Домой Регистрация
Приветствуем вас, Гость



Форма входа

Население


Вступайте в нашу группу Вконтакте! :)




ПОИСК


Опросник
Используете ли вы афоризмы и цитаты в своей речи?
Проголосовало 514 человек


Отр токен что это такое


Инструкция по применению ОТР – Токена

ИНСТРУКЦИЯ ПО ПРИМЕНЕНИЮ ОТР – ТОКЕНА.

С целью усиления мер безопасности в системе Интернет-банк вводится новый механизм, основанный на использовании одноразовых паролей, формируемых специальным устройством – ОТР - токеном, внешний вид которого изображен на рис 1.

 

Экран

Кнопка

Рис. 1

Для получения одноразового пароля нужно нажать на кнопку OTP-токена и дождаться появления на экране OTP-токена пароля из 8-и цифр. После ввода этого пароля в окно программы Интернет-банк можно выключить устройство, нажав на кнопку OTP-токена. Если Вы не выключите его, автоматическое выключение произойдет через одну минуту.

Пароль с ОТР - токена не нужно запоминать, каждый раз он генерируется новый, в программу нужно вводить только что сгенерированный пароль.

Не рекомендуется нажимать кнопку ОТР – токена без необходимости, т. е. без последующего ввода в программу сгенерированного пароля, т. к. после нескольких таких нажатий (15-20) произойдет рассогласование ОТР – токена с Банком. Рассогласование может быть устранено только при участии сотрудников технической поддержки Банка.

1. Принцип работы через браузер (on-line)

После того как Вы ввели в привычное окно «Вход в систему» свой обычный пароль и нажали кнопку «Войти», появится дополнительное окно «Аутентификация по одноразовому паролю» как показано на рис. 2.

Рис. 2

Получите одноразовый пароль с помощью ОТР – токена, как указано выше, и введите его в поле “Одноразовый пароль”.

Если Вам программа выдает сообщение об ошибке (рис.3), необходимо закрыть всплывшее окно с оповещением об ошибке и войти заново. И при этом запросить новый пароль с устройства

рис.3

Причинами возникшей ошибки могут быть неправильно введенные цифры, либо их отсутствие в поле «Одноразовый пароль».

После создания документа, когда Вы выберете функцию «Подписать», на экране также появится окно с запросом «Одноразового пароля». Получите одноразовый пароль с помощью ОТР – токена, как указано выше, и введите его в поле “Одноразовый пароль”, после этого документ будет доставлен в банк (рис. 4).

Рис. 4

Замечание. Подтверждение документа может быть выполнено как сразу после подписания документа, так и позднее. В последнем случае Вы увидите документы в статусе «Требует подтверждения», выделяете их и при нажатии правой кнопкой мыши выбираете пункт «Подтвердить».

2. Принцип работы через клиентскую часть (off-line)

Если Вы пользуетесь РС-Банкингом, то при «Синхронизации» в момент подключения появится окно «Аутентификация по одноразовому паролю» (рис.5). Получите одноразовый пароль с помощью ОТР – токена, как указано выше, введите его в поле “Одноразовый пароль”, нажмите кнопку «ОК». Выключите ОТР - токен.

Рис. 5

После создания документов, а также обычной для Вас процедуры подписи платежей и выполнения привычных для Вас действий во время повторной синхронизации и отправки платежей, появится дополнительное окно для подтверждения одноразовым паролем со списком созданных платежей. В этом списке выбираем документы для отправки и нажимаем на кнопку «Подтвердить» (рис.6).

Рис. 6

Появится окно «Подтверждение одноразовым паролем», в нем Вам сообщается количество платежей, общая сумма и запрос одноразового пароля (рис. 7) . Получите одноразовый пароль с помощью ОТР – токена, как указано выше, и введите его в поле “Одноразовый пароль”.

Рис. 7

После ввода пароля и нажатия кнопки «ОК», платежи переходят в статус «Доставлен» и отправляются на обработку в Банк.

