توکن امنیتی کلاینت معتبر نمی باشد. مجددا لاگین کنید را از سایت هاب گرام دریافت کنید.
سؤالات متداول توکن امضای دیجیتال ePass3003
مرحله 1: پس از اتصال توکن ، برنامه EnterSafe PKI Manager را از طریق دابل کلیک روی آیکن مشخص شده کنار ساعت سیستم اجرا کنید.در صورت عدم مشاهده آیکن میتوانید برنامه را از طریق آدرس زیر اجرا کنید:
ویندوز 32 بیتی : C:\Program Files\EnterSafe\ePass3003\ ePassManager_3003.exe
ویندوز 64 بیتی : C:\Program Files (x86)\EnterSafe\ePass3003\ ePassManager_3003.exe
مرحله 2: دکمه Login را کلیک کنید.
مرحله 3: رمز توکن (که به صورت پیش فرض 1234 هست) را وارد کنید و OK را کلیک کنید.
مرحله 4: پس از ورود موفق به توکن در سمت چپ پنجره و در قسمت TokenList اطلاعات توکن شما شامل: نام توکن، نام گواهی مخصوص شما (Certificate) و PublicKey، PrivateKey نمایان خواهد شد که با کلیک نمودن بر روی هر کدام، باید اطلاعات مربوط به آنها در بخش زیرین همان قسمت ظاهر شود.
در صورت مشاهده ی اطلاعات ذکر شده در بخش TokenList میتوانید مطمئن باشید که توکن صحیح کار می کند و احیانا اگر مشکل دیگری وجود دارد مربوط به سایتی که از آن استفاده میکنید می باشد.
روش های احراز هویت توکن بیس لاگین کاربر (راهنمای عملی روش های OAuth2)
چجوری OAuth 2.0 کار می کنه و کدام روش رو انتخاب کنیم؟
پیش نوشت۱: ۱۰ یا ۱۱ ماه پیش بود که می خواستم بخش لاگین چندپر رو با نود جی اس بنویسم...خب اون موقع من مبتدی بودم و در حال یادگیری (هنوز هم هستم) به هر صورت با JWT و روشی توکن بیس ابداعی چیز بدی از آب در نیومد ولی همین چند وقت پیش مقاله ای رو توی سایت Medium دیدم که خیلی ساده و عالی این موضوع رو توضیح داده. من هم تصمیم گرفتم ترجمه اش بکنم تا هم خودم بهتر یاد بگیرم و این که شاید به درد کسای دیگه ای بخوره تا مثل من توی انبوهی از روش های پیچیده ی لاگین سردرگم نشن! از خط بعدی ترجمه ی بنده از متن اصلی مقاله مربوطه هست که می خوانید:
پیش نوشت۲: هم من و هم شمایی که داری می خونی احتمال زیاد برنامه نویسی می کنی و خب ... ! کد می خوایم ولی به هر حال هدف این نوشته نیست ولی می تونه فضایی فراهم بشه برای پرسش و پاسخ و جستجوی هدفمند
این مقاله نمی خواد که راهنمای کاملی برای OAuth 2.0 باشه بلکه تنها یک مقدمه ای برای نشان دادن مسیر های کاربران و این که چه مراحلی توی OAtuth 2 برای کاربر هست تا لاگین بکنه. ما می خواهیم با مشاهده و بررسی ۴ چارچوب در قالب مثال این موضوع رو به بررسی کنیم. و در نهایت هدف این نوشته این است که بتوانیم بهترین روش رو برای پروژه مون انتخاب کنیم.
آن چه که تا بحال من متوجه شدم و از بزرگان این حوزه فراگرفتم! به طور کلی می توانیم ۴ ورژن یا روش اجرای OAuth 2.0 را نام ببریم. البته بدین معنا نیست که باید همه ی این روش ها رو اجرا کنیم بلکه یکی از این موارد کافیست. نکته اینجاست که هدف مشترک این ۴ روش به درست آوردن access token و استفاده ی از آن برای دسترسی به اطلاعات و احراز هویت است. همین و بس... این ۴ روش به شرح زیر است:
کد مجوز (Authorization Code Grant)
این مسیر احزار هویت کامل ترین و پیچیده ترین روش از انواع روش های OAuth2 است. مراحل لاگین در دو مرحله و با تضمین حد بالایی از امنیت انجام می شود.
