Одноразовий пароль (англ. one time password, OTP) — це пароль, який є дійсним тільки для одного сеансу автентифікації. Його дія також може бути обмежена певним проміжком часу. Перевага такого паролю порівняно зі статичним полягає в тому, що його неможливо використовувати повторно. Таким чином, зловмисник, що перехопив дані з успішної сесії автентифікації, не може використовувати скопійований пароль для отримання доступу до захищеної інформаційної системи. Використання одноразових паролів не захищає від атак, заснованих на активному втручанні в канал зв'язку, що використовується для автентифікації (наприклад, від атак типу «людина посередині»).
Людина не в змозі запам'ятати одноразові паролі. Тому потрібні додаткові технології для їх коректної роботи.
Способи створення та розповсюдження OTP
Алгоритми створення OTP зазвичай використовують випадкові числа. Це необхідно, бо інакше було б легко передбачити подальші паролі на основі знання попередніх. Конкретні алгоритми OTP сильно розрізняються в деталях. Різні підходи до створення одноразових паролів перераховані нижче.
- Які використовують математичні алгоритми для створення нового пароля на основі попередніх (паролі фактично становлять ланцюжок, і повинні бути використані в певному порядку).
- Засновані на тимчасовій синхронізації між сервером і клієнтом, що забезпечує пароль (паролі дійсні протягом короткого періоду часу)
- Які використовують математичний алгоритм, де новий пароль заснований на запиті (наприклад, випадкове число, яке обирає сервер, або частини вхідного повідомлення) та / або лічильнику.
Також існують різні способи повідомлення користувачеві наступний пароль.
- системи використовують спеціальні електронні токени, які користувач носить із собою й які створюють одноразові паролі і виводять потім їх на маленькому екрані.
- системи, що складаються з програм, які користувач запускає з мобільного телефону.
- системи генерують одноразові паролі на сервері і потім відправляють їх користувачеві, використовуючи сторонні канали, такі, як SMS — повідомлення.
- системи, у яких одноразові паролі надруковані на аркуші паперу або на скретч-картці, які користувачеві необхідно мати з собою.
Реалізація
Математичні алгоритми
Один підхід, розроблений Леслі Лампортсом, використовує односторонню функцію (назвемо її f ). Система одноразових паролів починає працювати від початкового числа s , потім генерує паролі
- F (s), f (f (s)), f (f (f (s))), …
стільки разів, скільки необхідно. Якщо відбувається пошук нескінченної серії паролів, то нове початкове число може бути обрано після того, як ряд для s виявиться вичерпаним. Кожен пароль розподіляється в зворотному порядку, починаючи з f ( f (… f (s)) …), закінчуючи f (s).
Якщо у зловмисника виходить одержати одноразовий пароль, він може отримати доступ тільки на один період часу або на одне з'єднання, але це стає марним, коли цей період закінчиться. Щоб отримати наступний пароль в ланцюжку з попередніх, необхідно знайти спосіб обчислення оберненої функції f −1 . Оскільки f було обрано односторонньою, то зробити це неможливо. Якщо f — криптографічна хеш-функція, яка зазвичай використовується, то, наскільки відомо, це буде неможливо обчислити.
Синхронізовані за часом
Синхронізовані за часом одноразові паролі зазвичай пов'язані з фізичними апаратними токенами (наприклад, кожен користувач отримує персональний токен, який генерує одноразовий пароль). Усередині токена вбудовані точні годинники, які синхронізовані з годинником на сервері. У цих OTP-системах час є важливою частиною алгоритму створення пароля, оскільки генерація нового пароля ґрунтується на поточному часі, а не на попередньому паролі або секретному ключі.
Останнім часом стало можливим вбудовувати електронні компоненти, пов'язані з постійними токенами-годинами, такі, як від [en], , RSA, [en], , Verisign і , в форм-фактор кредитної картки. Однак, оскільки товщина картки (від 0.79 мм до 0.84мм) не дозволяє використовувати традиційні елементи батарейок, необхідно використовувати спеціальні батарейки, засновані на полімерах, час життя яких набагато більший, ніж у звичайних мініатюрних батарейок. Крім того, повинні використовуватися напівпровідникові компоненти з дуже малою потужністю для економії енергії під час режиму очікування та / або використання продукту. У виробництві тонких пристроїв OTP лідирують дві компанії: і .
