Электронные идентификаторы Touch Memory

 

Технология и приборы Touch Memory (ТМ - точечная память) впервые предложены американской фирмой Dallas Semicondudtor. Приборы по замыслу фирмы относились к портативным запоминающим устройствам, которые могут эксплуатироваться в недружественных средах, в основном, для контроля доступа в помещения. Однако они нашли широкое применение в системах защиты от НСД при реализации функции аутентификации. В этом приложении TM используются в качестве ключевого элемента.

 

Конструктивно приборы Touch Memory разделены на два блока:

· считыватель, который устанавливается в корпусе компьютера или другого контролируемого по доступу устройства (например, сервера);

· собственно внешний ключевой блок - элемент, выполненный в виде таблетки-ключа, в которую внедрена микросхема.

 

К конструктивной привлекательности и удобству применения можно отнести:

· дешевизну прибора;

· простоту установки и подключения считывателя к компьютеру;

· компактность;

· механическую защищенность и уникальность номера каждой микросхемы ключевого блока.

 

Микросхема таблетки-ключа состоит из постоянного запоминающего устройства (ПЗУ) и оперативного запоминающего устройства (ОЗУ). ПЗУ представляет собой двоичный код (8 байтов) и состоит из кода типа прибора, серийного номера и контрольной суммы. Код открыт и, как правило, выгравирован на лицевой стороне таблетки. В ОЗУ – может быть записана любая вспомогательная информация.

 

Передача и приём информации осуществляется на одной двунаправленной сигнальной линии по принципу: ведущий (считыватель) – ведомый (таблетка-ключ). Процесс «передача–приём» строго регламентирован соответствующим протоколом. Обмен инициируется ведущим устройством, команды обмена с ОЗУ воспринимаются и обрабатываются Touch Memorу только после выполнения одной из команд обмена с ПЗУ.

 

Основной недостаток - возможность создания “электронной отмычки” (аппаратного эмулятора), если не приняты дополнительные меры, такие как, например:

· исчезновение ключа – тревожная ситуация, требующая немедленных действий;

· использование TM совместно с паролем;

· возможно постоянное подключение TM к ПЭВМ (такие устройства имеются);

· применение псевдослучайных протоколов обмена;

· использование встроенного в память TM регистра программного счетчика транзакций (два счетчика: в памяти ПЭВМ и в TM, затем сравнение фактических подключений).

Аутентификацию на основе ИК, USB ключей и ТМ сложнее всего обойти, так как используется уникальный физический объект, которым должен обладать человек, чтобы войти в систему. В отличие от паролей, владелец быстро узнаёт о краже и может сразу принять необходимые меры предотвращения её негативных последствий.

 








Дата добавления: 2016-04-14; просмотров: 1249;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.009 сек.