بیاید به همراه جزییات نحوه ی کار این روش لاگین رو در ادامه بررسی کنیم:
۱- کاربر می خواهد لاگین کند
یک سناریوی کلاسیک برای این روش توسط کاربر در مرورگر اجرا می شه. کاربر روی دکمه ی «لاگین با OAuth» کلیک می کنه و درخواست کاربر توسط کلاینت (در این مثال سایت) به سمت سرور احراز هویت ارسال می شه.
۲- کاربر به سرور احراز هویت منتقل (redirect) می شود
کلاینت درخواست لاگین رو به سرور احراز هویت می فرستد. این request به صورت فرم HTTP redirect و اطلاعات آن با متد GET به این سرور ارسال می شود (به مثال زیر توجه کنید)
پارامتر های ارسالی:
۳- اعتبار سنجی درخواست لاگین (Request validation)
سرور احراز هویت بایستی تمامی پارامتر های لاگین را بررسی کند:
پیشاپیش ذخیره ی کلاینت های در دسترس برای بررسی و هندل کردن این موارد ضروری است. و البته نگه داری و مدیریت اطلاعات کلاینت ها از حیطه ی وظایف OAuth خارج است.
۴- فرم لاگین
سرور احراز هویت فرم لاگین را به کاربر نشان می دهد و کاربر نام کاربری و رمز عبور خود را برای ورود به برنامه وارد می کند (مرحله ی ۵ در عکس)
بعد از بررسی اطلاعات توسط سرور احراز هویت (مرحله ی ۶ در عکس) اجازه ی دسترسی به scope مشخص شده را به کاربر می دهد و request خارج از اون scope تعیین شده مجاز نیست (چون ممکنه در استفاده از اپلیکیشن محدود شده باشه)
۵- انتقال (redirect) به کلاینت با کد مجوز authorization_code
سرور احراز هویت کد authorization code را ایجاد می کند و آن را روی redirect_url تعیین شده به سمت کلاینت بر می گرداند.
تمامی این مراحل در سمت کلاینت اتفاق می افتد (روی مرورگر یا اپلیکیشن موبایل) و در تمامی این مراحل کلاینت باید با بک اند در ارتباط باشد.
یه نظر من این موارد یکی از مهم ترین جنبه های انتخاب روش مناسب OAuth 2.0 برای پروژه هاست که یبا نیاز هامون منطبق بشه.
۸ , ۹- اعتبار سنجی کد مجوز (authorization code)
در اینجا کلاینت باید سرور احراز هویت را برای بررسی کد دریافت شده فراخوانی کند. برای این کار ارسال پارامتر های زیر لازم است:
سرور احراز هویت تمامی اطلاعات بالا را از جهت صحت داشتن و همخوانی بررسی می کند. بررسی کد مربوطه باید از جهات کامل بودن و خطر دار نبودن و منتقضی نبودن و تعلق داشتن به کلاینت بررسی شود.
۱۰- کلاینت access_token را دریافت می کند
سرور احراز هویت access_token را ایجاد کی کند و آن را به سمت کلاینت بر می گرداند. انواع مختلفی برای ایجاد توکن وجود دارد. این ها می توانند تاریخ انقضا داشته باشند یا رفرش شوند. عموما همراه access_token اطلاعات زیر نیز به کلاینت برگردانده می شود:
۱۱- کلاینت از access_token استفاده می کند
از این مرحله به بعد کلاینت access_token رو دریافت کرده و از آن برای دسترسی و شناسایی توسط سرور منابع (همون جایی که اطلاعات رو از دیتابیس می گیره و به کلاینت بر می گردونه) مورد استفاده قرار می گیرد.
