트에 입력하여 컴퓨터 또는 가상 개인 네트워크에 로그인 할 수 있습니다.
보안 토큰 기술은 난수를 생성하여 암호화하여 사용자 인증 정보가 포함된 서버로 전송하는 장치의 사용을 기반으로 합니다. 그런 다음 서버는 장치에 의해서만 해독 될 수있는 암호화 된 응답을 다시 보냅니다. 이 장치는 모든 인증에 재사용되므로 서버는 시스템을 해킹에 덜 취약하게 만들 목적으로 사용자 이름 또는 암호 정보를 저장할 필요가 없습니다.
보안 토큰 유형
다양한 유형의 보안 토큰을 사용하여 다양한 자산 및 애플리케이션을 보호합니다. 여기에는 다음이 포함됩니다:
- 1 회성 암호. 디지털 보안 토큰의 한 형태로서,한 번의 로그인 세션에 대해서만 유효하며,이는 한 번 다시는 사용되지 않는다는 것을 의미합니다. 초기 사용 후에는 인증 서버에 다시 사용해서는 안 된다는 알림이 표시됩니다. 일반적으로 두 개의 고유하고 임의의 데이터 요소로 구성된 공유 비밀 키의 암호화 알고리즘을 사용하여 생성됩니다. 한 요소는 임의의 세션 식별자이고 다른 요소는 비밀 키입니다.
- 연결이 끊긴 토큰. 이것은 물리적 또는 논리적으로 컴퓨터에 연결하지 않는 디지털 보안 토큰의 한 형태입니다. 이 장치는 인증 정보 또는 기타 자격 증명을 생성할 수 있습니다. 사용자가 로그인에 입력해야하는 휴대폰에 문자 메시지를 보내는 데스크톱 응용 프로그램은 연결이 끊어진 토큰을 사용하고 있습니다.
- 연결된 토큰. 연결된 토큰은 컴퓨터 또는 센서에 직접 연결하는 물리적 개체입니다. 장치가 연결된 토큰을 읽고 액세스를 부여하거나 거부합니다. 유비키는 연결된 토큰의 예입니다.
- 비접촉식 토큰. 비접촉식 토큰은 물리적 연결 없이도 컴퓨터와 논리적 연결을 형성합니다. 이러한 토큰은 시스템에 무선으로 연결하고 해당 연결을 통해 액세스를 부여하거나 거부합니다. 예를 들어,블루투스는 종종 비접촉식 토큰과 연결을 설정하는 방법으로 사용됩니다.
- 단일 사인온 소프트웨어 토큰. 소프트웨어 토큰은 사용자 이름 또는 암호와 같은 디지털 정보를 저장합니다. 여러 컴퓨터 시스템과 여러 네트워크 서비스를 사용하는 사람들이 여러 사용자 이름과 암호를 기억하지 않고도 각 시스템에 로그인 할 수 있습니다.
- 프로그래밍 가능한 토큰. 프로그래밍 가능한 보안 토큰은 사용자 액세스를 제공하기 위해 지정된 시간 프레임(종종 30 초)동안 유효한 고유 코드를 반복적으로 생성합니다. 예를 들어,아마존 웹 서비스 보안 토큰 서비스는 정보 기술 관리자가 일부 클라우드 리소스에 액세스하는 데 필요한 2 개의 코드를 생성하는 응용 프로그램입니다.
보안 토큰의 장점
암호와 사용자 아이디가 여전히 가장 널리 사용되는 인증 형태인 것은 사실이지만,보안 토큰은 네트워크와 디지털 시스템을 보호하기 위한 보다 안전한 옵션입니다. 암호 및 사용자 아이디의 문제는 항상 안전하지 않다는 것입니다. 위협 행위자는 암호 크래킹에 대한 방법과 도구를 계속 수정하여 암호를 취약하게 만듭니다. 암호 데이터는 데이터 유출에 액세스하거나 도난 당할 수 있습니다. 또한 암호는 쉽게 검색 할 수있는 개인 정보를 기반으로하기 때문에 일반적으로 쉽게 추측 할 수 있습니다.
반면 보안 토큰은 사용자에게 고유한 물리적 또는 디지털 식별자를 사용합니다. 대부분의 양식은 비교적 사용하기 쉽고 편리합니다.
보안 토큰 취약점
보안 토큰은 사용자와 조직에 다양한 이점을 제공하지만 단점도 발생할 수 있습니다. 물리적 보안 토큰의 주요 단점은 손실 및 도난의 대상이된다는 것입니다. 예를 들어,보안 토큰은 여행 중에 분실되거나 승인되지 않은 당사자가 도난 당할 수 있습니다. 보안 토큰을 분실하거나 도난당한 경우 비활성화 및 교체해야 합니다. 한편,토큰을 소지 한 권한이없는 사용자는 권한있는 정보 및 시스템에 액세스 할 수 있습니다.