Замечание. Если Вы видите документы в статусе «Требует подтверждения» - значит, Вы не прошли процедуру подтверждения одноразовым паролем, и Вам необходимо повторно нажать на кнопку «Синхронизация» и пройти процедуру подтверждения документов еще раз. Документ отправлен в банк только тогда, когда он принял статус «Доставлен».

С вопросами можно обращаться по телефону (8

pandia.ru

Защита данных пользователя с помощью системы одноразовых паролей - Протектимус

Сегодня, когда интернет-пользователи ищут новые способы обеспечить безопасность своим данным и предотвратить хакерские атаки на конфиденциальную информацию, аутентификация на основе одноразовых паролей – первое средство защиты, которое приходит на ум. Но что же такое OTP пароль? Аббревиатура «OTP» расшифровывается как «one time password» и переводится, как «одноразовый пароль». Этот инструмент используется для внедрения более сильных алгоритмов аутентификации. Двухфакторная аутентификация от Protectimus со специально разработанными токенами значительно усилит защиту ваших данных.

При регистрации на любом сайте, где храниться информация о пользователе, его просят создать пароль аутентификации. Многие полагают, что уникальный пароль надежно защищает информацию. Но уникальность пользовательских паролей слишком переоценена. При создании большинства из них мы используем логику: паролями становятся даты, телефонные номера, фамилии. Такой код аутентификации легко подсмотреть, украсть или вычислить. Но существует и альтернативная система защиты данных – одноразовые пароли, с ними информация будет под надежной защитой, ведь временный пароль действителен только один раз.

Наконец вы решили обеспечить максимальную безопасность своему проекту, внедрив аутентификацию на основе одноразовых паролей. Естественно возникает вопрос – как получить одноразовый код? Для этого понадобится специально разработанный генератор одноразовых паролей «токен». В качестве токена может выступать, как специально спроектированный аппарат, так и гаджет, которым вы постоянно пользуетесь. Итак, чтобы начать использовать OTP пароли, нужно: зарегистрироваться на сайте Protectimus, выбрать подходящий токен, и получать одноразовые пароли при каждой аутентификации.

Токен или генератор одноразовых паролей - это устройство или приложение, которое использует определенный алгоритм генерации OTP для создания одноразового пароля при поступлении запроса от пользователя. Токены – это очень удобное решение для генерации одноразовых паролей, так как приставляют собой автономные устройства, работающие без доступа к сети. Аппаратные токены для аутентификации на основе одноразовых паролей могут использовать разные алгоритмы, например, основанный на времени алгоритм аутентификации TOTP, и т.д.

Получить одноразовый пароль для прохождения аутентификации можно разными способами. Но задача, для осуществления которой они были изобретены, одна - защита данных пользователя. Инструменты, с помощью которых можно получить одноразовый код, могут кардинально отличаться друг от друга: они бывают аппаратными и программными, для простых или сложных задач, требуют подключения к интернету, или работают офлайн. Как правило, если у вас есть токен, то доступ к сети не нужен. Все аппаратные и программные токены Protectimus, а именно ONE, SLIM, ULTRA и SMART, можно использовать офлайн.

www.protectimus.com

Аутентификация на основе одноразовых паролей: Теоретические основы.

Безопасность сети – важнейшая задача, стоящая перед ИТ. Решение формируется из многих составляющих, одна из них – безопасная аутентификация. OTP-технологии позволят уменьшить риски, с которыми сталкиваются компании при использовании долговременных запоминаемых паролей

Как уже неоднократно упоминалось в статьях наших авторов, вопросы безопасной аутентификации по-прежнему остаются актуальными. Очевидно, что любые попытки ограничения полномочий и предоставления доступа к ресурсам и функциям системы только тогда имеют смысл, когда мы можем быть уверены, что имеем дело с легальным пользователем. Следовательно, защита информационных систем начинается с проверки легитимности пользователя, который пытается получить доступ.

Привычный, ставший стандартным метод – использование долговременных, запоминаемых паролей. Этот способ проверки «правильности» пользователя в рамках современных ИТ-решений должен уйти в прошлое, хотя и имеет место в огромном числе компаний, в силу простоты использования и реализации.

