Haupt » Geschäft » Sicherheits-Token-Definition

Sicherheits-Token-Definition

Geschäft : Sicherheits-Token-Definition
Was ist ein Sicherheitszeichen?

Ein Sicherheitstoken ist ein tragbares Gerät, das die Identität einer Person auf elektronischem Wege durch Speichern persönlicher Informationen authentifiziert. Der Eigentümer steckt das Sicherheitstoken in ein System, um Zugriff auf einen Netzwerkdienst zu gewähren. Security Token Services (STS) stellen Sicherheitstoken aus, mit denen die Identität der Person authentifiziert wird.

Die Grundlagen eines Sicherheitstokens

Sicherheitstoken gibt es in vielen verschiedenen Formen, einschließlich Hardware-Token, die Chips enthalten, USB-Token, die an USB-Ports angeschlossen werden, drahtlose Bluetooth-Token oder programmierbare elektronische Schlüsselanhänger, die Geräte aus der Ferne aktivieren (z. B. um Zugang zu einem Auto oder Wohngebäude zu erhalten). .

Single Sign-On-Dienste verwenden auch Sicherheitstoken, um Benutzer nahtlos auf Websites von Drittanbietern anzumelden. Nicht verbundene Token sind in keiner Weise mit dem Computer oder dem Netzwerk verbunden. Vielmehr gibt der Benutzer die Informationen aus dem Token manuell in das System ein. Verbundene Token arbeiten elektronisch und übertragen automatisch Informationen an das Netzwerk, sobald sie verbunden sind.

Die zentralen Thesen

  • Sicherheitstoken authentifizieren Identitäten elektronisch, indem sie persönliche Informationen speichern.
  • Sie werden von Security Token Services (STS) ausgestellt, die die Identität der Person authentifizieren.
  • Sie können anstelle oder zusätzlich zu einem Passwort verwendet werden, um die Identität des Eigentümers zu bestätigen.
  • Sicherheitstoken sind nicht immer sicher - sie können verloren gehen, gestohlen oder gehackt werden.

Reales Beispiel für ein Sicherheitszeichen

Sie können ein Sicherheitstoken für den Zugriff auf ein vertrauliches Netzwerksystem wie ein Bankkonto verwenden, um eine zusätzliche Sicherheitsebene hinzuzufügen. In diesem Fall wird das Sicherheitstoken zusätzlich zu einem Kennwort verwendet, um die Identität des Kontoinhabers zu bestätigen.

Außerdem speichern Sicherheitstoken Daten, um die Identität der Eigentümer zu authentifizieren. Einige speichern kryptografische Schlüssel, ein System, das in Kryptowährungsdiensten wie Bitcoin verwendet wird, aber der Schlüssel muss geheim gehalten werden. Einige verwenden zeitkritische Kennwörter, die zwischen dem Token und dem Netzwerk koordiniert und in konstanten Intervallen zurückgesetzt werden. Andere verwenden biometrische Daten wie Fingerabdruckdaten, um sicherzustellen, dass nur der Eigentümer des Sicherheitstokens auf geschützte Informationen zugreifen kann.

Schwächen von Sicherheitstoken

Wie bei jedem System sind Sicherheitstoken nicht fehlerfrei. Wenn der Token verloren geht oder gestohlen wird oder sich nicht im Besitz des Besitzers befindet, kann er nicht für den Zugriff auf einen Dienst verwendet werden. Der Eigentümer kann jedoch Maßnahmen ergreifen, um einen Verlust oder Diebstahl, wie z. B. Schlösser oder Alarme, zu verhindern, und das Token kann für einen Dieb unbrauchbar gemacht werden, indem eine Zwei-Faktor-Authentifizierung verwendet wird, bei der sowohl ein im Besitz des Eigentümers befindliches Objekt (z. B. a Bankkarte) und ein Teil des Wissens (zum Beispiel eine PIN), um auf den Token zuzugreifen.

Sicherheitstoken können auch gehackt werden. Dies geschieht häufig, wenn der Eigentümer einem nicht autorisierten Anbieter unwissentlich vertrauliche Informationen zur Verfügung stellt, die dann in das sichere Netzwerk eingegeben werden. Dies ist als Man-in-the-Middle-Betrug bekannt. Jedes mit dem Internet verbundene Netzwerk ist für einen solchen Angriff anfällig.

Vergleich von Anlagekonten Name des Anbieters Beschreibung Angaben zum Werbetreibenden × Die in dieser Tabelle aufgeführten Angebote stammen von Partnerschaften, von denen Investopedia eine Vergütung erhält.

Verwandte Begriffe

Was ist Cybersicherheit? Cybersicherheit bezieht sich auf die Maßnahmen, die ergriffen wurden, um elektronische Informationen privat zu halten, und reicht vom persönlichen Schutz bis zum komplexen Schutz der Regierung. mehr Funktionsweise von Kontonummern Eine Kontonummer ist eine eindeutige Folge von Zahlen und manchmal Buchstaben oder anderen Zeichen, die den Eigentümer eines Dienstes identifizieren und den Zugriff darauf ermöglichen. mehr Two-Factor-Authentifizierung (2FA) Die Two-Factor-Authentifizierung (2FA) ist neben einem Kennwort eine zweite Sicherheitsstufe für den Zugriff auf ein Konto oder System. mehr PIN-Einlösung Die PIN-Einlösung ist eine Art von Internetkriminalität, bei der gestohlene Debit- oder Kreditkarteninformationen verwendet werden, um Zugang zu Bank- oder Kreditkonten zu erhalten. mehr Biometrie Biometrie ist eine Art digitale Sicherheit, die verwendet wird, um Datenverletzungen zu verhindern, indem einzelne Merkmale wie Fingerabdrücke verwendet werden. mehr Ledger Wallet Ledger Wallets sind Hardwaregeräte, die Kryptowährungstransaktionen offline ermöglichen. mehr Partner Links
Empfohlen
Lassen Sie Ihren Kommentar