Alkalmi jelszó

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt hozzászólók, és jelentősen eltérhet a 2015. február 2-án felülvizsgált verziótól ; az ellenőrzések 20 szerkesztést igényelnek .

Az egyszeri jelszó ( angolul  one time password, OTP ) csak egy hitelesítési munkamenetre érvényes jelszó . Az egyszeri jelszó érvényessége is korlátozható egy bizonyos időtartamra.

Az egyszeri jelszó előnye a statikus jelszóval szemben, hogy a jelszót nem lehet újra felhasználni. Így a sikeres hitelesítési munkamenet adatait elfogó támadó nem használhatja a másolt jelszót a védett információs rendszerhez való hozzáféréshez. Az egyszeri jelszavak használata önmagában nem véd a hitelesítéshez használt kommunikációs csatorna aktív interferenciáján alapuló támadások ellen (például a köztes támadások ellen ).

Egy személy nem képes megjegyezni az egyszeri jelszavakat. Ezért megfelelő működésükhöz további technológiákra van szükség.

Az OTP-k létrehozásának és terjesztésének módszerei

Az OTP generáló algoritmusok általában véletlen számokat használnak. Erre azért van szükség, mert különben könnyen megjósolható lenne a későbbi jelszavak a korábbiak ismerete alapján. Az egyes OTP-algoritmusok részleteiben nagyon eltérőek. Az alábbiakban felsoroljuk az egyszeri jelszavak létrehozásának különféle módjait.

Különféle módokon is elmondhatja a felhasználónak a következő jelszót. Egyes rendszerek speciális elektronikus tokeneket használnak , amelyeket a felhasználó magánál hord, amelyek egyszeri jelszavakat készítenek, majd kis képernyőn jelenítik meg azokat. Más rendszerek olyan programokból állnak, amelyeket a felhasználó mobiltelefonról futtat. Megint más rendszerek egyszeri jelszavakat generálnak a szerveren, majd idegen csatornákon, például SMS - üzeneteken keresztül elküldik a felhasználónak. Végül egyes rendszereken egyszeri jelszavak vannak nyomtatva egy darab papírra vagy egy kaparós sorsjegyre , amelyet a felhasználónak magával kell vinnie.

Megvalósítás

Matematikai algoritmusok

Az egyik megközelítés, amelyet Leslie Lamport fejlesztett ki, egyirányú függvényt használ (nevezzük f ). Az egyszeri jelszórendszer egy magból indul , majd jelszavakat generál

f ( s ), f ( f ( s )), f ( f ( f ( s )))),…

ahányszor szükséges. Ha végtelen számú jelszavat keresünk, új magot lehet választani, miután az s -hez tartozó sorozat kimerült. Minden jelszó fordított sorrendben van elosztva, f ( f (… f ( s ))… -vel kezdve, f ( s ) -vel végződve .

Ha egy támadónak sikerül egyszeri jelszót szereznie, akkor csak egy ideig vagy egy kapcsolathoz férhet hozzá, de ez az időszak lejártakor használhatatlanná válik. Ahhoz, hogy a lánc következő jelszavát megkaphassuk az előzőek közül, meg kell találni az f −1 inverz függvény kiszámításának módját . Mivel f -et egyoldalúnak választottuk, ezt nem lehet megtenni. Ha f  egy gyakran használt kriptográfiai hash függvény , akkor amennyire ismert, ez számításilag kivitelezhetetlen feladat lenne.

Idő szinkronizált

Az időszinkronizált egyszeri jelszavakat általában fizikai hardver tokenekhez társítják (például minden felhasználó kap egy személyes tokent, amely egyszeri jelszót generál). A token belsejébe egy pontos óra van beágyazva, amely szinkronizálva van a szerver órájával. Ezekben az OTP rendszerekben az idő fontos része a jelszógenerálási algoritmusnak, mivel az új jelszó generálása az aktuális idő alapján történik, nem pedig az előző jelszó vagy titkos kulcs alapján.

A közelmúltban lehetővé vált az állandó óratokenekhez társított elektronikus komponensek – például az ActivIdentity , az InCard , az RSA , a SafeNet , a Vasco , a VeriSign és a Protectimus termékek – beágyazása egy hitelkártya- formátumba . Mivel azonban a kártya vastagsága (0,79 mm-től 0,84 mm-ig) nem teszi lehetővé a hagyományos akkumulátorcellák használatát, ezért speciális polimer alapú akkumulátorok használata szükséges, amelyek élettartama jóval hosszabb, mint a hagyományos mini-akkuké. Ezenkívül rendkívül alacsony teljesítményű félvezető alkatrészeket kell használni az energiatakarékosság érdekében készenléti állapotban és/vagy a termék használata közben. A vékony OTP-eszközök terén két cég jár az élen: az Identita és a NagraID .

