<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF116%3ADrDrown1</id>
		<title>LXF116:DrDrown1 - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF116%3ADrDrown1"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF116:DrDrown1&amp;action=history"/>
		<updated>2026-05-13T03:53:20Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF116:DrDrown1&amp;diff=10149&amp;oldid=prev</id>
		<title>Crazy Rebel: викификация, оформление, иллюстрация</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF116:DrDrown1&amp;diff=10149&amp;oldid=prev"/>
				<updated>2010-05-06T06:39:22Z</updated>
		
		<summary type="html">&lt;p&gt;викификация, оформление, иллюстрация&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==USB-аутентификация==&lt;br /&gt;
&lt;br /&gt;
: '''YubiKey''' Добавьте защищенную одно- или двухфакторную аутентификацию на свои сайты или сервисы.&lt;br /&gt;
&lt;br /&gt;
{{Врезка|Содержание=[[Изображение:LXF116_48_1.jpg|300px]] '''YubiKey''' достаточно мал, чтобы затеряться в одном из карманов сумки для ноутбука.|Ширина=300px}}&lt;br /&gt;
&lt;br /&gt;
Недавно я услышал о шведской компании Yubico, которая продает устройство под названием '''YubiKey'''. Это USB-брелок&lt;br /&gt;
для аутентификации: он притворяется USB-клавиатурой, но имеет лишь одну кнопку, по&lt;br /&gt;
нажатию на которую генерируется заранее заданный идентификатор, дополненный одноразовым&lt;br /&gt;
паролем (OTP).&lt;br /&gt;
&lt;br /&gt;
Зачем это нужно? Скажем, вы хотите по-настоящему защитить механизм аутентификации пользователей web-сайта. Вы отправляете&lt;br /&gt;
пользователю форму с полем для ввода пароля. Поместив курсор в это поле, он нажимает кнопку&lt;br /&gt;
на '''YubiKey'''. Устройство генерирует строку, передаваемую открытым текстом, объединяет ее со счетчиком сессий и временным штампом и шифрует&lt;br /&gt;
полученный результат AES со 128-битным ключом, уникальным для каждого брелка. Результат&lt;br /&gt;
перехватывается формой и отправляется web-сервису, который проверяет его (выполняет аутентификацию). Если проверка завершилась успешно, пользователю разрешается войти на сайт. В качестве простого примера посмотрите короткий видеофрагмент на сайте http://www.yubico.com (хотя без&lt;br /&gt;
'''YubiKey''' вы далеко не уйдете!) Yubico предоставляет и web-сервис для проверки. Также можно&lt;br /&gt;
воспользоваться OpenID-сервером с поддержкой Yubico, например, Clavid (http://www.clavid.com), или&lt;br /&gt;
даже развернуть собственный на основе открытого ПО на ''Java'' или ''PHP''.&lt;br /&gt;
&lt;br /&gt;
===Выберите язык===&lt;br /&gt;
&lt;br /&gt;
Не бойтесь, если все это кажется сложным: на сайте Yubico есть подробная информация об открытых проектах, реализующих клиентскую часть процесса аутентификации на языках ''Java, C, C#/.NET, Ruby, Perl, Python'', как модуль ''PAM'' или как модуль аутентификации&lt;br /&gt;
''Apache''. Простейший вариант аутентификации '''YubiKey''' – «однофакторная аутентификация»: вы&lt;br /&gt;
доказываете, что физически владеете ключом. Ее нетрудно расширить до двухфакторной аутентификации – нечто известное вам (пароль) плюс&lt;br /&gt;
нечто, у вас имеющееся ('''YubiKey'''). Этот подход устойчив к большинству атак, включая фишинг&lt;br /&gt;
и «кражу личности» путем перехвата или с помощью социальной инженерии ['''тактика злонамеренного проникновения, при которой взломщик «убалтывает» пользователей или администратора (например, представляясь новым сотрудником) и добивается значимой информации о компании и/или её компьютерных системах, чтобы получить несанкционированный доступ к сети, – прим. пер.'''].&lt;br /&gt;
&lt;br /&gt;
Одно из замечательных достоинств '''YubiKey''' в том, что для его работы не нужно никаких специальных драйверов или ПО, так как устройство&lt;br /&gt;
эмулирует нажатия клавиш клавиатуры. Поэтому заставить его работать очень просто. Вы отправляете клиенту '''YubiKey''', и он вставляет его в любой&lt;br /&gt;
компьютер. '''YubiKey''' стоит $25 за одно устройство, и $10, если покупать от 5000 штук и больше.&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>