سرور منابع یک بخشی از وب اپلیکیشن سمت سرور ماست که فرقی نمی کنه که از چه نوعی باشه می تونه RESRT API یا SOAP یا هر چیز دیگه ای باشه ... متد درخواست تغییر access_token بستگی به نوع منابع تون داره. متد متداول استفاده از REST API هست (در حال حاظر) با بهره گیری از HTTP header:
مثال (در هدر قرار گرفته است):
۱۲ و ۱۳- اعتبار سنجی توکن
هر وقتی که سرور منابع درخواستی را دریافت می کند بایستی توکن از لحاظ اعتبار خود توکن و کلاینت آن اطمینان حاصل کند.
اعتبار سنجی توکن بسته به نوع ایجاد آن می تواند به روش های مختلفی صورت گیرد. این اعتبار سنجی می تواند در همان سرور منابع یا با فراخوانی سرور احراز هویت انجام شود.
به هر حال به معماری برنامه تون بستگی داره و در سمت کلاینت تفاوتی نشون داده نمی شه. اگر می خواید از روش OAuth برای احراز هویت کاربران استفاده کنید بهتره به نمونه های مربوط به نوع معماری برنامه تون مراجعه کنید تا انتخاب آگاهانه تر و کد های مناسب تری داشته باشید.
۱۴ و ۱۵- دسترسی و نمایش منابع اختصاصی
اطلاعات مخصوص با دسترسی محدود به کلاینت در هر بار اعتبار سنجی توکن توسط سرور منابع به کاربر نمایش داده خواهد شد.
ضمنی (Implicit Grant)
این روش مشابه روش قبلی (کد مجوز) است با این تفاوت که در روش ضمنی access_token بلافاصله پس از لاگین کاربر به سمت کلاینت ارسال می شود. از این روش در Single Page Applications ها مثل انگولار یا ری اکت یا ویو جی اس (نرم افزار هایی که از فریم ورک های جاوااسکریپت استفاده می کنن) استفاده می شود چرا که امکان محرمانه نگه داشتن client_secret وجود ندارد (که در روش اول که کد مجوز بود بحث شد)
اولبن تفاوت هنگام redirect شدن به سرور احراز هویت مشاهده می شود. مقدار پارامتر response_type از code به token تغییر یافته است. این بدین معناست که نوع پاسخ سرور بایستی بلافاصله access_token باشد به جای authorization_code.
در این روش مراحل کمتری نسبت به روش قبلی برای لاگین کاربر طی می شود اما در عین حال به علت طی شدن مراحل ثبت نام در مروگر امنیت کمتری نسبت به روش قبلی (کد توکن) دارد. مثلا token رد و بدل می شود در حالی که در روش کد مجوز به این صورت نیست و توکن بین درخواست های سرور ها منتقل می شود بنابراین دسترسی یا اختلال در آن بسیار دشوارتر است.
اعتبار کلاینت (Client Credential Grant)
تفاوت اصلی این روش در این است که کاربر در مراحل احراز هویت دخیل نیست و برنامه مستقیما خودش اقدام می کند.
این بدین معناست که نیازی به انجام کاری جلوی چشم کاربر ندارد بلکه همه ی مراحل فقط و فقط در پشت صحنه طی می شود.
این روش در سمت سرور اجرا می شود (نه در سمت کلاینت). redirect نداریم اما یک درخواست با متد POST با پارامتر های زیر ارسال می شود.
پاسخ دریافتی از سمت سرور access_token می تواند در درخواست های از سرور منابع مورد استفاده قرار گیرد.
پسورد (Password Grant)
بحث اصلی در این روش به نظر من اینه که کاربر در مرورگر (سمت کلاینت) نام کاربری و رمز عبور خود را وارد می کنه (نه در سرور احراز هویت). نکته ای لازمه در اینجا اشاره بشه اینه که اطلاعات محرمانه (credentials) به سرور احراز هویت تعلق داره نه به کلاینت.
