etoken pass брелок что это

eToken жил, eToken жив, eToken будет жить

В последнее время меня часто спрашивают, что случилось с ключами eToken и почему их перестали продавать. Так же наблюдается некоторая паника по этому поводу, ввиду того, что большинство мировых вендоров поддерживает данные ключи в своих продуктах, а заменить их, получается нечем.

Ключи eToken никуда не исчезли, они продолжают выпускаться и продаваться на российском рынке. Да, они поменяли своё название и немного по-другому выглядят, но это всё те же eToken.

А теперь немного подробнее.
Знаменитый и самый узнаваемый ключ SafeNet eToken Java 72k, в простонародии «рыбка» теперь называется Gemalto SafeNet eToken 5100 и выглядит немного иначе:

Было Стало

Однако, это тот же самый ключ и он точно так же поддерживается и работает во всех решениях, которые поддерживали SafeNet eToken Java 72k.

Смарт-карты eToken теперь тоже называются Gemalto SafeNet eToken 4100, но выглядит так же как и раньше – белый пластик с чипом:

Было Стало

Выглядит так же, но называется по-другому.
При этом, сохранилась возможность имплантировать RFID-метки в карту для интеграции со СКУД.

Комбинированные SafeNet eToken NG-Flash так же в строю, и называются теперь Gemalto SafeNet eToken 7300. Внешний вид так же претерпел изменения:

Было Стало

Так что, если Вам кто-то скажет, что eToken больше не продаётся, не расстраивайтесь и не верьте, eToken есть, только он называется теперь по-другому.

Почему так произошло?
Во всём виноваты…. Да никто на самом деле не виноват. Просто таков бизнес.
После 2010 года израильская компания Aladdin Knowledge Systems была приобретена компанией SafeNet. Все продукты и решения, а также команда разработчиков из Aladdin Knowledge Systems перешли SafeNet и теперь там поддерживают и развивают решения по аутентификации. Естественно после приобретения был запущен процесс ребрендинга, который на российском рынке прошёл совсем незаметно.
Вот и получается, что ключи те же, а выглядят и называются по-другому.

Что нового?
После поглощения (или кому-то больше нравится слово слияние) и ребрендинга, компания SafeNet выпустила облачный продукт для аутентификации по одноразовым паролям, который пока является единственным решением, сертифицированным ФСТЭК. Данный продукт называется Gemalto SafeNet Authentication Service и доступен как в виде сервиса, так и в виде standalone сервера для развёртывания в корпоративной сети.
Теперь для OTP аутентификации доступны не только SafeNet eToken PASS, но и множество других аппаратных и программных генераторов:

Система управления жизненным циклом ключей и смарт-карт SafeNet Authentication Manager так же продолжает поддерживаться и развиваться компанией Gemalto (Safenet). В текущем году нас ожидает выпуск новой версии продукта Gemalto Safenet Authentication Manager 10.
Так же стоит упомянуть, что в конце 2015 года произошло слияние компаний Safenet и Gemalto. Так что в ближайшее время ключ eToken постигнет очередной ребрендинг, но сам ключ останется той же «рыбкой» eToken Pro.

Источник

eToken Pass Event

Ключ с генератором одноразовых паролей. Можно использовать для доступа по одноразовым паролям в: 1С-Bitrix, Open OTP, VPN, Microsoft ISA, Microsoft IIS, Outlook Web Access. Ключ работает автономно, для его работы не нужно устанавливать драйвера.

Закажите eToken Pass сегодня, и вы сможете использовать:

Как рабоатет eToken Pass и для чего он нужен?

eToken PASS – ключ для автономной генерации одноразовых паролей (OTP). Не требует подключения к компьютеру и установки драйверов.

Нажимаете кнопку, получаете 6-значный одноразовый пароль для доступа к веб сайту или приложению. Вводите свой логин, постоянный пароль и пароль полученный от eToken Pass и получаете доступ к своей информации.