Мобільні телефони і КПК також можуть бути використані для генерації синхронізованих за часом одноразових паролів. Цей підхід може бути більш економним, оскільки більшість користувачів Інтернету вже має мобільні телефони, та більш зручним, тому що у користувача не буде необхідності носити з собою окремий токен для кожного безпечного з'єднання, коли він або вона потребуватиме доступу.
Запит
Використання одноразових паролів із запитом вимагає від користувача забезпечувати синхронізовані за часом запити, щоб була виконана перевірка справжності. Це може бути зроблено шляхом введення значення в сам токен. Щоб уникнути появи дублікатів, зазвичай включається додатковий лічильник, таким чином, що при випадковому отриманні двох однакових запитів, все одно з'являться різні одноразові паролі. Однак обчислення зазвичай не містять попередній одноразовий пароль, так як це призведе до синхронізації задач. EMV починають використовувати такі системи (т. з. «Chip Authentication Program») для кредитних карток в Європі.
Одноразовий пароль через SMS
Поширена технологія, що використовується для доставляння одноразових паролів — це SMS. Оскільки SMS — це розповсюджений канал зв'язку, який є у всіх телефонах і використовується великою кількістю клієнтів, SMS-повідомлення мають найбільший потенціал для всіх споживачів, що володіють низькою собівартістю. Токени, смарт-картки та інші традиційні методи автентифікації потребують додаткового обладнання, в той час як телефони вже наявні практично у всіх клієнтів. Але канал SMS також набагато вразливіший для атак типу «людина посередині», оскільки мобільні оператори стають частиною ланцюга довіри. У разі роумінгу треба довіряти більшій кількості операторів.
Також токени можуть бути втрачені і інтеграція одноразових паролів в мобільні телефони може бути безпечнішою і простішою, бо користувачам не доведеться носити з собою додаткові портативні пристрої.
Одноразовий пароль на мобільному телефоні
Порівняно з апаратною реалізацією токена, яка вимагає, щоб користувач мав з собою пристрій-токен, токен на мобільному телефоні істотно знижує витрати і пропонує безпрецедентний рівень зручності. Це рішення також зменшує матеріально-технічні вимоги, бо немає необхідності видавати окремий пристрій кожному користувачеві. Мобільні токени, такі, як , або додатково підтримують деяку кількість токенів протягом одного встановлення додатка, дозволяючи користувачеві автентифікуватися на декількох ресурсах з одного пристрою.
Порівняння технологій
З точки зору витрат, найдешевшими рішеннями є поширення одноразових паролів на папері, скретч-картці або генераторі одноразових паролів на мобільному телефоні. Це так, тому що ці системи виключають витрати, пов'язані з (пере)видачею електронних токенів і вартістю SMS повідомлень.
Системи, що використовують електронні токени, мають проблеми з синхронізацією між сервером і токеном, що призводить до додаткових витрат на розробку, однак це дозволяє уникнути витрат на годинник в токенах.
Одноразові паролі стають дуже уразливими для фішингу або соціальної інженерії, які можуть призвести до обману користувачів і отримання паролів незаконно. Наприклад 2005 у користувачів Банку Швеції обманом виманили їх одноразові паролі. Навіть синхронізовані за часом паролі уразливі для фішингу, якщо зловмисник встигає досить швидко скористатися паролем. Це було помічено в 2006 по атаці на користувачів Citibank в США. Фішинг та соціальна інженерія не є проблема саме SMS чи OTP, проте низький рівень обізнаності в інформаційній безпеці, на додаток до звичної користувачам технології SMS надає зловмисникам можливість простіше обманювати своїх жертв. Провайдери вимушені додавати в SMS-повідомлення інформацію про те що пароль не можна нікому повідомляти, та при використанні спеціальних пристроїв навчати користувачів про небезпеку, повідомляти про персональну відповідальність за передачу паролів третім особам, та поведінку при компрометації або втраті пристрою.
Використання каналів SMS найбільш вразлива до атаки «людина посередині».
Стандартизація
Запатентовано безліч технологій OTP. Це робить стандартизацію в цій області більш важкою, оскільки кожна компанія намагається проштовхнути свою власну технологію. Стандарти, однак, існують, наприклад RFC 2289 (англ.) і HOTP.