این نکته بدین معناست که کاربر باید به طور کامل از جهت ارسال اطلاعات به سرور احراز هویت معتبر اطمینان حاصل کنه. برای فهم بهتر تصور کنید که برنامه ی شما قابلیت ثبت نام با اکانت فیسبوک را دارد این در حالی است که کاربر بایستی نام کاربری و رمز عبور اکانت فیسبوک خود را در برنامه شما وارد کنید. اگر شما جای این کاربر بودید چه می کردید؟ (خب ... ! اطلاعاتم رو وارد سایته می کردم!) در این وضعیت باید از جعلی نبودن سایت و عدم ذخیره یا تغییر در رمز عبور و نام کاربری اکانت فیسبوک خود توسط سایت اطمینان خاطر پیدا کنید.
اگر درست در خاطرم باشه اسپاتی فای همچن فیچری داشت کاربران مستقیما با اکانت فیسبوک شون تو اسپاتی فای لاگین می کردند.
در یک مرحله نام کاربری و رمز عبور توسط سمت کلاینت (فرانت) دریافت و به سمت سرور (بک اند) ارسال می شود. با استفاده از متد POST و پارامتر های زیر این درخواست انجام می شود:
مثال:
سرور احراز هویت پس از بررسی نام کاربری و رمز عبور access_token را به کلاینت برمی گرداند.
در این روش به دخالت هر دو سمت سرور و کاتینت نیاز است.
عملیاتی کردن OAuth 2
برای اجرای OAuth 2 به همکاری و توسعه در هر دو سمت کلاینت و سرور در زمینه های زیر نیاز است:
در خاطر تون باشه که همیشه در تمامی این روش ها نیاز به رمز عبور کاربر هست و در نتیجه برای ذخیره ی این اطلاعات محرمانه نیاز به سرور احساس می شه. در مواردی که امکان سرور داشتن وجد نداره مثل اپلیکیشن های موبایل یا وب سایت های جاوااسکریپتی که شرایط متفاوتی دارند باید این مشکل رو با یک سرور اختصاصی برای این موضوع یا با روش های رمز نگاری حل کرد.
فریم ورک ها و زبان های برنامه ویسی زیادی هستند که OAuth رو اجرا می کنن. این امر کارو در اجرای روش و اعتبار سنحی هایی که نیاز دارید (طرح کلی و کد های مربوط) راحت تر می کنه. اما من به ندرت راه حل های «هلو برو تو گلو !» (مثل آب خوردن) پیدا کردم.
یک چالش در اجرا می تواند پیکربندی و مدیریت کلاینت های متفاوت باشد که تنها با تصور کردن این موضوع می توانید به سرعت این نکته رو تصدیق کنید.
علاوه بر آن باید به scope و سطوح دسترسی مجوز های کاربران نیز توجه کنید. جای مدیریت این موضوع هر جایی می تونه باشه ولی ظریف تر این است که در مرحله ی حفاظت از منابع (در سرور منابع) اجرا شود.
نکته ی دیگر مزایای مدیریت token هاست که مانند یک دیتابیس عمل می کند و قابلیت ذخیره ی یک دوره ی کامل چرخه ی حیات کاربر را داراست.
بالاخره از کدام روش استفاده کنیم؟
انتخاب روش درست به عوامل متعددی بستگی داره. پاسخ به این سوالات می تواند به انتخاب درست شما منجر شود.
آیا شما می توانید client_secret را به صورت امن نگهداری کنید؟
بله: سوال بعدی
خیر: روش ضمنی IMPLICIT GRANT
آیا برنامه ی شما وب اپلیکیشن است؟
بله: سوال بعدی
خیر: روش کد مجوز CLIENT CREDENTIAL GRANT
آیا کاربر اعتماد کافی جهت ورود اطلاعات محرمانه ی کاربری خود را دارد؟
بله: روش پسورد PASSWORD GRANT
خیر: روش CLIENT CREDENTIAL GRANT
نتیجه گیری
امیدوارم این مقاله به دردتون خورده باشه و تبریک می گم که به آخرش رسیدید و این برای من بدین معناست که این نوشته به درد خیلیا خورده و تونسته کمکی هر چند کوچک به شمار بیاد.
