สารบัญ:
โทเค็นการรักษาความปลอดภัยออนไลน์เป็นแกดเจ็ตฮาร์ดแวร์ที่ใช้เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้คอมพิวเตอร์ พวกเขามาในรูปแบบต่างๆและอาจเรียกว่าโทเค็นฮาร์ดแวร์โทเค็นการตรวจสอบโทเค็น USB และอื่น ๆ แต่ทั้งหมดต้องมีรูปแบบของการโต้ตอบทางกายภาพกับผู้ใช้ เนื่องจากแฮ็กเกอร์ไม่สามารถทำซ้ำการโต้ตอบทางกายภาพได้โทเค็นความปลอดภัยจึงป้องกันไม่ให้เขาละเมิดระบบจากระยะไกล
คีย์ Fobs
เนื่องจากความเรียบง่ายรูปแบบที่นิยมใช้มากที่สุดคือ fob สำคัญ มันเป็นอุปกรณ์ขนาดเล็กที่มีอะไรมากกว่าแป้นพิมพ์และจอแสดงผลขนาดเล็ก เมื่อผู้ใช้ต้องการเข้าสู่ระบบเขาจะเข้าสู่ชื่อผู้ใช้ของเขาบนหน้าจอคอมพิวเตอร์ของเขาและได้รับหมายเลขหนึ่งครั้งที่ถูกต้องในช่วงเวลาสั้น ๆ จากนั้นเขาก็เข้าถึง FOB หลักของเขาโดยการป้อนรหัส PIN (ซึ่งยังคงเป็นค่าคงที่) ตามด้วยลำดับหมายเลขชั่วคราวบนหน้าจอ คีย์ fob ตอบสนองต่อลำดับของตัวเลขซึ่งจะปรากฏบนหน้าจอ เนื่องจากลำดับจะใช้ได้เฉพาะช่วงเวลาสั้น ๆ แฮ็กเกอร์จึงไม่สามารถดักจับข้อมูลหรือเรียกใช้ keylogger บนคอมพิวเตอร์ได้
อีกหนึ่งวิธีที่ง่ายและเป็นที่นิยมใช้โทเค็นมือถือซึ่งโทรศัพท์มือถือของผู้ใช้ทำหน้าที่เป็นแหล่งทุติยภูมิ ข้อความนี้สามารถทำได้โดยการส่งข้อความ SMS ที่มีรหัสตัวระบุไปยังหมายเลขที่เชื่อมโยงกับบัญชีผู้ใช้เฉพาะ เนื่องจากมีเพียงผู้ใช้ที่ครอบครองโทรศัพท์นั้นเท่านั้นเขาสามารถป้อนรหัสบนหน้าจอคอมพิวเตอร์ของเขาเพื่อยืนยันว่าเขาเป็นผู้รับจริงอีกทางหนึ่งคือการเรียกใช้แอพพลิเคชั่นที่มีความปลอดภัยบนสมาร์ทโฟนซึ่งจะเลียนแบบคีย์เฟิร์ม เมื่อผู้ใช้พยายามเข้าสู่ระบบเว็บไซต์จะส่งคำขอไปยังแอพพลิเคเพื่อตรวจสอบความถูกต้องของผู้ใช้ จากนั้นผู้ใช้จะป้อนรหัส PIN ในแอปซึ่งจะส่งคืนรหัสยืนยันเพื่อยืนยันความถูกต้องของผู้ใช้ จะเป็นการบันทึกผู้ใช้จากการป้อนลำดับตัวเลขที่ยาวนานบนคีย์ FOB ด้วยตนเอง
ไบโอเมตริกซ์อีกวิธีหนึ่งที่ก้าวหน้ากว่าคือการเข้ารหัสโทเค็นด้วยไบโอเมตริกเช่นลายนิ้วมือ โทเค็นเหล่านี้ต้องการให้ผู้ใช้ระบุหลักฐานประจำตัวโดยการสแกนนิ้วหรือคุณลักษณะเฉพาะอื่น ๆ เมื่อเข้าสู่ระบบ เหล่านี้ยังมีราคาแพงและมีราคาต่ำกว่าตัวเลือกอื่น ๆ
สมาร์ทการ์ด, USB และโทเค็น Bluetooth
โทเค็นบางชิ้นต้องมีผู้ใช้เชื่อมต่อคอมพิวเตอร์เข้ากับคอมพิวเตอร์ในช่วงเซสชั่น เมื่อผู้ใช้ลบการ์ดอุปกรณ์ USB หรืออุปกรณ์อื่นเซสชันจะล็อกโดยอัตโนมัติจนกว่าผู้ใช้จะใส่โทเค็นใหม่ อุปกรณ์ที่ใช้ Bluetooth จะขึ้นอยู่กับหลักการเดียวกันยกเว้นอุปกรณ์เหล่านี้ต้องอยู่ภายในรัศมี 10 เมตรของเวิร์กสเตชัน