Тем не менее использование такой аутентификации скорее должно свидетельствовать о незрелости ИТ-инфраструктуры с точки зрения безопасности или об отсутствии потребности бизнеса в построении защищенной информационной системы. Парольная аутентификация потенциально уязвима ввиду использования социотехники, внедрения клавиатурных шпионов, возможности перехвата и т.п. Я специально не касаюсь методов защиты, предлагаемых в рамках операционных систем, поскольку, во-первых, они не обеспечат решение вышеупомянутых проблем, во-вторых, эта тема подробно рассматривалась в статье «Active Directory Domain Services. Двухфакторная аутентификация. Теоретические основы»

Итак, эффективным методом, с технической точки зрения, будет применение двухфакторной аутентификации, которая в свою очередь позволит минимизировать риски, связанные с использованием долговременных паролей.

Аутентификация – процедура проверки подлинности, позволяющая достоверно убедиться в том, что, предъявивший свой идентификатор на самом деле является именно тем, за кого он себя выдает. Для этого он должен подтвердить факт обладания информацией, которая может быть доступна только ему одному (пароль, ключ и т.п.).

  OTP – One Time Password, одноразовый пароль. Фактор аутентификации — определенный вид информации, предоставляемый субъектом системе, например, пароль или отпечаток пальца.

Тенденции консьюмеризации, по сути своей уже ставшие в последнее время реальным положением вещей, приводят к тому, что сотрудникам требуется использовать разные типы устройств для доступа к ресурсам корпоративной сети. При работе в офисе используется стационарный или мобильный компьютер, в поездках проще обойтись планшетом или смартфоном. Разумеется, не всегда использование смарт-карт или USB-ключей возможно, у нас просто может не быть USB-разъема для подключения, тем не менее потребность в строгой аутентификации только возрастает с увеличением разновидностей применяемых устройств, которые далеко не всегда управляются и контролируются ИТ-службами компании.

Консьюмеризация – тенденция широкого внедрения пользовательских устройств (смартфонов, планшетов) в корпоративную IT-систему.

Здесь существенную помощь окажет технология одноразовых паролей (OTP), которая, с одной стороны, может помочь реализовать строгую двухфакторную аутентификацию, а с другой, не потребует существенных затрат на внедрение и поддержку.

Одноразовые пароли. Терминология. Форм-факторы

Итак, начнем с определений.

Одноразовые пароли (OTP, One-Time Passwords) – динамическая аутентификационная информация, генерируемая различными способами для однократного использования. Применение одноразового пароля возможно лишь один раз либо в некоторых реализациях в течение незначительного промежутка времени.

OTP-токен – мобильное персональное устройство, принадлежащее определенному пользователю, генерирующее одноразовые пароли, используемые для аутентификации данного пользователя.

Одноразовый пароль (OTP) практически неуязвим для атаки сетевого анализа пакетов, что является существенным преимуществом перед обычными долговременными паролями. Даже если одноразовый пароль будет перехвачен, вероятность того, что им смогут воспользоваться, весьма сомнительна, чтобы ее рассматривать всерьез.

Еще одним важным преимуществом использования OTP-токенов является то, что они дополнительно требуют от пользователя ввода PIN-кода, например, при активации, генерации OTP, для предъявления аутентифицирующему серверу совместно с OTP. Следовательно, у нас возникает еще один фактор аутентификации, и мы говорим о двухфакторной аутентификации пользователя в системе на основе обладания чем-либо (Authentication by Ownership) и на основе знания чего-либо (Authentication by Knowledge).

Существуют различные варианты подобных устройств. Это может быть карманный OTP-калькулятор, брелок, смарт-карты, устройство, обеспечивающее двойную функциональность (USB-ключ + OTP), например, SafeNet eToken NG-OTP. Кроме того, может использоваться программное обеспечение, скажем, выполняемое на смартфоне пользователя. Существует целый ряд компаний, выпускающих подобные средства, как программные, так и аппаратные, например, SafeNet, RSA, Gemalto.