A mobiltelefonok és PDA -k időszinkronizált egyszeri jelszavak generálására is használhatók. Ez a megközelítés gazdaságosabb alternatíva lehet, mivel a legtöbb internetező már rendelkezik mobiltelefonnal. Ezenkívül kényelmesebb is lehet, mert a felhasználónak nem kell külön tokent hordoznia minden biztonságos kapcsolathoz, amikor hozzáférésre van szüksége.

Kérelem

Az egyszeri jelszavak kihívással történő használata megköveteli, hogy a felhasználó időben szinkronizált promptokat adjon a hitelesítéshez. Ezt úgy lehet megtenni, hogy magába a tokenbe beadunk egy értéket. Az ismétlődések elkerülése érdekében általában egy további számlálót is mellékelnek, így ha két azonos kérés érkezik, akkor is eltérő egyszeri jelszavakat ad. A számítások azonban általában nem tartalmazzák a korábbi egyszeri jelszót, mivel ez a feladatok szinkronizálását eredményezi. Az EMV -k ilyen rendszereket (ún. "Chip Authentication Program") kezdenek használni a hitelkártyákhoz Európában.

Egyszeri jelszó SMS-ben

Az egyszeri jelszavak kézbesítésére használt általános technológia az SMS . Mivel az SMS egy mindenütt jelenlévő kommunikációs csatorna, amely minden telefonban megtalálható, és nagyon sok ügyfél használja, az SMS üzenetekben rejlik a legnagyobb lehetőség minden fogyasztó számára alacsony költséggel.

A tokenek, intelligens kártyák és más hagyományos hitelesítési módszerek megvalósítása és használata sokkal drágább, és gyakran szembesülnek a fogyasztók ellenállásával. Sokkal sebezhetőbbek a köztes támadásokkal szemben is, amelyek során az adathalászok egyszeri jelszavakat lopnak el csalással, vagy akár azért, mert az egyszeri jelszavak megjelennek a token képernyőjén. Ezenkívül a tokenek elveszhetnek, az egyszeri jelszavak mobiltelefonokba való integrálása pedig biztonságosabb és egyszerűbb lehet, mivel a felhasználóknak nem kell további hordozható eszközöket magukkal vinniük.

Ugyanakkor az SMS-ben egyszeri jelszavak kevésbé biztonságosak, mivel a mobilszolgáltatók a bizalmi lánc részévé válnak. Engedélyezett roaming funkció esetén egynél több mobilszolgáltatónak kell megbíznia (bizonyos esetekben minden olyan szervezetben, amely hozzáfér az SS7 jelzőrendszerhez ).

A NIST 2016 ajánlásai szerint az SMS-t nem szabad használni az új hitelesítési rendszerekben, mert fennáll annak a veszélye, hogy elkapják és átirányítják őket [1] [2] .

Egyszeri jelszó mobiltelefonon

A token hardveres megvalósításához képest, amelyhez a felhasználónak tokeneszközt kell viselnie, a mobiltelefonon lévő token jelentősen csökkenti a költségeket, és soha nem látott kényelmet kínál. Ez a megoldás a logisztikai igényeket is csökkenti, mivel nem kell minden felhasználónak külön készüléket kiadni. Az olyan mobil tokenek, mint a FiveBarGate, a FireID vagy a PROTECTIMUS SMART emellett számos tokent támogatnak egyetlen alkalmazás telepítése során, lehetővé téve a felhasználó számára, hogy egyetlen eszközről több erőforráshoz hitelesítsen. Ez az opció speciális alkalmazásokat is biztosít a felhasználó különböző telefonmodelljeihez. A mobiltelefonokban található tokenek is lényegesen biztonságosabbak, mint az SMS OTP, mivel az SMS üzenetek a GSM hálózaton keresztül, lehallgatható szöveges formátumban kerülnek elküldésre.