OTP в рамках банківської справи
В деяких країнах одноразові паролі використовуються для віддаленого користування банками. У деяких з цих систем банк надсилає користувачеві пронумерований список одноразових паролів, надрукований на папері. Для кожної віддаленої транзакції користувач повинен ввести відповідний одноразовий пароль з цього списку. У Німеччині ці паролі зазвичай називають TAN-кодом (від [en]»). Деякі банки відправляють TAN-коди користувачу за допомогою SMS, і в цьому випадку вони називаються mTAN-коди (від «mobile TANs»).
Пов'язані технології
Найчастіше одноразові паролі є уособленням двофакторної автентифікації. Деякі технології єдиного входу системи використовують одноразові паролі. OTP технологія так само використовується в токенах.
Посилання
Постачальники рішень одноразових паролів:
- VASCO
- RSA
- Aladdin
- Identita
- NagraID
- Protectimus
Примітки
- Стаття в The Register
- Washington Post Security Blog
- . Архів оригіналу за 20 серпня 2009. Процитовано 5 жовтня 2014.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Odnorazovij parol angl one time password OTP ce parol yakij ye dijsnim tilki dlya odnogo seansu avtentifikaciyi Jogo diya takozh mozhe buti obmezhena pevnim promizhkom chasu Perevaga takogo parolyu porivnyano zi statichnim polyagaye v tomu sho jogo nemozhlivo vikoristovuvati povtorno Takim chinom zlovmisnik sho perehopiv dani z uspishnoyi sesiyi avtentifikaciyi ne mozhe vikoristovuvati skopijovanij parol dlya otrimannya dostupu do zahishenoyi informacijnoyi sistemi Vikoristannya odnorazovih paroliv ne zahishaye vid atak zasnovanih na aktivnomu vtruchanni v kanal zv yazku sho vikoristovuyetsya dlya avtentifikaciyi napriklad vid atak tipu lyudina poseredini Skretch kartka banku VTB z odnorazovimi parolyami Lyudina ne v zmozi zapam yatati odnorazovi paroli Tomu potribni dodatkovi tehnologiyi dlya yih korektnoyi roboti Sposobi stvorennya ta rozpovsyudzhennya OTPAlgoritmi stvorennya OTP zazvichaj vikoristovuyut vipadkovi chisla Ce neobhidno bo inakshe bulo b legko peredbachiti podalshi paroli na osnovi znannya poperednih Konkretni algoritmi OTP silno rozriznyayutsya v detalyah Rizni pidhodi do stvorennya odnorazovih paroliv pererahovani nizhche Yaki vikoristovuyut matematichni algoritmi dlya stvorennya novogo parolya na osnovi poperednih paroli faktichno stanovlyat lancyuzhok i povinni buti vikoristani v pevnomu poryadku Zasnovani na timchasovij sinhronizaciyi mizh serverom i kliyentom sho zabezpechuye parol paroli dijsni protyagom korotkogo periodu chasu Yaki vikoristovuyut matematichnij algoritm de novij parol zasnovanij na zapiti napriklad vipadkove chislo yake obiraye server abo chastini vhidnogo povidomlennya ta abo lichilniku Takozh isnuyut rizni sposobi povidomlennya koristuvachevi nastupnij parol sistemi vikoristovuyut specialni elektronni tokeni yaki koristuvach nosit iz soboyu j yaki stvoryuyut odnorazovi paroli i vivodyat potim yih na malenkomu ekrani sistemi sho skladayutsya z program yaki koristuvach zapuskaye z mobilnogo telefonu sistemi generuyut odnorazovi paroli na serveri i potim vidpravlyayut yih koristuvachevi vikoristovuyuchi storonni kanali taki yak SMS povidomlennya sistemi u yakih odnorazovi paroli nadrukovani na arkushi paperu abo na skretch kartci yaki koristuvachevi neobhidno mati z soboyu RealizaciyaMatematichni algoritmi Odin pidhid rozroblenij Lesli Lamportsom vikoristovuye odnostoronnyu funkciyu nazvemo yiyi f Sistema odnorazovih paroliv pochinaye pracyuvati vid pochatkovogo chisla s potim generuye paroli F s f f s f f f s stilki raziv skilki neobhidno Yaksho vidbuvayetsya poshuk neskinchennoyi seriyi