Безопасность обеспечивается за счет того что пароль, созданный eToken Pass, действует только один раз. Соответственно если ваш пароль был подсмотрен или перехвачен, второй раз им воспользоваться будет невозможно. Для повторного входа, нужно снова нажать кнопку и получить новый пароль.

Назначение eToken Pass

eToken Pass чаще всего использую для доступа к веб сервисам и порталам, разменным в интернет, когда нет возможности обеспечить строгую двухфакторую авторизацию. Например доступ к корпоративной почте Outlook Web Access.

Еще один популярный способ использования ключей это закрытые web порталы для доступа к которым нужны повышенные меры безопасности. Например закрытый портал платежной системы TrustPay для платежных агентов использует как раз ключи eToken Pass.

Использование одноразовых паролей можно внедрить в любую систему, Web портал или CMS, для этого нужен комплект разработчика eToken OTP SDK 2.0. Этот комплект разработчика позволяет легко внедрить поддержку входа на сайт по одноразовым паролям используя eToken Pass.

eToken Pass и 1С-Битрикс

В популярной CMS 1С-Битрикс уже реализована поддержка ключей eToken Pass. Если у вас сайт разработан на этой CMS то использовать ключи eToken Pass вы можете без каких-либо дополнительных затрат.

Поддержка eToken Pass работает во всех редакциях 1С-Битрикс кроме редакции Старт. Настройка eToken Pass находится в 1С-Битрикс, в модуле «Проактивная защита».

После настройки, для авторизации пользователя, использующего eToken Pass в 1С-Битрикс необходимо ввести логин пользователя и составной пароль, который состоит из слитного написания обычного пароля пользователя и значение одноразового пароля, полученное на eToken Pass.

Преимущества eToken Pass

Не нужно ничего устанавливать, ни драйвера, ни ПО.

Не нужно подключать к компьютеру.

Поддерживает любую ОС.

Можно работы через планшет или смартфон.

Одноразовый пароль действует только один раз, повторное использование кем-либо исключено.

Принцип работы eToken Pass

Вместе eToken Pass поставляется файл инициализации, в котором содержаться номер ключа и его секретные параметры, эти данные загружаются на сервер вашей системы при настройке и затем происходит синхронизация eToken Pass с сервером.

Вычисление одноразового пароля происходит по псевдослучайному вектору, иными словами зная текущее значение пароля и секретные данные eToken Pass, можно вычислить следующее значение одноразового пароля.

Именно так и происходит вычисление пароля на сервере, после удачной авторизации на севере происходит вычисление следующего пароля и система уже будет ждать его ввода.

Однако в данном случае может произойти ситуация при которой вы нажмете несколько раз кнопку на eToken Pass, а использовать эти пароли не будете, тогда ваш текущий пароль не совпадет со значением которое будет вычислено на сервере.

Окно синхронизации eToken Pass

Для решения подобных проблем есть параметр, который называется «окно синхронизации», он задает кол-во одноразовых паролей которые будет рассчитывать сервер при несовпадении ваших одноразовых паролей. Обычно это значение равно 10-15 паролям, если вы нажмете большее кол-во раз то выйдете за «окно синхронизации» и для дальнейшей работы потребуется повторная синхронизация с сервером, т.е. приведение значения на сервере в соответствие значению, хранящемуся в eToken Pass.

Читайте также:  какой лучше открывать бизнес в 2021 году

Способ генерации одноразового пароля в eToken Pass

Ключи eToken Pass бывают 2-х видов

Источник

Брелок eToken PASS

Одноразовые пароли

Одноразовые пароли действительны только для одного сеанса аутентификации. Преимущество одноразового пароля по сравнению с обычным состоит в том, что одноразовый пароль невозможно использовать повторно. Таким образом, злоумышленник, перехвативший данные из успешной сессии аутентификации, не может использовать скопированный пароль для получения доступа к защищаемой информационной системе.

Назначение

Автономный генератор одноразовых паролей eToken PASS можно использовать для аутентификации в любых приложениях и службах, поддерживающих протокол аутентификации RADIUS: VPN, Microsoft ISA, Microsoft IIS, Outlook Web Access и др.