Принципы работы

Для генерации одноразовых паролей OTP-токены используют криптографические алгоритмы:

Как правило, в таких устройствах применяется именно симметричная криптография. Устройство содержит уникальный секретный ключ, который будет использован для шифрования некоторых данных, используемых для генерации пароля. Тот же самый ключ содержится и на сервере аутентификации. Сервер шифрует их же и сравнивает результат с тем, что получает от клиента. При совпадении значений считается, что процесс аутентификации прошел успешно. Именно этот вариант мы и рассмотрим в статье.

Токены, использующие симметричную криптографию, могут работать в асинхронном и синхронном режимах. Асинхронный режим – технология «запрос-ответ», синхронный режим – «только ответ» (в этом варианте синхронизация может быть по времени или по событию).

«Запрос-Ответ» (Challenge-Response)

Рассмотрим принципы работы метода «запрос-ответ» (см. рис. 1):

Рисунок 1

  1. Пользователь вводит свое имя на рабочей станции. Имя пользователя передается серверу по сети в открытом виде.

  2. Сервер генерирует случайный запрос.

  3. Этот запрос передается по сети в открытом виде.

  4. Пользователь вводит полученные данные в свой OTP-токен.

  5. OTP-токен шифрует запрос с помощью секретного ключа пользователя, и формируется ответное значение, которое отображается на экране токена.

  6. Пользователь вводит это значение на своей рабочей станции.

  7. Затем ответ передается по сети в открытом виде.

  8. Сервер осуществляет поиск записи пользователя в аутентификационной БД, используя секретный ключ пользователя, шифрует тот же запрос.

  9. Далее сравниваются два значения: полученное от пользователя и вычисленное сервером. При их совпадении аутентификация считается успешной.

Нетрудно заметить, что такой метод предполагает большое количество шагов и несколько большую вовлеченность пользователя в процесс аутентификации, добавляется необходимость еще одного дополнительного ввода данных, что создает неудобства.

Альтернативным вариантов является метод «только ответ».

«Только ответ» (Response only)

В методе «только ответ» OTP-устройство и сервер аутентификации генерируют скрытый запрос, используя значение предыдущего запроса. На первоначальной стадии используется уникальное случайное начальное значение, формируемое при инициализации токена.

Рассмотрим принципы работы (см. рис. 2).

Рисунок 2

  1. Пользователь активирует токен, который отображает ответ на скрытый запрос.
  2. Пользователь вводит свое имя и этот ответ на рабочей станции.
  3. Имя пользователя и ответ передаются по сети в открытом виде.
  4. Сервер находит запись пользователя и генерирует такой же скрытый запрос, шифруя его с помощью секретного ключа пользователя.
  5. Сервер сравнивает ответ, полученный от пользователя, с вычисленным.
  6. При совпадении результатов аутентификация считается успешной.

Синхронизация по времени (Time synchronous)

При таком способе сервер аутентификации и OTP-устройство генерируют пароль, базируясь на показании внутренних часов. При этом возможность применения данного пароля ограничена определенным интервалом времени. Одним из примеров такого аутентификационного устройства является RSA SecurID. Посмотрим, как работает этот механизм (см. рис. 3).

Рисунок 3

  1. Пользователь активизирует свой токен, который генерирует OTP, зашифровывая показания часов с помощью своего секретного ключа.
  2. Пользователь вводит свое имя и этот OTP на своей рабочей станции. Имя пользователя и OTP передаются по сети в открытом виде.
  3. Сервер находит запись пользователя и шифрует показания своих часов с помощью хранимого им секретного ключа, получая в результате OTP.
  4. Далее сравниваются вычисленный и полученные OTP. При совпадении значений аутентификация считается успешной.

Необходимо учитывать, что такие системы чувствительны к синхронизации времени.

Синхронизация по событию

В режиме «синхронизация по событию» (см. рис. 4) токен и сервер ведут количественный отсчет прохождения аутентификаций пользователем и на основе этого числа генерируют OTP.

  1. Пользователь активирует токен, который генерирует OTP, зашифровывая количество прохождений аутентификаций данного пользователя с помощью своего секретного ключа.
  2. Пользователь вводит свое имя и OTP на рабочей станции.
  3. Эти данные передаются по сети в открытом виде.
  4. Аутентификационный сервер находит запись пользователя и шифрует значения количества прохождений аутентификаций данного пользователя с помощью хранимого секретного ключа, получая в результате OTP.
  5. Далее сравниваются полученные значения, и при совпадении аутентификация считается успешной.