paroliv to nove pochatkove chislo mozhe buti obrano pislya togo yak ryad dlya s viyavitsya vicherpanim Kozhen parol rozpodilyayetsya v zvorotnomu poryadku pochinayuchi z f f f s zakinchuyuchi f s Yaksho u zlovmisnika vihodit oderzhati odnorazovij parol vin mozhe otrimati dostup tilki na odin period chasu abo na odne z yednannya ale ce staye marnim koli cej period zakinchitsya Shob otrimati nastupnij parol v lancyuzhku z poperednih neobhidno znajti sposib obchislennya obernenoyi funkciyi f 1 Oskilki f bulo obrano odnostoronnoyu to zrobiti ce nemozhlivo Yaksho f kriptografichna hesh funkciya yaka zazvichaj vikoristovuyetsya to naskilki vidomo ce bude nemozhlivo obchisliti Sinhronizovani za chasom Dokladnishe Time based One time Password algorithm RSA en tokeni Sinhronizovani za chasom odnorazovi paroli zazvichaj pov yazani z fizichnimi aparatnimi tokenami napriklad kozhen koristuvach otrimuye personalnij token yakij generuye odnorazovij parol Useredini tokena vbudovani tochni godinniki yaki sinhronizovani z godinnikom na serveri U cih OTP sistemah chas ye vazhlivoyu chastinoyu algoritmu stvorennya parolya oskilki generaciya novogo parolya gruntuyetsya na potochnomu chasi a ne na poperednomu paroli abo sekretnomu klyuchi Ostannim chasom stalo mozhlivim vbudovuvati elektronni komponenti pov yazani z postijnimi tokenami godinami taki yak vid en RSA en Verisign i v form faktor kreditnoyi kartki Odnak oskilki tovshina kartki vid 0 79 mm do 0 84mm ne dozvolyaye vikoristovuvati tradicijni elementi batarejok neobhidno vikoristovuvati specialni batarejki zasnovani na polimerah chas zhittya yakih nabagato bilshij nizh u zvichajnih miniatyurnih batarejok Krim togo povinni vikoristovuvatisya napivprovidnikovi komponenti z duzhe maloyu potuzhnistyu dlya ekonomiyi energiyi pid chas rezhimu ochikuvannya ta abo vikoristannya produktu U virobnictvi tonkih pristroyiv OTP lidiruyut dvi kompaniyi i Mobilni telefoni i KPK takozh mozhut buti vikoristani dlya generaciyi sinhronizovanih za chasom odnorazovih paroliv Cej pidhid mozhe buti bilsh ekonomnim oskilki bilshist koristuvachiv Internetu vzhe maye mobilni telefoni ta bilsh zruchnim tomu sho u koristuvacha ne bude neobhidnosti nositi z soboyu okremij token dlya kozhnogo bezpechnogo z yednannya koli vin abo vona potrebuvatime dostupu Zapit Vikoristannya odnorazovih paroliv iz zapitom vimagaye vid koristuvacha zabezpechuvati sinhronizovani za chasom zapiti shob bula vikonana perevirka spravzhnosti Ce mozhe buti zrobleno shlyahom vvedennya znachennya v sam token Shob uniknuti poyavi dublikativ zazvichaj vklyuchayetsya dodatkovij lichilnik takim chinom sho pri vipadkovomu otrimanni dvoh odnakovih zapitiv vse odno z yavlyatsya rizni odnorazovi paroli Odnak obchislennya zazvichaj ne mistyat poperednij odnorazovij parol tak yak ce prizvede do sinhronizaciyi zadach EMV pochinayut vikoristovuvati taki sistemi t z Chip Authentication Program dlya kreditnih kartok v Yevropi Odnorazovij parol cherez SMS Poshirena tehnologiya sho vikoristovuyetsya dlya dostavlyannya odnorazovih paroliv ce SMS Oskilki SMS ce rozpovsyudzhenij kanal zv yazku yakij ye u vsih telefonah i vikoristovuyetsya velikoyu kilkistyu kliyentiv SMS povidomlennya mayut najbilshij potencial dlya vsih spozhivachiv sho volodiyut nizkoyu sobivartistyu Tokeni smart kartki ta inshi tradicijni metodi avtentifikaciyi potrebuyut dodatkovogo obladnannya v toj chas yak telefoni vzhe nayavni praktichno u vsih kliyentiv Ale kanal SMS takozh nabagato vrazlivishij dlya atak tipu lyudina poseredini oskilki mobilni operatori stayut chastinoyu lancyuga doviri U razi roumingu treba doviryati