منبع: An OAuth 2.0 introduction for beginners
پس نوشت۱: منم خیلی خوشحالم که بالاخره ترجمش تموم شد چون حدود یک ماه طول کشید (هفته ای یه روز وقت گذاشتم) و هر بخش رو هم که ببینید لحن متن متناسب با حال اون موقع من متفاوته! و البته می دونم کیفیت پایینی هم داره :o
پس نوشت۲: اخیرا یک آهنگی گیر آوردم که برام خیلی جذاب بود از لحاظ معنی و مفهومش. می گه که روزا می گذره و اینو همه هم می دونن ولی تو نصف عمرت رو می خوای از هر کسی یاد بگیری و در نهایت خدا تو رو به اون چیزی که تو رویاهات هست می رسونه...لینک soundcloud به این آهنگ Dream On - Aerosmith
موفق باشید ... فقط همین!
توکن امنیتی
توکِن امنیتی سختافزاری کوچک است که برای ورود کاربر یک سرویس رایانهای به سامانه بهکار میرود. به عبارت دیگر، این دستگاه یک دستگاه فیزیکی است که در اختیار کاربران مجاز قرار میگیرد تا به راحتی بتوانند برای استفاده از یک سیستم کامپیوتری هویت آنها تشخیص داده شود. توکن امنیتی برای اثبات هویت فرد به صورت الکترونیکی استفاده میشود.(به عنوان مثال نحوه دسترسی به حساب بانکی از راه دور). از توکن به علاوه یا به جای رمز عبور معمولی برای احراز هویت مشتری که خواهان ورود به سیستم است، بهره میبرند. به عبارت دیگر به عنوان یک کلید الکترونیکی برای دسترسی عمل میکند.
بعضی از توکنها کلیدهای رمزنگاری مانند امضا دیجیتال و اطلاعات بیومتریک مثل اثرانگشت را در حافظه خود ذخیره میکنند.[۱] این توکنها شامل چند کلید برای وارد کردن پینکد یا شماره شناسایی شخصی) و آغاز برنامه توکن برای انجام عملیات ایجاد رمز عبور هستند. طراحی مخصوصی از این توکن به صورت ارتباط USB و بلوتوث است که این روشها در انتقال کلید رمز تولید شده به سیستم دخالت دارند.
انواع نشانه و موارد استفاده[ویرایش]
چهار گونه نشانهٔ امنیتی وجود دارد:
در این نوشته منظور نوع دوم نشانهاست.
سادهترین نوع نشانه نیاز به اتصال به کامپیوتر ندارد. مشتری اعداد را به وسیله صفحه کلیدی که روی صفحه نمایش وجود دارد وارد میکند و سپس شماره شناسایی شخصی یا PIN code برای ورود به نشانه را زده وارد میشود. هرچند قطع شدن از سرور احراز هویت باعث میشود که نشانهها در مقابل حملات میانی آسیبپذیر باشند.
بعضی از نشانهها به وسیله اتصالات بی سیم به کامپیوتر وصل میشوند، مانند بلوتوث. این نوع نشانهها دنبالهای از کلید را به مشتری محلی یا نزدیکترین نقطه دسترسی انتقال میدهند.
نوع دیگر نشانه که امروز خیلی کاربرد وسیعی دارد، تلفنهای همراه هستند که از ارتباطات در سطح کانالهای out-of-band مثل صدا، پیام کوتاه، USSD و... استفاده میکند. این نوع نشانه نیز همانند نشانههای غیر متصل فیزیکی (نوع اول) در مقابل حملات میانی آسیبپذیر هستند.
در نشانههایی که باید به کامپیوتر متصل شوند، باید موارد زیر را در نظر گرفت:
وابسته به نوع نشانه، سیستم عامل کامپیوتر باید:
در پایان، یک روش دسترسی به نشانه که نشانه مجازی نامیده میشود، به برقراری ارتباط http/https در پروتکل اینترنت برای تبادل اطلاعات نشانه و کلید امضای دیجیتال با سایر دستگاههای متصل به اینترنت، تکیه دارد. این روش باعث کاهش خطرات ناشی از حملات میانی و کاهش هزینههای حمایتی میشود. یک کاربرد مرتبط استفاده از سخت افزار دانگل (Dongle) است. بعضی برنامهها برای اثبات نرمافزارهای مرتبط یه سخت افزار نیاز دارند. دانگل در قسمت ورودی دستگاه قرار میگیرد و نرمافزار هنگام دسترسی به دستگاههای ورودی و خروجی (I/O) از سوالات احراز هویت نرمافزار استفاده میکند و مجاز شمرده شده و سپس دسترسی قابل قبول است.