Комплект разработчика eToken OTP SDK 2.0 позволяет легко добавить поддержку аутентификации по одноразовым паролям в собственные приложения.

Преимущества

Принцип работы

В eToken PASS реализован алгоритм генерации одноразовых паролей (One-Time Password — OTP), разработанный в рамках инициативы OATH. Этот алгоритм основан на алгоритме HMAC и хэш-функции SHA-1. Для расчета значения OTP принимаются два входных параметра: секретный ключ (начальное значение для генератора) и текущее значение счетчика (количество необходимых циклов генерации). Начальное значение хранится как в самом устройстве, так и на сервере в системе eToken TMS. Значение счетчика в устройстве увеличивается при каждой генерации OTP, на сервере — при каждой удачной аутентификации по OTP.

При запросе на аутентификацию проверка OTP осуществляется сервером RADIUS (Microsoft IAS, FreeRadius и другие), который обращается к системе eToken TMS, осуществляющей генерацию OTP на стороне сервера. Если введенное пользователем значение OTP совпадает со значением, полученным на сервере, аутентификация считается успешной, и RADIUS-сервер отправляет соответствующий ответ.

Партия устройств eToken PASS поставляется с зашифрованным файлом, содержащим начальные значения для всех устройств партии. Этот файл импортируется администратором в систему eToken TMS. После этого для назначения устройства пользователю необходимо ввести его серийный номер (печатается на корпусе устройства).

В случае нарушения синхронизации счетчика генерации в устройстве и на сервере система eToken TMS позволяет легко ее восстановить — привести значение на сервере в соответствие значению, хранящемуся в устройстве. Для этого администратор системы или сам пользователь (при наличии соответствующих разрешений) должен сгенерировать два последовательных значения OTP и отправить их на сервер через web-интерфейс eToken TMS.

В целях повышения безопасности система eToken TMS позволяет использовать дополнительное значение OTP PIN — в этом случае для аутентификации пользователь, помимо имени пользователя и OTP, вводит дополнительное секретное значение OTP PIN. Это значение задается при назначении устройства пользователю.

USB-ключи и смарт-карты eToken (модельный ряд)

USB-ключи и смарт-карты eToken ГОСТ — персональные устройства, предназначенные для формирования квалифицированной электронной подписи и обеспечивающие безопасность операций пользователей в массовых и социальных проектах в системах:

Комбинированный USB-ключ с дополнительным модулем flash-памяти, сочетающий возможности смарт-карты и защищенного хранилища данных.

USB-ключ с генератором одноразовых паролей, не требующий подключения к компьютеру.

USB-ключ, предоставляющий возможность безопасного доступа к web-ресурсам с любого компьютера без предварительной установки программного обеспечения.

Источник

CADmaster

Брелок eToken PASS — нет опубликованных статей в журнале CADmaster.

Главная » Продукты и решения » Аладдин Р.Д. Брелок eToken PASS

Одноразовые пароли

Одноразовые пароли действительны только для одного сеанса аутентификации. Преимущество одноразового пароля по сравнению с обычным состоит в том, что одноразовый пароль невозможно использовать повторно. Таким образом, злоумышленник, перехвативший данные из успешной сессии аутентификации, не может использовать скопированный пароль для получения доступа к защищаемой информационной системе.

Назначение

Автономный генератор одноразовых паролей eToken PASS можно использовать для аутентификации в любых приложениях и службах, поддерживающих протокол аутентификации RADIUS: VPN, Microsoft ISA, Microsoft IIS, Outlook Web Access и др.

Комплект разработчика eToken OTP SDK 2.0 позволяет легко добавить поддержку аутентификации по одноразовым паролям в собственные приложения.

Преимущества

Принцип работы

В eToken PASS реализован алгоритм генерации одноразовых паролей (One-Time Password — OTP), разработанный в рамках инициативы OATH. Этот алгоритм основан на алгоритме HMAC и хэш-функции SHA-1. Для расчета значения OTP принимаются два входных параметра: секретный ключ (начальное значение для генератора) и текущее значение счетчика (количество необходимых циклов генерации). Начальное значение хранится как в самом устройстве, так и на сервере в системе eToken TMS. Значение счетчика в устройстве увеличивается при каждой генерации OTP, на сервере — при каждой удачной аутентификации по OTP.

При запросе на аутентификацию проверка OTP осуществляется сервером RADIUS (Microsoft IAS, FreeRadius и другие), который обращается к системе eToken TMS, осуществляющей генерацию OTP на стороне сервера. Если введенное пользователем значение OTP совпадает со значением, полученным на сервере, аутентификация считается успешной, и RADIUS-сервер отправляет соответствующий ответ.

Партия устройств eToken PASS поставляется с зашифрованным файлом, содержащим начальные значения для всех устройств партии. Этот файл импортируется администратором в систему eToken TMS. После этого для назначения устройства пользователю необходимо ввести его серийный номер (печатается на корпусе устройства).

В случае нарушения синхронизации счетчика генерации в устройстве и на сервере система eToken TMS позволяет легко ее восстановить — привести значение на сервере в соответствие значению, хранящемуся в устройстве. Для этого администратор системы или сам пользователь (при наличии соответствующих разрешений) должен сгенерировать два последовательных значения OTP и отправить их на сервер через web-интерфейс eToken TMS.

В целях повышения безопасности система eToken TMS позволяет использовать дополнительное значение OTP PIN — в этом случае для аутентификации пользователь, помимо имени пользователя и OTP, вводит дополнительное секретное значение OTP PIN. Это значение задается при назначении устройства пользователю.

Источник

Etoken pass файл начальных значений. Настройка системы. Как рабоатет eToken Pass и для чего он нужен

«ДБО BS-Client. Частный Клиент» v.2.2

версия от 01.01.2001

1. Аннотация

Данный документ предназначен для администраторов системы.

Документ содержит информацию о принципах работы с аналогом собственноручной подписи клиента – eToken.

2. Принципы работы с eToken PASS. 4

3. Импорт в систему ключей eToken. 4

4. Работа клиента с eToken. 5

6. Порядок разрешения споров по операциям, осуществленным с помощью «eToken». 7

Читайте также:  micro pak ldpe recyclable в сумке что это

2. Принципы работы с eToken PASS

В eToken PASS реализован алгоритм генерации одноразовых паролей с использованием алгоритма HMAC и хэш-функции SHA-1. Для клиента eToken PASS выглядит как брелок (Рис. 1), на экране которого отображаются сгенерированный пароль. Этот пароль используется для подтверждения проведения финансовых операций клиентом в системе «Частный Клиент».

Такое использование eToken основывается на статье 160 ГК РФ, в которой говорится, что при согласии сторон допускается использование аналогов собственноручной подписи клиента. При этом он не является ЭЦП и поэтому не подпадает под действие закона «Об электронной цифровой подписи».

3. Импорт в систему ключей eToken

Каждый брелок eToken имеет свой серийный номер и секретное значение. Эти данные предоставляет компания Alladin.

Средствами системы «Частный Клиент» генерация этих данных невозможна. Информацию о ключах eToken PASS система «Частный Клиент» получает с помощью импорта информации из файлов, получаемых банком вместе с брелками eToken. На сервере эти данные хранятся в зашифрованном виде.

F Для импорта в систему ЧК ключей eToken необходимо:

ð При этом откроется диалоговое окно «Список ключей eToken» (Рис. 2).

Рис. 2 Диалоговое окно «Список ключей eToken»

· Для загрузки новых ключей необходимо нажать на кнопку «Загрузить», расположенную в панели инструментов диалогового окна.

ð При этом откроется диалоговое окно «Импорт ключей eToken» (Рис. 3).

Рис. 3 Диалоговое окно «Импорт ключей eToken»

· В открывшемся окне необходимо указать путь к файлу формата xml содержащему ключи.

4. Работа клиента с eToken

Для привязки нового ключа клиент должен приехать в банк и получить новый брелок. Привязка нового ключа к клиенту осуществляется уполномоченным лицом банка стандартными средствами ЧК.

При подписи документа, на экране системы интернет-банкинга появляется поле для ввода кода. Клиент нажимает кнопку брелка для генерации нового значения пароля, и вводит полученный код в поле. При генерации пароля счетчик паролей увеличивается на единицу.

Информация о текущем счетчике хранится в самом брелке и синхронизирована с системой ЧК. При получении подписанного документа происходит проверка корректности введенного кода с помощью комплекта драйверов eToken PKI Client.

Внимание! Для корректной работы комплект драйверов eToken PKI Client должен быть установлен на одном сервере с RTS.

https://pandia.ru/text/78/645/images/image006_65.gif» width=»623″ height=»626 src=»>

6. Порядок разрешения споров по операциям, осуществленным с помощью «eToken»

1. При обнаружении спорной операции (электронного документа) с использованием «eToken» Клиент вправе обратиться в Банк с целью ее опротестования. Опротестование операции возможно не позднее 30 календарных дней с момента ее проведения.

2. Указанное опротестование оформляется письменным заявлением в адрес Банка, составленным в произвольной форме и включающим в себя следующую информацию: ФИО Клиента; дата операции; вид операции; сумма операции; причина опротестования.

3. Банк в течение 10 рабочих дней рассматривает заявление Клиента и удовлетворяет претензию Клиента, либо направляет письменный ответ Клиенту о необоснованности его претензии.

4. В случае несогласия с заключением Банка Клиент направляет в Банк письменное уведомление о своем несогласии и требованием формирования конфликтной комиссии для разрешения споров. Конфликтная комиссия формируется на срок до 10 рабочих дней, в течение которого она должна установить правомерность и обоснованность претензии, а также, если необходимо, подлинность и авторство спорной операции.

5. В состав конфликтной комиссии входит равное количество представителей от каждой из Сторон, определяемых Сторонами самостоятельно. Право представлять соответствующую Сторону в комиссии должно подтверждаться доверенностью, выданной каждому представителю на срок работы комиссии.

6. Комиссия определяет, включая, но, не ограничиваясь, следующее:

· предмет разногласий на основании претензии Клиента и разъяснений Сторон;

· правомерность предъявления претензии на основании текста заключенного Договора и Приложений к нему;

· факт входа Клиента в Систему перед отправкой спорной операции;

· соответствие серийного номера брелка eToken PASS, использованного Клиентом, серийному номеру брелка привязанному к клиенту в Банке, и правомерность его использования;

· дату и время поступления операции.

7. Стороны договариваются, что для разбора конфликтных ситуаций комиссия принимает на рассмотрение электронный документ и обязана использовать следующие, признаваемые Сторонами, эталонные данные:

· данные электронного архива принятых, отправленных документов;

· данные базы с информацией об eToken PASS;

· хранимую у Банка программу.

8. Комиссия должна удостовериться, что действия Сторон соответствовали Договору, действующему на момент создания спорной операции.

9. Подтверждением правильности исполнения Банком спорного документа является одновременное выполнение следующих условий:

· информация, содержащаяся в спорном документе, полностью соответствует действиям Банка по его исполнению;

· установлен факт входа Клиента в Систему, предшествующего отправке спорного документа в Банк;

· установлен факт проверки системой одноразового ключа, введенного клиентом;

· значение счетчика паролей на брелке eToken клиента больше значения счетчика использованного при подписи документа;

· на момент отправки документа используемый eToken PASS был привязан к клиенту;

· на момент отправки документа используемый eToken PASS был активен.

В этом случае претензии Клиента к Банку, связанные с последствиями исполнения указанного документа, признаются необоснованными. Невыполнение любого из перечисленных условий означает, что корректность использования одноразового ключа, сгенерированного с помощью брелка eToken PASS и правильность исполнения документа не подтверждена, т. е. проверяемый документ подтвержден некорректным одноразовым ключом, либо документ не был правильно исполнен Банком. В этом случае претензии Клиента к Банку, связанные с последствиями исполнения указанного документа, признаются обоснованными.