bilshij kilkosti operatoriv Takozh tokeni mozhut buti vtracheni i integraciya odnorazovih paroliv v mobilni telefoni mozhe buti bezpechnishoyu i prostishoyu bo koristuvacham ne dovedetsya nositi z soboyu dodatkovi portativni pristroyi Odnorazovij parol na mobilnomu telefoni Porivnyano z aparatnoyu realizaciyeyu tokena yaka vimagaye shob koristuvach mav z soboyu pristrij token token na mobilnomu telefoni istotno znizhuye vitrati i proponuye bezprecedentnij riven zruchnosti Ce rishennya takozh zmenshuye materialno tehnichni vimogi bo nemaye neobhidnosti vidavati okremij pristrij kozhnomu koristuvachevi Mobilni tokeni taki yak abo dodatkovo pidtrimuyut deyaku kilkist tokeniv protyagom odnogo vstanovlennya dodatka dozvolyayuchi koristuvachevi avtentifikuvatisya na dekilkoh resursah z odnogo pristroyu Porivnyannya tehnologijZ tochki zoru vitrat najdeshevshimi rishennyami ye poshirennya odnorazovih paroliv na paperi skretch kartci abo generatori odnorazovih paroliv na mobilnomu telefoni Ce tak tomu sho ci sistemi viklyuchayut vitrati pov yazani z pere vidacheyu elektronnih tokeniv i vartistyu SMS povidomlen Sistemi sho vikoristovuyut elektronni tokeni mayut problemi z sinhronizaciyeyu mizh serverom i tokenom sho prizvodit do dodatkovih vitrat na rozrobku odnak ce dozvolyaye uniknuti vitrat na godinnik v tokenah Odnorazovi paroli stayut duzhe urazlivimi dlya fishingu abo socialnoyi inzheneriyi yaki mozhut prizvesti do obmanu koristuvachiv i otrimannya paroliv nezakonno Napriklad 2005 u koristuvachiv Banku Shveciyi obmanom vimanili yih odnorazovi paroli Navit sinhronizovani za chasom paroli urazlivi dlya fishingu yaksho zlovmisnik vstigaye dosit shvidko skoristatisya parolem Ce bulo pomicheno v 2006 po ataci na koristuvachiv Citibank v SShA Fishing ta socialna inzheneriya ne ye problema same SMS chi OTP prote nizkij riven obiznanosti v informacijnij bezpeci na dodatok do zvichnoyi koristuvacham tehnologiyi SMS nadaye zlovmisnikam mozhlivist prostishe obmanyuvati svoyih zhertv Provajderi vimusheni dodavati v SMS povidomlennya informaciyu pro te sho parol ne mozhna nikomu povidomlyati ta pri vikoristanni specialnih pristroyiv navchati koristuvachiv pro nebezpeku povidomlyati pro personalnu vidpovidalnist za peredachu paroliv tretim osobam ta povedinku pri komprometaciyi abo vtrati pristroyu Vikoristannya kanaliv SMS najbilsh vrazliva do ataki lyudina poseredini StandartizaciyaZapatentovano bezlich tehnologij OTP Ce robit standartizaciyu v cij oblasti bilsh vazhkoyu oskilki kozhna kompaniya namagayetsya proshtovhnuti svoyu vlasnu tehnologiyu Standarti odnak isnuyut napriklad RFC 2289 angl i HOTP OTP v ramkah bankivskoyi spraviV deyakih krayinah odnorazovi paroli vikoristovuyutsya dlya viddalenogo koristuvannya bankami U deyakih z cih sistem bank nadsilaye koristuvachevi pronumerovanij spisok odnorazovih paroliv nadrukovanij na paperi Dlya kozhnoyi viddalenoyi tranzakciyi koristuvach povinen vvesti vidpovidnij odnorazovij parol z cogo spisku U Nimechchini ci paroli zazvichaj nazivayut TAN kodom vid en Deyaki banki vidpravlyayut TAN kodi koristuvachu za dopomogoyu SMS i v comu vipadku voni nazivayutsya mTAN kodi vid mobile TANs Pov yazani tehnologiyiNajchastishe odnorazovi paroli ye uosoblennyam dvofaktornoyi avtentifikaciyi Deyaki tehnologiyi yedinogo vhodu sistemi vikoristovuyut odnorazovi paroli OTP tehnologiya tak samo vikoristovuyetsya v tokenah PosilannyaPostachalniki rishen odnorazovih paroliv VASCO RSA Aladdin Identita NagraID ProtectimusPrimitkiStattya v The Register Washington Post Security Blog Arhiv originalu za 20 serpnya 2009 Procitovano 5 zhovtnya 2014