ما هو رمز الأمان؟
رمز الأمان هو جهاز محمول يصادق على هوية الشخص إلكترونيًا عن طريق تخزين نوع من المعلومات الشخصية. يقوم المالك بتوصيل رمز الأمان في نظام لمنح الوصول إلى خدمة الشبكة. تقوم خدمات رمز الأمان (STS) بإصدار رموز الأمان التي تثبت هوية الشخص.
أساسيات رمز الأمان
الرموز المميزة للأمان تأتي في العديد من الأشكال المختلفة ، بما في ذلك الرموز المميزة للأجهزة التي تحتوي على رقائق أو رموز USB التي توصل بمنافذ USB أو رموز Bluetooth اللاسلكية أو مفاتيح المفاتيح الإلكترونية القابلة للبرمجة والتي تنشط الأجهزة عن بُعد (على سبيل المثال ، للوصول إلى سيارة أو مبنى سكني).
تستخدم خدمات الدخول الموحد أيضًا رموز الأمان لتسجيل المستخدمين في مواقع الويب الخاصة بأطراف أخرى بسلاسة. الرموز المميزة غير المتصلة غير مرتبطة بالكمبيوتر أو الشبكة بأي طريقة ؛ بدلاً من ذلك ، يقوم المستخدم بإدخال المعلومات من الرمز المميز يدويًا إلى النظام. تعمل الرموز المميزة المتصلة إلكترونيًا وتلقائيًا في نقل المعلومات إلى الشبكة بمجرد اتصالها.
الماخذ الرئيسية
- تقوم الرموز الأمنية بتوثيق الهويات إلكترونياً عن طريق تخزين المعلومات الشخصية. يتم إصدارها بواسطة خدمات رمز الأمان (STS) ، والتي تقوم بتوثيق هوية الشخص. ويمكن استخدامها بدلاً من كلمة مرور أو إضافتها لإثبات هوية المالك. آمن دائمًا - قد يتم فقده أو سرقته أو اختراقه.
في العالم الحقيقي مثال على رمز الأمان
يمكنك استخدام رمز أمان للوصول إلى نظام شبكة حساس مثل الحساب المصرفي ، من أجل إضافة طبقة إضافية من الأمان. في هذه الحالة ، يتم استخدام رمز الأمان بالإضافة إلى كلمة مرور لإثبات هوية صاحب الحساب.
أيضًا ، تخزن الرموز الأمنية البيانات من أجل مصادقة هويات المالكين. يقوم البعض بتخزين مفاتيح التشفير ، وهو نظام يستخدم في خدمات العملة المشفرة مثل Bitcoin ، ولكن يجب أن يبقى المفتاح سريًا. يستخدم البعض كلمات مرور حساسة للوقت ، ويتم تنسيقها بين الرمز المميز والشبكة وتتم إعادة ضبطها على فترات زمنية ثابتة. يستخدم آخرون القياسات الحيوية مثل بيانات بصمة الأصابع لضمان أن مالك رمز الأمان فقط يمكنه الوصول إلى المعلومات المحمية.
نقاط الضعف في الرموز الأمنية
كما هو الحال مع أي نظام ، فإن الرموز الأمنية لا تشوبها شائبة. في حالة فقد الرمز أو سرقته أو إذا لم يكن في حوزة المالك ، فلا يمكن استخدامه للوصول إلى الخدمة. ومع ذلك ، يمكن للمالك اتخاذ خطوات لمنع الضياع أو السرقة ، مثل الأقفال أو أجهزة الإنذار ، ويمكن جعل الرمز المميز عديم الفائدة لصًا باستخدام مصادقة ثنائية ، والتي تتطلب كلاً من العنصر الموجود في حيازة المالك (على سبيل المثال ، بطاقة مصرفية) وقطعة من المعرفة (على سبيل المثال ، رمز PIN) للوصول إلى الرمز المميز.
ويمكن أيضا اختراق الرموز الأمنية. يحدث هذا غالبًا عندما يقدم المالك معلومات حساسة إلى موفر غير مصرح به يقوم بإدخال المعلومات في الشبكة الآمنة. هذا هو المعروف باسم رجل في منتصف الاحتيال. أي شبكة متصلة بالإنترنت معرضة لمثل هذا الهجوم.