Az egyszeri jelszó ( angolul one time password, OTP ) csak egy hitelesítési munkamenetre érvényes jelszó . Az egyszeri jelszó érvényessége is korlátozható egy bizonyos időtartamra.
Az egyszeri jelszó előnye a statikus jelszóval szemben, hogy a jelszót nem lehet újra felhasználni. Így a sikeres hitelesítési munkamenet adatait elfogó támadó nem használhatja a másolt jelszót a védett információs rendszerhez való hozzáféréshez. Az egyszeri jelszavak használata önmagában nem véd a hitelesítéshez használt kommunikációs csatorna aktív interferenciáján alapuló támadások ellen (például a köztes támadások ellen ).
Egy személy nem képes megjegyezni az egyszeri jelszavakat. Ezért megfelelő működésükhöz további technológiákra van szükség.
Az OTP generáló algoritmusok általában véletlen számokat használnak. Erre azért van szükség, mert különben könnyen megjósolható lenne a későbbi jelszavak a korábbiak ismerete alapján. Az egyes OTP-algoritmusok részleteiben nagyon eltérőek. Az alábbiakban felsoroljuk az egyszeri jelszavak létrehozásának különféle módjait.
Különféle módokon is elmondhatja a felhasználónak a következő jelszót. Egyes rendszerek speciális elektronikus tokeneket használnak , amelyeket a felhasználó magánál hord, amelyek egyszeri jelszavakat készítenek, majd kis képernyőn jelenítik meg azokat. Más rendszerek olyan programokból állnak, amelyeket a felhasználó mobiltelefonról futtat. Megint más rendszerek egyszeri jelszavakat generálnak a szerveren, majd idegen csatornákon, például SMS - üzeneteken keresztül elküldik a felhasználónak. Végül egyes rendszereken egyszeri jelszavak vannak nyomtatva egy darab papírra vagy egy kaparós sorsjegyre , amelyet a felhasználónak magával kell vinnie.
Az egyik megközelítés, amelyet Leslie Lamport fejlesztett ki, egyirányú függvényt használ (nevezzük f ). Az egyszeri jelszórendszer egy magból indul , majd jelszavakat generál
f ( s ), f ( f ( s )), f ( f ( f ( s )))),…ahányszor szükséges. Ha végtelen számú jelszavat keresünk, új magot lehet választani, miután az s -hez tartozó sorozat kimerült. Minden jelszó fordított sorrendben van elosztva, f ( f (… f ( s ))… -vel kezdve, f ( s ) -vel végződve .
Ha egy támadónak sikerül egyszeri jelszót szereznie, akkor csak egy ideig vagy egy kapcsolathoz férhet hozzá, de ez az időszak lejártakor használhatatlanná válik. Ahhoz, hogy a lánc következő jelszavát megkaphassuk az előzőek közül, meg kell találni az f −1 inverz függvény kiszámításának módját . Mivel f -et egyoldalúnak választottuk, ezt nem lehet megtenni. Ha f egy gyakran használt kriptográfiai hash függvény , akkor amennyire ismert, ez számításilag kivitelezhetetlen feladat lenne.
Az időszinkronizált egyszeri jelszavakat általában fizikai hardver tokenekhez társítják (például minden felhasználó kap egy személyes tokent, amely egyszeri jelszót generál). A token belsejébe egy pontos óra van beágyazva, amely szinkronizálva van a szerver órájával. Ezekben az OTP rendszerekben az idő fontos része a jelszógenerálási algoritmusnak, mivel az új jelszó generálása az aktuális idő alapján történik, nem pedig az előző jelszó vagy titkos kulcs alapján.
A közelmúltban lehetővé vált az állandó óratokenekhez társított elektronikus komponensek – például az ActivIdentity , az InCard , az RSA , a SafeNet , a Vasco , a VeriSign és a Protectimus termékek – beágyazása egy hitelkártya- formátumba . Mivel azonban a kártya vastagsága (0,79 mm-től 0,84 mm-ig) nem teszi lehetővé a hagyományos akkumulátorcellák használatát, ezért speciális polimer alapú akkumulátorok használata szükséges, amelyek élettartama jóval hosszabb, mint a hagyományos mini-akkuké. Ezenkívül rendkívül alacsony teljesítményű félvezető alkatrészeket kell használni az energiatakarékosság érdekében készenléti állapotban és/vagy a termék használata közben. A vékony OTP-eszközök terén két cég jár az élen: az Identita és a NagraID .
A mobiltelefonok és PDA -k időszinkronizált egyszeri jelszavak generálására is használhatók. Ez a megközelítés gazdaságosabb alternatíva lehet, mivel a legtöbb internetező már rendelkezik mobiltelefonnal. Ezenkívül kényelmesebb is lehet, mert a felhasználónak nem kell külön tokent hordoznia minden biztonságos kapcsolathoz, amikor hozzáférésre van szüksége.
Az egyszeri jelszavak kihívással történő használata megköveteli, hogy a felhasználó időben szinkronizált promptokat adjon a hitelesítéshez. Ezt úgy lehet megtenni, hogy magába a tokenbe beadunk egy értéket. Az ismétlődések elkerülése érdekében általában egy további számlálót is mellékelnek, így ha két azonos kérés érkezik, akkor is eltérő egyszeri jelszavakat ad. A számítások azonban általában nem tartalmazzák a korábbi egyszeri jelszót, mivel ez a feladatok szinkronizálását eredményezi. Az EMV -k ilyen rendszereket (ún. "Chip Authentication Program") kezdenek használni a hitelkártyákhoz Európában.
