November 2019

S M T W T F S
      12
34 5 678 9
10111213141516
17181920212223
24252627282930

Style Credit

Expand Cut Tags

No cut tags
Friday, February 8th, 2008 02:52 pm
Важным преимуществом новой версии является технология, получившая название «виртуальный eToken» – она незаменима для пользователей, находящихся вне офиса и/или утративших свой персональный ключ eToken. В случае успешной проверки администратором подлинности удаленного пользователя ему может быть предоставлен «виртуальный eToken» – файл-аналог физического ключа eToken c ограничениями по времени использования.

Я раньше думал, что вся прелесть eToken'а заключается как раз в том, что он не дает возможности вытащить хранящиеся в нём приватные ключи, а умеет сам производить некоторые криптографические операции, выдавая наружу только результат.

В случае файла все эти операции должны производиться непосредственно на компьютере, а для этого необходим ключ, следовательно, его можно из файла вынуть. В чём тогда прелесть этого решения?

Или я чего-то не понял?
Friday, February 8th, 2008 04:06 pm (UTC)
Я тоже думал, что приватные ключи оттуда не вытащить. Однако, пишут: "с помощью eToken ТМS 2.0 могут быть созданы резервные копии объектов (цифровых сертификатов, профилей пользователя и др.)"...
Friday, February 8th, 2008 04:26 pm (UTC)
Не, сам по себе TMS - это софтина для управления ключами, сертификатами и учета железяк. Создать где-нибудь резервную копию после генерации никто не мешает, её не обязательно нужно выколупывать из самого етокена.

Но вот в чем прелесть хранения ключей, пусть даже и временных, в файле - я не понял. И как именно Администратор будет проверять подлинность _удаленного_ пользователя и передавать ему, протерявшему железный етокен, файловую версию, я тоже не понял.
Friday, February 8th, 2008 07:00 pm (UTC)
Передавать ему файл никто, вроде, не будет. Оно будет внутри системы проассоциированно с учётной записью.
А вот как юзер будет аутентифицироваться - да, интересно.
Monday, February 11th, 2008 02:26 pm (UTC)
из железки ключ не вытащить, но они могут храниться на другой железке, и в случае необходимости подсовываться некой софтине, которая реализует то же, что реализует железка. Утверждается, что некоторые софтовые реализации устойчивы к копированию файлов с ключами, но так ли это, и если да, то как это реализовано -- понятия не имею.
Monday, February 11th, 2008 02:27 pm (UTC)
подлинность удаленного пользователя можно с заданным уровнем вероятности проверить несколькими глупыми вопросами-ответами, заданными заранее. А вот как потом безопасно передать файлик, действительно, интересно.
Monday, February 11th, 2008 02:47 pm (UTC)
Устойчивы - в смысле, что если его скопировать, на другую машину, то он не будет работать?
А как его, простите, предлагается устанавливать на машину [тупому] удаленному юзеру при условии отсутствия админа в эпсилон-окрестности? А админ, очевидно, отсутствует, а то бы просто выдал новый етокен.