Рисунок 4

В этом варианте проблему представляет ситуация, когда устройство аутентификации «обгонит» сервер, например, при многократном повторном нажатии кнопки генерации OTP на устройстве.

Характерными представителями таких устройств являются eToken PASS и eToken NG-OTP компании SafeNet.

Типичные атаки и методы борьбы с ними

Для того чтобы понимать, как противостоять типовым уязвимостям системы при использовании одноразовых паролей, посмотрим существующие варианты атак, которые может осуществить «взломщик» системы.

«Человек посередине»

Этот вариант атаки подразумевает, что злоумышленник перехватывает одноразовый пароль, посланный законным пользователем, блокирует пользователя, использует перехваченный пароль для собственной аутентификации в системе. Решением данной проблемы будет использование технологии «запрос-ответ» и отказ от использования одноразовых паролей, имеющих легитимность в течение периода времени, либо использование синхронизации по событию. То есть проводить аутентификацию потребуется каждый раз при новом соединении.

Кража, утеря токена

Это типичная ситуация, и решением в этом случае будет использование не только одноразовых паролей для аутентификации в системе, но и обязательное применение PIN-кода, то есть переход к двухфакторной аутентификации.

Подбор PIN-кода

Такой вид атаки трудно воспринимать всерьез, поскольку решение проблемы лежит на поверхности – блокировка токена при многократном неправильном вводе PIN-кода.

Извлечение значения секретного ключа из программного аутентификационного токена

Наряду с аппаратными реализациями OTP-токенов, существуют также и программные варианты. В этом случае возможен вариант атаки, когда злоумышленник копирует программное обеспечение и пытается отыскать хранящийся в нем секретный ключ, чтобы в дальнейшем использовать для аутентификации под видом легального пользователя. Решение указанной проблемы достигается тем, что PIN-код является частью ключа, без знания которого не удастся генерировать OTP, даже зная часть секретного ключа, хранимого в самом программном токене.

Нечестный администратор безопасности

Встречается ситуация, когда злоумышленником является сам администратор, отвечающий за выдачу средств аутентификации. Следовательно, на первый взгляд он может обладать возможностью создания дубликатов аутентификационных средств, посредством которых легко получить доступ к системе от имени другого пользователя. Для решения вышеназванной проблемы следует обеспечить разделение функций, то есть в процессе активирования токена должно участвовать не менее двух человек, каждый из которых обязан выполнять строго определенный набор задач.

***

Итак, мы видим, что внедрение одноразовых паролей позволит снизить риски, возникающие при обычной парольной аутентификации. Появляется возможность решения проблемы мобильных пользователей, для которых применение внешних подключаемых устройств (смарт-карт, USB-ключей) нередко представляет сложности, при этом мы можем говорить о двух факторах, поскольку OTP и PIN используются совместно в процессе аутентификации. При внедрении решений в корпоративной среде имеет смысл рассмотреть комбинированные устройства, совмещающие в себе функционал генерации одноразовых паролей со смарт-картой и RFID устройством.

RFID – Radio Frequency Identification (радиочастотная идентификация) — метод автоматической идентификации объектов, при котором посредством радиосигналов считываются или записываются данные.

В одной из следующих статей мы рассмотрим, как осуществляется внедрение одноразовых паролей на практике, и поговорим о внедрении OTP-технологий для аутентификации в службе каталога Active Directory Domain Services.

Статья опубликована в журнале «Системный Администратор» № 9 за 2012 г.

Леонид Шапиро, MVP, MCT.

itband.ru

Токены одноразовых паролей (OTP)

Токены OTP позволяют генерировать одноразовые пароли, которые валидны только для однократного использования (события аутентификации). Пользователь получает доступ к корпоративным ресурсам с помощью OTP-токена и PIN-кода (известного только ему). Фактически пользователь совершает такую же операцию как при использовании банкомата, получая при этом более надежную защиту в сравнении с обычным паролем.