Technológiák összehasonlítása

A költségeket tekintve a legolcsóbb megoldás az egyszeri jelszavak papíron, kaparós sorsjegy terjesztése vagy mobiltelefonon az egyszeri jelszógenerátor terjesztése. Ez azért van így, mert ezek a rendszerek kiküszöbölik az elektronikus tokenek (újra)kibocsátásával járó költségeket és az SMS-ek költségeit.

Az elektronikus jogkivonatokra támaszkodó rendszerek esetében az időben nem szinkronizált rendszereknek meg kell oldaniuk a problémát, amikor a kiszolgáló és a token szinkronból kilép. Ez további fejlesztési költségeket eredményez. Másrészt lehetővé teszik, hogy ne töltsön órákat elektronikus tokenekkel (és korrigálja értékeiket az időeltolódás figyelembevételével).

Az egyszeri jelszavak is ki vannak téve a „halászatnak” ( phishing ). 2005 végén a Bank of Sweden felhasználóit becsapták egyszeri jelszavaik használatába [3] . Még az időben szinkronizált jelszavak is ki vannak téve az adathalászatnak, ha a támadó elég gyorsan tudja használni a jelszót. Ezt 2006 -ban a Citibank -felhasználók elleni támadás során vették észre az Egyesült Államokban [4] .

Bár az egyszer használatos jelszavak biztonságosabbak, mint a hagyományos jelszavak, az OTP-rendszerek használata továbbra is sebezhető a köztes támadásokkal szemben . Ezért az egyszeri jelszavakat nem szabad megosztani harmadik féllel. Az, hogy az egyszeri jelszó időben szinkronizálva van-e, alapvetően nem befolyásolja a sérülékenység mértékét. A kihíváson alapuló egyszeri jelszavak is sérülékenyek, bár egy sikeres támadás valamivel több intézkedést igényel a támadótól, mint más OTP-típusok.

Szabványosítás

Számos OTP technológia szabadalmaztatott. Ez még nehezebbé teszi a szabványosítást ezen a területen, mivel minden vállalat a saját technológiáját próbálja továbbfejleszteni. Azonban léteznek szabványok, például az RFC 1760 ( S/Key ), az RFC 2289 (OTP), az RFC 4226 ( HOTP ) és az RFC 6238 ( TOTP ).

OTP bankon belül

Egyes országokban egyszeri jelszavakat használnak a bankok távoli használatához. Néhány ilyen rendszerben a bank elküldi a felhasználónak az egyszeri jelszavak számozott listáját papírra nyomtatva. A felhasználónak minden távoli tranzakcióhoz meg kell adnia a megfelelő egyszeri jelszót ebből a listából. Németországban ezekre a jelszavakra általában TAN-kódként hivatkoznak (a " tranzakció hitelesítési számokból "). Egyes bankok TAN-kódokat küldenek a felhasználónak SMS-ben, ebben az esetben ezeket mTAN-kódoknak ("mobil TAN"-oknak) nevezik.

Kapcsolódó technológiák

Leggyakrabban az egyszeri jelszavak a kéttényezős hitelesítés megtestesítői . Egyes Single Sign On Technologies [5] rendszerek egyszeri jelszavakat használnak. Az OTP technológiát a biztonsági tokenekben is használják .

Lásd még

Jegyzetek

  1. A NIST felkészül az SMS-alapú bejelentkezési biztonsági kódok fokozatos megszüntetésére. Fogy az idő ehhez a népszerű online biztonsági technikához  (angolul) , Fortune (2016. július 26.). Az eredetiből archiválva : 2018. április 20. Letöltve: 2016. augusztus 13.  „Az SMS-üzenetek elfogásának vagy átirányításának kockázata miatt az új rendszerek megvalósítóinak gondosan mérlegelniük kell az alternatív hitelesítőket” – a NIST.
  2. DRAFT NIST Különkiadvány 800-63B. Digitális hitelesítési irányelv. Hitelesítés és életciklus-kezelés archiválva 2017. április 21-én a Wayback Machine -nél // NIST , 2016 
  3. Cikk a nyilvántartásban . Letöltve: 2017. szeptember 30. Az eredetiből archiválva : 2017. augusztus 10..
  4. Washington Post Security Blog archiválva : 2006. november 10.
  5. Erős hitelesítés az "egyszeri bejelentkezés" dokumentummal (a hivatkozás nem érhető el) . Hozzáférés dátuma: 2009. december 2. Az eredetiből archiválva : 2009. augusztus 20. 

Linkek

Egyszeri jelszómegoldás szolgáltatók: