Så funkar inloggning med smarta kort

När du väljer inloggning med smarta kort byggs säkerheten i tre steg. Därför är en smartkortbaserad säkerhetslösning det starkaste alternativet för säker och enkel inloggning.

  • Smartkortbaserade certifikat
  • Tvåfaktorautentisering
  • Insynsskyddad tunnel

Smartkortbaserade certifikat har du alltid med dig

Säkerhet med smarta kort bygger på säkerhetsmetoden PKI, public key infrastructure, och använder certifikat för att identifiera alla användare när de loggar in.

Certifikat kan lagras som filer direkt på användarens dator, så kallade filbaserade certifikat. Problemet är att certifikaten ligger kvar på arbetsstationen och är tillgängliga genom nätverket när användaren går därifrån vilket innebär risk för t ex spoofing och stöld. Genom att istället lagra certifikatet på ett smartkort tar användaren lätt det med sig när han eller hon lämnar arbetsplatsen. Certifikatet blir mindre åtkomligt och säkerheten ökar.

iStock_000027073467XLarge

Tvåfaktorautentisering är starkare

hartsert_470x220

För att logga in och autentisera sig i IT-miljön behöver användaren alltså både kunna presentera information som finns lagrad i certifikatet på det personliga smartkortet, och uppge sin individuella PIN-kod. Genom att kombinera något användaren har och något han eller hon vet får vi tvåfaktorautentisering.

Traditionell lösenordshantering bygger bara på att användaren kan uppge rätt lösenord, dvs enfaktorautentisering, vilket gör metoden mycket svagare.

Insynsskyddad tunnel minskar risken för avlyssning

När autentiseringen är klar etableras en krypterad tunnel mellan klient och server. All kommunikation skickas i tunneln vilket gör den helt skyddad från obehöriga som inte kan ”avlyssna” förbindelsen. På så sätt minimeras risken för informationsfiske och man-in-the-middleintrång.

Kontakta mig för en demo av IT-säkerhet med smarta kort