حداقل نیازمندی[ویرایش]
مورد اول (برای راه اندازی اولیه و نشانههای مستثنی). کمترین نیازمندی هر نشانه داشتن یک مشخصه منحصربهفرد ذاتی است که در حافظه ذخیره شدهاست. این حافظه قابل دستکاری نیست و به بیان بهتر به گونهای طراحی شدهاست که به صورت باز برای سایر کاربردهایی که توسط فروشندگان نشانه و سازمانهای دیگر ارائه میشود، در دسترس نیست.
مورد دوم (برای نشانههای out-of-band). کمترین نیازمندی در این نوع، اتصال به رسانههایی مشابه شبکههای موبایل برای USSD، پیام کوتاه و صدا است، که تمام چیزهایی که نیاز است در شماره موبایل یا تلفن ثبت شدهاست.
آسیب پذیری[ویرایش]
سادهترین مورد آسیب پذیری در وسایلی که شامل رمز هستند، گم شدن دستگاه کلید مخصوص یا فعالکننده تلفن هوشمند با توابع جامعیت کلید است. نشانههای غیرمتصل و نشانههایی که از out-of-band استفاده میکنند، در مقابل حملات میانی آسیبپذیر هستند. در این نوع حمله، فرد کلاهبردار به عنوان یک عنصر میانی بین کاربر (نشانه) و سیستم اصلی (احراز هویت) قرار میگیرد. سپس مقدار نشانه را از کاربر درخواست کرده و خودش آن را به سیستم احراز هویت تحویل میدهد و خود را به جای کاربر نشانه جا میزند. تا زمانیکه مقدار نشانه از نظر ریاضی درست باشد، احراز هویت با موفقیت انجام میشود و فرد کلاهبردار قادر به دسترسی است. در سال ۲۰۰۶، Citibank اعلام کرد که کاربران سخت افزارهایی که بر اساس نشانه کار میکردند، قربانی حمله میانی توسط افراد اوکراینی گردیدهاند.
امضای دیجیتال[ویرایش]
امضای دیجیتال به اندازه امضای دستی قابل اطمینان است. برای ساخت امضای دیجیتال نیاز به یک کلید خصوصی است که فقط خود فرد مجاز آن را میداند. نشانهها با انجام عملیات تولید مطمئن و ذخیره کلید خصوصی امضای دیجیتال را امن میکنند. به این ترتیب برای احراز هویت قابل استفادهاست. چون همانطور که گفته شد کلید خصوصی نشانهای بر شخصیت فرد و یگانه بودن آن است. نشانههایی که برای احراز هویت استفاده میشوند باید یک شماره خاص و یکتا داشته باشند. تمام روشهای نشانه برای امضای دیجیتال به مسائل و قوانین ملیتی مناسب نیستند. نشانههایی که صفحه کلید ندارند یا از اینترفیسهای(به انگلیسی: Interface) دیگری استفاده میکنند برای سناریو امضا مناسب نیستند.
انواع نشانههای سخت افزاری و نرمافزاری[ویرایش]
بعضی از نشانههای امنیتی هم به صورت سخت افزاری و هم به صورت نرمافزاری در دسترس هستند. اگر فردی به این دو نوع نشانه امنیتی نگاه کند، از لحاظ ساختاری یکسان به نظر میرسند ولی در توابع یک سری تفاوتهایی با هم دارند.
نشانه مورد نظر هیچ گونه اتصال فیزیکی و منطقی با کامپیوتر مشتری ندارد. بهطور معمول به دستگاه ورودی خاصی نیاز ندارند. در عوض یک صفحه نمایش داخل خود دارند که دادههای احراز هویت به وسیله آن نمایش داده میشود و کاربر به صورت دستی اطلاعات را با صفحه کلید وارد میکند. این نوع نشانه (معمولاً همراه یک رمز عبور) برای احراز هویت در تشخیص افراد به صورت بر خط بیشتر مورد استفاده قرار میگیرد.