OTP-токены компании HID Global поддерживают как открытый стандарт Open Authentication (OATH) по счетчику событий (HOTP) или счетчику времени (TOTP), так и проприетарный алгоритм ActivIdentity по счетчикам событий, времени и секретному ключу одновременно для более безопасной аутентификации.

Брелоки с OTP-токенами (Keychain OTP Token) компании HID Global позволяют использовать ряд методов аутентификации в компактном и защищенном корпусе. Благодаря удобству использования и доступности, они являются одними из самых популярных средств аутентификации пользователей.

Карманные OTP-токены (Pocket OTP Token, Mini OTP Token) компании HID Global являются портативными и прочными устройствами для строгой аутентификации. Токены были специально разработаны для высоко мобильных пользователей.

Токены компании HID Global поддерживают различные методы и алгоритмы аутентификации, являются популярным выбором для аутентификации пользователей. Клавиатура обеспечивает защиту токена с помощью PIN-кода и асинхронную аутентификацию (запрос-ответ).

Токены компании HID Global для рабочих станций предлагают комфортный, легко читаемый интерфейс для использования дома или в офисе. Достаточно большой дисплей и крупные клавиши упрощают ввод PIN-кода, уменьшая нагрузку на глаза.

2fa.terralink.ru

Памятка по использованию ОТР-токена при подтверждении операций в Cистеме «iBank2»

ПАМЯТКА

по использованию ОТР-токена при подтверждении операций в Cистеме «iBank2»

1.  Общие сведения об устройстве ОТР-токен

OTP-токен – это компактное и удобное устройство для аутентификации пользователя в Cистеме «iBank2».

Устройство является чрезвычайно простым в работе: при нажатии на функциональную кнопку токен активируется и на LCD-дисплее отображается одноразовый пароль, который необходимо вводить в используемое приложение.

Одноразовый пароль является дополнительным подтверждением на оплату платежных поручений в Cистеме «iBank2».

Данный механизм не заменяет ЭЦП, а является дополнительным подтверждением на оплату платежных поручений. Также может применяться для дополнительной аутентификации Клиента при входе в Систему «iBank2».

OTP-токен обеспечивает гарантированное получение одноразового пароля. Вы можете приобрести OTP-токены в том количестве, в котором это диктуется удобством и порядком работы организации.

2.  Характеристики устройства и принцип работы

OTP-токен является неразборным, неремонтируемым устройством и не позволяет заменить встроенную батарею. В случае обнаружения на корпусе изделия следов вскрытия или попыток вскрытия пользователь автоматически теряет гарантийные обязательства производителя.

Гарантия на изделие составляет 12 месяцев (с даты продажи). ОТР-токен должен эксплуатироваться при температуре окружающего воздуха от +10 до +40 градусов по Цельсию и относительной влажности от 40 до 80 % при температуре 25 градусов по Цельсию.

Срок эксплуатации (время работы встроенной батареи) OTP-токенов составляет 5-7 лет.

3.  Использование ОТР-токена в системе «iBank2»

После подписания платежного поручения необходимым количеством ЭЦП, документ переходит в статус «Требует подтверждения».

Для доставки в Банк такого документа Вам необходимо ввести одноразовый пароль:

Для получения одноразового пароля необходимо кратковременно нажать кнопку на устройстве. При этом пароль отобразится на LCD-дисплее токена. Через 20 секунд (тайм-аут) в случае отсутствия действий с функциональной кнопкой токен автоматически выключается.

Внимание! Одноразовый пароль необходимо вводить в систему сразу после его появления. Если с момента появления пароля на LCD-дисплее и вводом его в систему пройдет более 60 сек., система выдаст ошибку: «Неверный одноразовый пароль»

В таком случае необходимо повторить попытку получения одноразового пароля и повторного ввода его в систему.

Если при вводе пароля система выдает сообщение (такое возможно, если у Клиента подключено несколько ОТР-токенов) «Серийный номер ОТР-токена -», то Вам необходимо указать серийный номер Вашего OTP-токена (его можно посмотреть на обратной стороне устройства, номер S/N).

