a) Comment fait 2 fa est réalisés.
Simplement, voir le 2FA comme processus de sécurité employé pour confirmer l'identité d'un utilisateur autorisé using 2 facteurs distincts - (choisir deux)
>ce qui êtes vous (les dispositifs biométriques tels que l'empreinte digitale, etc. facial),
>ce que vous savez (username/passwd, corde secrète preshared/expression de passage),
>ce que vous avez (typiquement marque de matériel, carte à puce, etc.).
L'associer au scénario de vie réelle comme
>ebanking (vous pouvez être demandé un mot de passe de temps de marque sur votre username/PIN). C'est 2FA mais personnellement, l'OTP peut être considéré 2FA si bon mis en application - utilisation des clefs d'infrastructure de clef (PKI) publique
>ouverture de jour en jour normale dans l'OS (si vous employez la carte à puce pour ouvrir une session ainsi que le message de sollicitation de PIN, c'est 2FA)
b) Fais j'ai besoin d'un serveur séparé pour la signature digitale d'USB.
Laisse le mouvement en arrière un peu, signature digitale est l'utilisation de la plate-forme de PKI où il y a des paires de public/de privé
paires principales. La signature est créée using la clef privée et la clef publique est employée pour vérifier qu'elle est en effet signée en employant ses autres paires. Elle est employée pour vérifier l'intégrité du message, du contenu et etc. S/MIME, 2 clefs des utilisations PKI de SSL de manière.
Je supposerai que la signature digitale d'USB se rapportent à l'utilisation de la marque d'USB (h/w). Par conséquent elle contiendra votre clef privée produite par un serveur de certificat (tel que le serveur commercial du verisign, et ouvrir l'exemple de la communauté tel qu'OpenSSL, CACert et OpenCA). Elle soutiennent également le certificat X509v3 qui sera délivré par CA pour les paires principales produites. Il est essentiel de s'assurer que les paires publiées par le tiers de confiance (CA) il peuvent être rejouées et maltraitées autrement par la partie non autorisée
@
http://en.wikipedia.org/wiki/Certificate_authority @
http://sial.org/howto/openssl/ca/@
http://www.cacert.org/@
http://www.openca.org/En résumé, vous aurez besoin du serveur de tiers pour publier le CERT de confiance pour vos paires principales dans la marque d'USB, il aurez son CERT mentionné pour être signé par ce CA. Pendant l'exécution d'application, il vérifiera son statut principalement sur l'échéance et retirera.
Après avoir dit que, typiquement la marque vient avec les cryptos bibliothèques qui seraient CAPI ou PKCS#11 conformes, le serveur pourra employer le crypto fournisseur compétent (votre fournisseur d'USB) pour produire du CERT et des clefs à injecter dans votre marque d'usb. Être attention car il y a symbolique que ne pas soutenir de telles paires principales et être simplement juste un stockage bloqué (comme thumbdrive) par exemple typiquement en gita de di `
Protéger le serveur avec l'ouverture 2FA aussi bien et typiquement elle est en différé (en particulier pour le serveur d'entreprise) pour réduire la surface d'exposition (du Web).
c) est 2 fa possibles de réaliser par la signature digitale d'USB.
Dans l'Internet 2FA et le processus mobile d'ouverture d'opérations bancaires, en plus d'écrire votre code d'accès et PIN habituels, vous serez également requis d'entrer un mot de passe jetable (OTP), produit par votre marque 2FA, qui agit en tant que 2ème niveau de l'authentification.