Электронные идентификаторы Touch Memory
Технология и приборы Touch Memory (ТМ - точечная память) впервые предложены американской фирмой Dallas Semicondudtor. Приборы по замыслу фирмы относились к портативным запоминающим устройствам, которые могут эксплуатироваться в недружественных средах, в основном, для контроля доступа в помещения. Однако они нашли широкое применение в системах защиты от НСД при реализации функции аутентификации. В этом приложении TM используются в качестве ключевого элемента.
Конструктивно приборы Touch Memory разделены на два блока:
· считыватель, который устанавливается в корпусе компьютера или другого контролируемого по доступу устройства (например, сервера);
· собственно внешний ключевой блок - элемент, выполненный в виде таблетки-ключа, в которую внедрена микросхема.
К конструктивной привлекательности и удобству применения можно отнести:
· дешевизну прибора;
· простоту установки и подключения считывателя к компьютеру;
· компактность;
· механическую защищенность и уникальность номера каждой микросхемы ключевого блока.
Микросхема таблетки-ключа состоит из постоянного запоминающего устройства (ПЗУ) и оперативного запоминающего устройства (ОЗУ). ПЗУ представляет собой двоичный код (8 байтов) и состоит из кода типа прибора, серийного номера и контрольной суммы. Код открыт и, как правило, выгравирован на лицевой стороне таблетки. В ОЗУ – может быть записана любая вспомогательная информация.
Передача и приём информации осуществляется на одной двунаправленной сигнальной линии по принципу: ведущий (считыватель) – ведомый (таблетка-ключ). Процесс «передача–приём» строго регламентирован соответствующим протоколом. Обмен инициируется ведущим устройством, команды обмена с ОЗУ воспринимаются и обрабатываются Touch Memorу только после выполнения одной из команд обмена с ПЗУ. |
Основной недостаток - возможность создания “электронной отмычки” (аппаратного эмулятора), если не приняты дополнительные меры, такие как, например:
· исчезновение ключа – тревожная ситуация, требующая немедленных действий;
· использование TM совместно с паролем;
· возможно постоянное подключение TM к ПЭВМ (такие устройства имеются);
· применение псевдослучайных протоколов обмена;
· использование встроенного в память TM регистра программного счетчика транзакций (два счетчика: в памяти ПЭВМ и в TM, затем сравнение фактических подключений).
Аутентификацию на основе ИК, USB ключей и ТМ сложнее всего обойти, так как используется уникальный физический объект, которым должен обладать человек, чтобы войти в систему. В отличие от паролей, владелец быстро узнаёт о краже и может сразу принять необходимые меры предотвращения её негативных последствий. |
Дата добавления: 2016-04-14; просмотров: 1249;