این نوع نشانه باید حتماً به صورت فیزیکی به کامپیوتر مشتری متصل گردد. نشانهها در این دسته بهطور اتوماتیک اطلاعات احراز هویت را به کامپیوتر مشتری در همان اولین ارتباط منتقل میکند، به جز اطلاعاتی که باید بهطور دستی توسط کاربر داده شود. برای استفاده از این نوع نشانه باید دستگاه ورودی مناسبی روی سیستم نصب شود. معمولترین نوع از نشانههای متصل، کارتهای هوشمند و نشانه USB است که به ترتیب نیاز به دستگاه کارت خوان کارت هوشمند و پورت USB دارند.
بسیاری از نشانههای متصل از تکنولوژی کارت هوشمند استفاده میکنند. کارت هوشمند میتواند خیلی ارزان و شامل مکانیزمهای امنیتی مطمئن باشد. (همانند آنهایی که توسط مؤسسههای مالی استفاده میگردد، مثل دسته چک) عملکرد محاسباتی کارت هوشمند اغغلب محدود است و آن به دلیل توان مصرفی بسیار کم آن هاست.
این نوع نشانه سومین نوع از نشانههای فیزیکی است. در این نوع برخلاف نشانه متصل که نیاز به اتصال فیزیکی دارد، از اتصال منطقی برای ارتباط با کامپیوتر مشتری استفاده میشود. به دلیل عدم استفاده از اتصال فیزیکی، این نشانه کاربردی راحتتر نسبت به نشانه متصل دارد. بهطور کلی میتوان گفت نشانه بدون تماس برای سیستمهای ورودی بدون کلید و پرداخت الکترونیک مثل رمز سریع موبایل که از فرکانسهای رادیویی برای اطلاعات احراز هویت استفاده میکنند، انتخاب مناسب تری است. این نوع نشانه چون از فرکانسهای رادیویی استفاده میکند احتمال نگرانی در مسائل امنیتی آن بیشتر است. در یک بررسی مشخص شد که فرکانسهای رادیویی مورد استفاده به راحتی قابل هک یا کپی برداری هستند. مشکل دیگر در رابطه با نشانه بدون تماس عمر بسیار محدود باتری آن است، که معمولاً ۵-۳ سال میباشد. در مقایسه با نشانه USB ممکن است تا ۱۰ سال باتری آن مفید کار کند. هرچند بعضی از نشانه اجازه میدهند برای کاهش هزینهها باتری آنها عوض شود.
نشانه بلوتوثی اغلب با نشانه USB ترکیب میشود به این ترتیب هم در حالت متصل و هم در حالت بدون تماس کار میکند. احراز هویت با بلوتوث به فاصله بستگی دارد و تا فاصله ۱۰ متری میتواند عمل کند. اگر بلوتوث در دسترس نباشد باید نشانه را به پورت USB ککامپیوتر متصل کرد. از مزیتهای عملیات در حالت بلوتوث این است که میتوان عمل خاتمه کار را با افزایش فاصله (از بین رفتن بلوتوث) ادغام کرد.
کاربران میتوانند از تلفن همراه خود به عنوان نشانه امنیتی بهره ببرند. یک برنامه جاوا روی موبایل نصب میشود که آن توابع برای فراهم آوردن یک نشانه مخصوص را روی گوشی اجرا میکند. دیگر روشهای استفاده از تلفن سلولی شامل ارسال پیام کوتاه، برانگیختن یک تلفن غیرفعال و استفاده از پروتکلهای اینترنتی مثل HTTP/HTTPS است. چنین روشهایی میتوانند به راحتی گسترش پیدا کنند و باعث کاهش هزینههای منطقی و حذف نیاز به نشانههای مجزا شوند.
جستارهای وابسته[ویرایش]
منابع[ویرایش]
جواب کاربران در نظرات پایین سایت
مهدی : نمیدونم, کاش دوستان در نظرات جواب رو بفرستن.