Подтверждение одноразовым паролем в Cистеме «iBank2» может быть выполнено как сразу после подписания документа, так и позднее.

Возможно подтверждение отдельного документа или группы документов.

Ключевые реквизиты документов (количество, сумма, реквизиты получателя) отображаются в диалоге подтверждения.

4.  Соблюдение мер безопасности при обращении с ОТР-токеном

При обращении с OTP-токеном следует придерживаться следующих рекомендаций:

·  запрещено передавать OTP-токен другим лицам;

·  хранение OTP-токена должно осуществляться исключительно вне зоны доступности посторонних лиц;

·  генерация и использование одноразового пароля должны осуществляться только в момент формирования/проведения платежной операции.

Внимание!

В случае потери или утраты ОТР-токена Вам необходимо незамедлительно обратиться в Банк по телефону: +7 (4доб. 6.

Подпишитесь на рассылку:

Поиск

Вики

Архив

pandia.ru

Аппаратные токены для двухфакторной аутентификации - Протектимус

Аббревиатура TOTP используется, как правило, вместе со словом «алгоритм» и расшифровывается как Time-based OTP Algorithm (алгоритм генерации OTP, основанный на времени). Чтобы авторизоваться пользователь вводит свои постоянные логин и пароль, после чего получает одноразовый пароль, сгенерированный с помощью OTP токена, и проходит второй этап 2FA аутентификации. Этот алгоритм генерации OTP может быть применен в любой среде. В основе TOTP алгоритма используется дополнительный параметр - время. Чтобы он работал без сбоев, ваш токен аутентификации и сервер должны быть синхронизированы по времени.

Алгоритм генерации OTP, основанный на времени, может применяться как в программных, так и аппаратных токенах. Что же такое TOTP токен? Аппаратный TOTP token – это устройство, предназначенное для создания OTP с ограниченным сроком действия. Примером аппаратного TOTP токена может служить Protectimus ONE. Перед началом работы с ними пользователю необходимо будет внести в свою систему некоторые настройки, сервер и отр токен должны быть синхронизированы по времени. OTP-токен с алгоритмом TOTP устраняет возможность кражи одноразового пароля, так как его срок действия очень короткий.

Алгоритм аутентификации TOTP представляет новейшие достижения в сфере защиты персональных данных от утечки или кражи злоумышленниками. Этот алгоритм позволяет дополнить вашу формулу двухфакторной аутентификации всегда доступным параметром – время. Вы не просто используете аппаратные токены для генерации уникального одноразового пароля. Этот комплекс усилен новой переменной, работающей вместе с вашей внутренней системой. Согласно ей, одноразовый пароль действует только в течении определенного отрезка времени, что и обеспечивает максимальную защиту данных.

Решили внедрить 2FA аутентификацию на базе токенов (security token service)? Значит нужно правильно подобрать security token. Рассматривая разные виды токенов, обратили внимание на Protectimus ONE? Тогда вам следует знать, что это самый популярный OTP токен среди наших клиентов. Купить токен Protectimus ONE и настроить его под нужды пользователя легко. Он генерирует OTP по надежному TOTP алгоритму. Этот девайс удобен в использовании и транспортировке, не требует доступа к интернету, подключения к компьютеру или сети GSM. А в комбинации с PIN-кодом поможет добиться еще большей безопасности.

Токен авторизации Protectimus ONE можно назвать токеном OATH, ведь он сертифицирован данной организацией. Зачем нужны токены? Чтобы наслаждаться преимуществами 2FA аутентификации. Они просты в применении, да и цена токена Protectimus ONE находится в разумных пределах. С этим девайсом аутентификация становится надежной. Устройство доступно в синем и белом цветах, кроме того мы предлагаем услугу брендирования - токены могут быть изготовлены с логотипом вашей компании. Protectimus ONE легкий (9 г), просто активируется, оборудован LCD-дисплеем, может быть использован в комбинации с PIN-кодом.

www.protectimus.com


Смотрите также




© 2012 - 2020 "Познавательный портал yznai-ka.ru!". Содержание, карта сайта.