Innehåll

KeapLogin

I förpackningen
Utseende
Användning
Användningsområden
Hur fungerar det?

 


22/11-04 | Snigel | snigel@64bits.se

Utskriftsvänligare versionUtskriftsvänligare version


Användning

Testdatorn körde Microsoft WindowsXP, pluggade in modulen och satte i CD-skivan. Drivrutinerna hittades på skivan och enheten installerades. Därefter installerades programvaran och datorn startades om. Under installationen fick man välja om man ville tillåta inloggning med keap samt normal inloggning eller endast via PEAK. Detta gör att man till exempel kan kräva PEAK för administratörskonton men att gäster kan logga in utan nyckel. Mycket praktiskt.

Efter omstarten möts man av att windowslogotypen har försvunnit och ersatts med Keaps logo. Nu skall nyckeln konfigureras, den medföljande programvaran består av två delar;KeapLogin administration och P.E.A.K administration.
P.E.A.K administration används för att ställa in lösenord och formattera enheten medan KeapLogin administration används för att konfigurera vilka användarkonton i windows som enhten är bunden till.

Först ska enheten formatteras samt ett administratör- och ett användarlösenord skall ställas in. När detta är klart startar man upp KeapLogin administration. Här får man tillgång till vilka användarkonton man vill binda enheten till. Jag väljer att binda den till Snigel och administratör som test.

Nu skall PEAK ta över lösenordshanteringen, detta sker genom att man sätter in PEAK vid loginprompten, skriver PEAK-lösenordet, väljer konto man ska in på samt skriver kontolösenordet. Nu har PEAK tagit över hanteringen och du behöver aldrig komma ihåg användarnamnet eller lösenordet till kontot mer, bara PEAK-lösenordet. Denna proceduren upprepar man för alla konton som PEAK är bunden till.
Installationen är nu helt färdig, nästa gång inloggningsprompten kommer, trycks enheten in, lösenordet skrivs in och därefter får man välja över listan med användare bundna till nyckeln.

Inloggningssekvens.


Låsning av dator.

Användningsområden

  • Användare med dåligt minne
    Då PEAK gör det mer förlåtligt att ha ett kort lösenord samt man får en lista över vilka användare som den innehåller behöver inte användaren göra sig möda att lära sig ett krångligt användarnamn eller nya slumpskapade lösenord.

  • Där man är rädd att lösenorden kommer ut
    Om ett lösenord kommer ut i ett vanligt system kan vem som helst logga in med fulla rättigheter, detta gäller ju även i domäner. PEAK förhindrar detta genom att endast tillåta fördefinierade konton i enheten att logga in. Således behöver man inte oroa sig.

  • Där man är rädd att flera personer delar på ett konto
    När det är en fysisk enhet inblandad blir det genast svårare att flera delar ett konto.

    Något som enheten inte gör är att skydda hårddisken, om någon lyckaS boota ett annat operativ, t ex knoppix som går att starta direkt från CD-skiva, kommer man genast åt hela innehållet på hårddisken. Detta spelar visserligen mindre roll när enheten används i domänsammanhang med centrala servrar som innehållet sparas på.

    Hur fungerar det?

    För att förklara det väldigt enkelt kan man säga att inloggningen till windows byts ut mot en inloggning till PEAK. PEAK loggar i sin tur in i windows. Detta gör att den kan byta lösenord vid varje inloggning samt ha väldigt långa krångliga och slumpmässigt generade lösenord.

    Krypteringstekniken är nyutvecklad av Impsys som tillverkar PEAK. Enligt dem skall den vara lätt att implementera i diverse enheter som smartcards till exempel.

    Är du mer intresserad av hur den fungerar kan du läsa mer här: länk




    « Föregående  


    22/11-04 | Snigel | snigel@64bits.se

    Utskriftsvänligare versionUtskriftsvänligare version

    Diskutera denna recensionen i vårt forum!