Как рабоатет eToken Pass и для чего он нужен?

Нажимаете кнопку, получаете 6-значный одноразовый пароль для доступа к веб сайту или приложению. Вводите свой логин, постоянный пароль и пароль полученный от eToken Pass и получаете доступ к своей информации.

Безопасность обеспечивается за счет того что пароль, созданный eToken Pass, действует только один раз. Соответственно если ваш пароль был подсмотрен или перехвачен, второй раз им воспользоваться будет невозможно. Для повторного входа, нужно снова нажать кнопку и получить новый пароль.

Назначение eToken Pass

eToken Pass чаще всего использую для доступа к веб сервисам и порталам, разменным в интернет, когда нет возможности обеспечить строгую двухфакторую авторизацию. Например доступ к корпоративной почте Outlook Web Access.

Еще один популярный способ использования ключей это закрытые web порталы для доступа к которым нужны повышенные меры безопасности. Например закрытый портал платежной системы TrustPay для платежных агентов использует как раз ключи eToken Pass.

Читайте также:  Что значит тату луна и солнце парные

Использование одноразовых паролей можно внедрить в любую систему, Web портал или CMS, для этого нужен комплект разработчика eToken OTP SDK 2.0. Этот комплект разработчика позволяет легко внедрить поддержку входа на сайт по одноразовым паролям используя eToken Pass.

eToken Pass и 1С-Битрикс

В популярной CMS уже реализована поддержка ключей eToken Pass. Если у вас сайт разработан на этой CMS то использовать ключи eToken Pass вы можете без каких-либо дополнительных затрат.

После настройки, для авторизации пользователя, использующего eToken Pass в необходимо ввести логин пользователя и составной пароль, который состоит из слитного написания обычного пароля пользователя и значение одноразового пароля, полученное на eToken Pass.

Преимущества eToken Pass

Не нужно ничего устанавливать, ни драйвера, ни ПО.

Не нужно подключать к компьютеру.

Поддерживает любую ОС.

Можно работы через планшет или смартфон.

Одноразовый пароль действует только один раз, повторное использование кем-либо исключено.

Принцип работы eToken Pass

Вместе eToken Pass поставляется файл инициализации, в котором содержаться номер ключа и его секретные параметры, эти данные загружаются на сервер вашей системы при настройке и затем происходит синхронизация eToken Pass с сервером.

Вычисление одноразового пароля происходит по псевдослучайному вектору, иными словами зная текущее значение пароля и секретные данные eToken Pass, можно вычислить следующее значение одноразового пароля.

Именно так и происходит вычисление пароля на сервере, после удачной авторизации на севере происходит вычисление следующего пароля и система уже будет ждать его ввода.

Однако в данном случае может произойти ситуация при которой вы нажмете несколько раз кнопку на eToken Pass, а использовать эти пароли не будете, тогда ваш текущий пароль не совпадет со значением которое будет вычислено на сервере.

Окно синхронизации eToken Pass

Для решения подобных проблем есть параметр, который называется «окно синхронизации», он задает кол-во одноразовых паролей которые будет рассчитывать сервер при несовпадении ваших одноразовых паролей. Обычно это значение равно 10-15 паролям, если вы нажмете большее кол-во раз то выйдете за «окно синхронизации» и для дальнейшей работы потребуется повторная синхронизация с сервером, т.е. приведение значения на сервере в соответствие значению, хранящемуся в eToken Pass.

Способ генерации одноразового пароля в eToken Pass

Ключи eToken Pass бывают 2-х видов

Директор филиала «СДМ-Банка» в г. Воронеже

Образование

В 1997 году закончила Воронежский Государственный Университет по специальности «Бухгалтерский учет и аудит». Свободно владеет английским языком.

Карьера в СДМ-БАНКе

История Аллы Владимировны и СДМ-Банка – это больше чем просто история успешной карьеры топ-менеджера. По словам Аллы Владимировны, филиал в Воронеже – это не просто работа, служба, карьера. Это часть жизни, часть семьи, второй дом. Причем сейчас уже можно с уверенностью говорить о трудовой династии: Алла Владимировна стала директором филиала после своего отца Владимира Андреевича Воронова. Именно он был первым руководителем филиала, создавшим его в 1995 году и обеспечивавшим устойчивое развитие бизнеса до 2012 года.

К моменту назначения на должность директора Алла Владимировна проработала в СДМ-Банке уже более 15 лет. Начинала, как и полагается вчерашней студентке, с должности экономиста.

Сейчас Алла Владимировна с улыбкой вспоминает, что делать приходилось практически все, не ограничиваясь только своими прямыми обязанностями, «разве что водителем или IT-специалистом я не работала – а так была везде на подхвате». Отношение к филиалу было сформировано именно отцовским руководством: никогда не подходить к задачам формально, жить на работе, относиться к филиалу как к своему детищу – вот основные принципы, по которым строилась работа Аллы Владимировны в течение всей трудовой деятельности.

Перечень должностей Аллы Владимировны красноречиво подтверждает, что именно такое отношение – залог успеха и бизнеса, и человека в нем.

Личные качества

Секрет успешной карьеры

Это всегда достойно восхищения, когда видно, что человек находится на своем месте и занимается тем, что ему нравится и что у него получается. Алла Владимировна признается, что ее много раз приглашали на работу в другие банки, но оставить свой родной банк она бы не смогла.

Основная команда филиала работает вместе уже больше 10 лет. Причем всем, и сотрудникам, и что очень важно, клиентам – очень нравится наш микроклимат и атмосфера. Отсюда и большое количество постоянных клиентов, которые обслуживаются у нас вот уже около 19 лет. Клиенты остаются верны банку, и команда филиала этим также очень гордится.

Автономный генератор одноразовых паролей, не требующий подключения к компьютеру и установки дополнительного программного обеспечения и может использоваться в любых операционных системах, а также при доступе к защищенным ресурсам с мобильных устройств и терминалов, не имеющих USB-разъема или устройства чтения смарт-карт.

Назначение

Комплект разработчика eToken OTP SDK 2.0 позволяет легко добавить поддержку аутентификации по одноразовым паролям в собственные приложения.

Преимущества

Принцип работы

При запросе на аутентификацию проверка OTP осуществляется сервером RADIUS (Microsoft IAS, FreeRadius и другие), который обращается к системе eToken TMS, осуществляющей генерацию OTP на стороне сервера. Если введенное пользователем значение OTP, совпадает со значением, полученным на сервере, аутентификация считается успешной, и RADIUS сервер отправляет соответствующий ответ.

Партия устройств eToken PASS поставляется с зашифрованным файлом, содержащим начальные значения для всех устройств партии. Этот файл импортируется администратором в систему eToken TMS. После этого для назначения устройства пользователю необходим ввод его серийного номера (печатается на корпусе устройства).

Запросить сертификат Установить сертификат

В системе «Интернет-клиент для юридических лиц» Вы можете настроить параметры экспорта и импорта документов, сменить пароль, настроить автоматическую нумерацию документов, синхронизировать eToken PASS, выполнить дополнительные настройки, а также запросить, установить и просмотреть сертификат. Для того чтобы выполнить интересующую Вас настройку, перейдите в пункт меню Настройки и щелкните по соответствующему пункту.

Параметры импорта/экспорта

Смена пароля

При создании логина и пароля нужно следовать рекомендациям:

Автоматическая нумерация документов

Синхронизация eToken PASS

Данный пункт меню отображается в том случае, если Вам назначен токен.

Дополнительные настройки

Компоненты криптозащиты

Также на данной странице отображается идентификатор устройства, с которого выполнен вход в систему «Интернет-клиент для юридических лиц» (MAC-адрес или хэш оборудования). Если Вы хотите привязать это устройство к своей учетной записи, щелкните по его идентификатору. В результате будет сформировано письмо с информацией о данном устройстве, которое Вы можете отправить в банк.

Источник

Сказочный портал