Az egyszeri jelszavak kézbesítésére használt általános technológia az SMS . Mivel az SMS egy mindenütt jelenlévő kommunikációs csatorna, amely minden telefonban megtalálható, és nagyon sok ügyfél használja, az SMS üzenetekben rejlik a legnagyobb lehetőség minden fogyasztó számára alacsony költséggel.
A tokenek, intelligens kártyák és más hagyományos hitelesítési módszerek megvalósítása és használata sokkal drágább, és gyakran szembesülnek a fogyasztók ellenállásával. Sokkal sebezhetőbbek a köztes támadásokkal szemben is, amelyek során az adathalászok egyszeri jelszavakat lopnak el csalással, vagy akár azért, mert az egyszeri jelszavak megjelennek a token képernyőjén. Ezenkívül a tokenek elveszhetnek, az egyszeri jelszavak mobiltelefonokba való integrálása pedig biztonságosabb és egyszerűbb lehet, mivel a felhasználóknak nem kell további hordozható eszközöket magukkal vinniük.
Ugyanakkor az SMS-ben egyszeri jelszavak kevésbé biztonságosak, mivel a mobilszolgáltatók a bizalmi lánc részévé válnak. Engedélyezett roaming funkció esetén egynél több mobilszolgáltatónak kell megbíznia (bizonyos esetekben minden olyan szervezetben, amely hozzáfér az SS7 jelzőrendszerhez ).
A NIST 2016 ajánlásai szerint az SMS-t nem szabad használni az új hitelesítési rendszerekben, mert fennáll annak a veszélye, hogy elkapják és átirányítják őket [1] [2] .
A token hardveres megvalósításához képest, amelyhez a felhasználónak tokeneszközt kell viselnie, a mobiltelefonon lévő token jelentősen csökkenti a költségeket, és soha nem látott kényelmet kínál. Ez a megoldás a logisztikai igényeket is csökkenti, mivel nem kell minden felhasználónak külön készüléket kiadni. Az olyan mobil tokenek, mint a FiveBarGate, a FireID vagy a PROTECTIMUS SMART emellett számos tokent támogatnak egyetlen alkalmazás telepítése során, lehetővé téve a felhasználó számára, hogy egyetlen eszközről több erőforráshoz hitelesítsen. Ez az opció speciális alkalmazásokat is biztosít a felhasználó különböző telefonmodelljeihez. A mobiltelefonokban található tokenek is lényegesen biztonságosabbak, mint az SMS OTP, mivel az SMS üzenetek a GSM hálózaton keresztül, lehallgatható szöveges formátumban kerülnek elküldésre.
A költségeket tekintve a legolcsóbb megoldás az egyszeri jelszavak papíron, kaparós sorsjegy terjesztése vagy mobiltelefonon az egyszeri jelszógenerátor terjesztése. Ez azért van így, mert ezek a rendszerek kiküszöbölik az elektronikus tokenek (újra)kibocsátásával járó költségeket és az SMS-ek költségeit.
Az elektronikus jogkivonatokra támaszkodó rendszerek esetében az időben nem szinkronizált rendszereknek meg kell oldaniuk a problémát, amikor a kiszolgáló és a token szinkronból kilép. Ez további fejlesztési költségeket eredményez. Másrészt lehetővé teszik, hogy ne töltsön órákat elektronikus tokenekkel (és korrigálja értékeiket az időeltolódás figyelembevételével).
Az egyszeri jelszavak is ki vannak téve a „halászatnak” ( phishing ). 2005 végén a Bank of Sweden felhasználóit becsapták egyszeri jelszavaik használatába [3] . Még az időben szinkronizált jelszavak is ki vannak téve az adathalászatnak, ha a támadó elég gyorsan tudja használni a jelszót. Ezt 2006 -ban a Citibank -felhasználók elleni támadás során vették észre az Egyesült Államokban [4] .
Bár az egyszer használatos jelszavak biztonságosabbak, mint a hagyományos jelszavak, az OTP-rendszerek használata továbbra is sebezhető a köztes támadásokkal szemben . Ezért az egyszeri jelszavakat nem szabad megosztani harmadik féllel. Az, hogy az egyszeri jelszó időben szinkronizálva van-e, alapvetően nem befolyásolja a sérülékenység mértékét. A kihíváson alapuló egyszeri jelszavak is sérülékenyek, bár egy sikeres támadás valamivel több intézkedést igényel a támadótól, mint más OTP-típusok.
Számos OTP technológia szabadalmaztatott. Ez még nehezebbé teszi a szabványosítást ezen a területen, mivel minden vállalat a saját technológiáját próbálja továbbfejleszteni. Azonban léteznek szabványok, például az RFC 1760 ( S/Key ), az RFC 2289 (OTP), az RFC 4226 ( HOTP ) és az RFC 6238 ( TOTP ).
Egyes országokban egyszeri jelszavakat használnak a bankok távoli használatához. Néhány ilyen rendszerben a bank elküldi a felhasználónak az egyszeri jelszavak számozott listáját papírra nyomtatva. A felhasználónak minden távoli tranzakcióhoz meg kell adnia a megfelelő egyszeri jelszót ebből a listából. Németországban ezekre a jelszavakra általában TAN-kódként hivatkoznak (a " tranzakció hitelesítési számokból "). Egyes bankok TAN-kódokat küldenek a felhasználónak SMS-ben, ebben az esetben ezeket mTAN-kódoknak ("mobil TAN"-oknak) nevezik.
Leggyakrabban az egyszeri jelszavak a kéttényezős hitelesítés megtestesítői . Egyes Single Sign On Technologies [5] rendszerek egyszeri jelszavakat használnak. Az OTP technológiát a biztonsági tokenekben is használják .
Egyszeri jelszómegoldás szolgáltatók: