വൺ ടൈം പാസ്വേഡ്
ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലോ മറ്റ് ഡിജിറ്റൽ ഉപകരണത്തിലോ ഒരു ലോഗിൻ സെഷനോ ഇടപാടിനോ മാത്രം സാധുതയുള്ള പാസ്വേഡാണ് ഒറ്റത്തവണ പിൻ അല്ലെങ്കിൽ ഡൈനാമിക് പാസ്വേഡ് എന്നും അറിയപ്പെടുന്ന ഒറ്റത്തവണ പാസ്വേഡ് ( ഒടിപി ). പരമ്പരാഗത (സ്റ്റാറ്റിക്) പാസ്വേഡ് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണവുമായി ബന്ധപ്പെട്ട നിരവധി പോരായ്മകൾ ഒടിപികൾ ഒഴിവാക്കുന്നു. ഒറ്റത്തവണ പാസ്വേഡിന് ഒരു വ്യക്തിയുടെ (ഒടിപി കാൽക്കുലേറ്ററുള്ള ഒരു ചെറിയ കീറിംഗ് ഫോബ് ഉപകരണം, അല്ലെങ്കിൽ ഒരു സ്മാർട്ട്കാർഡ് അല്ലെങ്കിൽ നിർദ്ദിഷ്ട സെൽഫോൺ പോലുള്ളവ) ആവശ്യമാണെന്ന് ഉറപ്പുവരുത്തുന്നതിലൂടെ, ഒന്നിലധികം പ്രാമാണീകരണവും ഉൾക്കൊള്ളുന്നു.
ഒടിപിക്കുള്ള ഏറ്റവും പ്രധാനപ്പെട്ട നേട്ടം, സ്റ്റാറ്റിക് പാസ്വേഡുകൾക്ക് വിപരീതമായി, അവ റീപ്ലേ ആക്രമണത്തിന് ഇരയാകില്ല എന്നതാണ് . ഇതിനർത്ഥം, ഒരു സേവനത്തിലേക്ക് ലോഗിൻ ചെയ്യുന്നതിനോ ഒരു ഇടപാട് നടത്തുന്നതിനോ ഇതിനകം ഉപയോഗിച്ച ഒരു ഒടിപി റെക്കോർഡുചെയ്യാൻ സാധ്യതയുള്ള ഒരു നുഴഞ്ഞുകയറ്റക്കാരന് അത് ദുരുപയോഗം ചെയ്യാൻ കഴിയില്ല, കാരണം ഇത് മേലിൽ സാധുവായിരിക്കില്ല. രണ്ടാമത്തെ പ്രധാന നേട്ടം, ഒന്നിലധികം സിസ്റ്റങ്ങൾക്കായി ഒരേ (അല്ലെങ്കിൽ സമാനമായ) പാസ്വേഡ് ഉപയോഗിക്കുന്ന ഒരു ഉപയോക്താവ്, ഇവയിലൊന്നിന്റെ പാസ്വേഡ് ഒരു ആക്രമണകാരി നേടിയിട്ടുണ്ടെങ്കിൽ, അവയെല്ലാം ദുർബലമാകില്ല എന്നതാണ്. മുമ്പത്തെ സെഷനിൽ സൃഷ്ടിച്ച പ്രവചനാതീതമായ ഡാറ്റയെക്കുറിച്ച് അറിവില്ലാതെ ഒരു സെഷനെ എളുപ്പത്തിൽ തടയാനോ ആൾമാറാട്ടം നടത്താനോ കഴിയില്ലെന്ന് ഉറപ്പുവരുത്താനും ഒടിപി സംവിധാനങ്ങൾ ലക്ഷ്യമിടുന്നു, അങ്ങനെ ആക്രമണ ഉപരിതലത്തെ കൂടുതൽ കുറയ്ക്കുന്നു.
OTP- സൃഷ്ടിയും വിതരണവും
തിരുത്തുകഒടിപി ജനറേഷൻ അൽഗോരിതംസ് സാധാരണഗതിയിൽ സ്യൂഡോറാണ്ടം അല്ലെങ്കിൽ ക്രമരഹിതം ആയിട്ടാണ് ഉപയോഗിക്കുന്നത്. ഇത് ഒടിപികളെ പ്രവചിക്കുന്നത് പ്രയാസകരമാക്കുന്നു. കൂടാതെ ഹാഷ് ഫംഗ്ഷനുകളും ഉപയോഗിക്കാം. അതിനാൽ ആക്രമണകാരിക്ക് ഡാറ്റ നേടുന്നത് ബുദ്ധിമുട്ടാണ്. ഒടിപികളുടെ സൃഷ്ടിക്കായിട്ടുള്ള വിവിധ സമീപനങ്ങൾ ചുവടെ പട്ടികപ്പെടുത്തിയിരിക്കുന്നു:
- പ്രാമാണീകരണ സെർവറും പാസ്വേഡ് നൽകുന്ന ക്ലയന്റും തമ്മിലുള്ള സമയ-സമന്വയത്തെ അടിസ്ഥാനമാക്കി (ഒടിപികൾ ചുരുങ്ങിയ സമയത്തേക്ക് മാത്രമേ സാധുതയുള്ളൂ)
- മുമ്പത്തെ പാസ്വേഡിനെ അടിസ്ഥാനമാക്കി ഒരു പുതിയ പാസ്വേഡ് സൃഷ്ടിക്കുന്നതിന് ഒരു ഗണിത അൽഗോരിതം ഉപയോഗിക്കുന്നു.
- ഒരു വെല്ലുവിളിയെ അടിസ്ഥാനമാക്കിയുള്ള പുതിയ പാസ്വേഡ് (ഉദാ. പ്രാമാണീകരണ സെർവർ അല്ലെങ്കിൽ ഇടപാട് വിശദാംശങ്ങൾ തിരഞ്ഞെടുത്ത റാൻഡം നമ്പർ അടിസ്ഥാനമാക്കിയുള്ള ഗണിതശാസ്ത്ര അൽഗോരിതം ഉപയോഗിക്കുന്നു.
ഉപയോഗിക്കാനുള്ള അടുത്ത ഒടിപിയെക്കുറിച്ച് ഉപയോക്താവിനെ ബോധവാന്മാരാക്കുന്നതിന് വ്യത്യസ്ത മാർഗങ്ങളുണ്ട്. ചില സിസ്റ്റങ്ങൾ ഉപയോക്താവ് വഹിക്കുന്നതും ഒടിപി സൃഷ്ടിക്കുന്നതും ഒരു ചെറിയ ഡിസ്പ്ലേ ഉപയോഗിച്ച് കാണിക്കുന്നതുമായ പ്രത്യേക ഇലക്ട്രോണിക് സുരക്ഷാ ടോക്കണുകൾ ഉപയോഗിക്കുന്നു. മറ്റ് സിസ്റ്റങ്ങളിൽ ഉപയോക്താവിന്റെ മൊബൈൽ ഫോണിൽ പ്രവർത്തിക്കുന്ന സോഫ്റ്റ്വെയർ അടങ്ങിയിരിക്കുന്നു. സെർവർ ഭാഗത്ത് OTP- കൾ സൃഷ്ടിക്കുകയും SMS സന്ദേശമയയ്ക്കൽ പോലുള്ള സംവിധാനമുപയോഗിച്ച് ഉപയോക്താവിന് അയയ്ക്കുകയും ചെയ്യുന്നു.
ഒടിപി സൃഷ്ടിക്കുന്നതിനുള്ള രീതികൾ
തിരുത്തുകസമയം സമന്വയിപ്പിച്ച്
തിരുത്തുകസമയം സമന്വയിപ്പിച്ച ഒടിപി സാധാരണയായി ഒരു സുരക്ഷാ ടോക്കൺ എന്ന് വിളിക്കുന്ന ഒരു ഹാർഡ്വെയറുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു (ഉദാ. ഓരോ ഉപയോക്താവിനും ഒറ്റത്തവണ പാസ്വേഡ് സൃഷ്ടിക്കുന്ന വ്യക്തിഗത ടോക്കൺ നൽകുന്നു). ഇത് ഇടയ്ക്കിടെ മാറുന്ന ഒരു നമ്പർ കാണിക്കുന്ന എൽസിഡി ഡിസ്പ്ലേയോടുകൂടിയ ഒരു ചെറിയ കാൽക്കുലേറ്റർ അല്ലെങ്കിൽ ഒരു കീചെയിൻ ചാം പോലെ തോന്നാം. ഉടമസ്ഥാവകാശ പ്രാമാണീകരണ സെർവറിലെ ക്ലോക്കുമായി സമന്വയിപ്പിച്ച കൃത്യമായ ക്ലോക്കാണ് ടോക്കണിനുള്ളിൽ ഉണ്ടാവുക. ഈ ഒടിപി സിസ്റ്റങ്ങളിൽ, സമയം പാസ്വേഡ് അൽഗോരിത്തിന്റെ ഒരു പ്രധാന ഭാഗമാണ്. പുതിയ പാസ്വേഡുകളുടെ ജനറേഷൻ നിലവിലുള്ള സമയത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ഈ ടോക്കൺ ഒരു മൊബൈൽ ഫോൺ അല്ലെങ്കിൽ ഉടമസ്ഥാവകാശം, ഫ്രീവെയർ അല്ലെങ്കിൽ ഓപ്പൺ സോഴ്സ് സോഫ്റ്റ്വേർ പ്രവർത്തിക്കുന്ന സമാനമായൊരു ഉപകരണം എന്നിവയിലേതുമാകാം.
ചുവടെയുള്ള ഒടിപി <i id="mwNw">കൈമാറുന്നതിനുള്ള</i> എല്ലാ രീതികളും അൽഗോരിതത്തിനുപകരം സമയ-സമന്വയം ഉപയോഗിച്ചായിരിക്കാം.
ഗണിത അൽഗോരിതംസ്
തിരുത്തുകമുമ്പ് ഉപയോഗിച്ച ഒടിപികളിൽ നിന്ന് ഓരോ പുതിയ ഒടിപിയും സൃഷ്ടിച്ചേക്കാം. ലെസ്ലി ലാംപോർട്ടിന് ക്രെഡിറ്റ് ചെയ്ത ഇത്തരത്തിലുള്ള അൽഗോരിതം ഒരു ഉദാഹരണം. ഇതിൽ, ഒരു വൺ-വേ ഫംഗ്ഷൻ ഉപയോഗിക്കുന്നു (അതിനെ എഫ് എന്ന് വിളിക്കുക). ഈ ഒറ്റത്തവണ പാസ്വേഡ് സിസ്റ്റം ഇനിപ്പറയുന്ന രീതിയിൽ പ്രവർത്തിക്കുന്നു:
- ഒരു വിത്ത് (ആരംഭ മൂല്യം) s തിരഞ്ഞെടുത്തു.
- ഒരു ഹാഷ് ഫംഗ്ഷൻ f ( കൾ ) വിത്തിന് ആവർത്തിച്ച് പ്രയോഗിക്കുന്നു (ഉദാഹരണത്തിന്, 1000 തവണ), ഇതിന്റെ മൂല്യം നൽകുന്നു: f ( f ( f (.... f ( s )). . . . ))). എഫ് 1000 ( കൾ ) എന്ന് വിളിക്കുന്ന ഈ മൂല്യം ടാർഗെറ്റ് സിസ്റ്റത്തിൽ സംഭരിച്ചിരിക്കുന്നു.
- ഉപയോക്താവിന്റെ ആദ്യ ലോഗിൻ വിത്തിന് f 999 തവണ പ്രയോഗിച്ചുകൊണ്ട് ലഭിച്ച പാസ്വേഡ് പി ഉപയോഗിക്കുന്നു, അതായത്, എഫ് 999 . ടാർഗെറ്റ് സിസ്റ്റത്തിന് ഇത് ശരിയായ പാസ്വേഡാണെന്ന് പ്രാമാണീകരിക്കാൻ കഴിയും, കാരണം f ( p ) f 1000 ( s ) ആണ്, ഇത് സംഭരിച്ച മൂല്യമാണ്. സംഭരിച്ച മൂല്യം p ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുകയും ഉപയോക്താവിനെ പ്രവേശിക്കാൻ അനുവദിക്കുകയും ചെയ്യുന്നു.
- അടുത്ത ലോഗിൻ, f 998 ( s ) നൊപ്പം ഉണ്ടായിരിക്കണം. വീണ്ടും, ഇത് സാധൂകരിക്കാൻ കഴിയും, കാരണം ഇത് ഹാഷിംഗ് ചെയ്യുന്നത് f 999 ( s ) ആണ്. അത് p ആണ്, മുമ്പത്തെ ലോഗിന് ശേഷം സംഭരിച്ച മൂല്യം. വീണ്ടും, പുതിയ മൂല്യം p മാറ്റിസ്ഥാപിക്കുകയും ഉപയോക്താവ് പ്രാമാണീകരിക്കുകയും ചെയ്യുന്നു.
- പാസ്വേഡുകളുടെ അനിശ്ചിതകാല ശ്രേണി ആവശ്യമാണെങ്കിൽ, s നായുള്ള സെറ്റ് തീർന്നുപോയതിനുശേഷം ഒരു പുതിയ വിത്ത് മൂല്യം തിരഞ്ഞെടുക്കാനാകും.
മുമ്പത്തെ പാസ്വേഡുകളിൽ നിന്ന് ശ്രേണിയിലെ അടുത്ത പാസ്വേഡ് ലഭിക്കാൻ, വിപരീത പ്രവർത്തനം f −1 കണക്കാക്കുന്നതിനുള്ള ഒരു മാർഗ്ഗം കണ്ടെത്തേണ്ടതുണ്ട്. എഫ് വൺവേ ആയി തിരഞ്ഞെടുത്തതിനാൽ, ഇത് ചെയ്യുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്. എഫ് ഒരു ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷനാണെങ്കിൽ, ഇത് പൊതുവെ സംഭവിക്കുന്നുവെങ്കിൽ, ഇത് ഒരു കമ്പ്യൂട്ടേഷണൽ അപ്രാപ്യമായ ജോലിയായി കണക്കാക്കപ്പെടുന്നു. ഒറ്റത്തവണ പാസ്വേഡ് കാണുന്ന ഒരു നുഴഞ്ഞുകയറ്റക്കാരന് ഒരു സമയ കാലയളവിനോ പ്രവേശനത്തിനോ ആക്സസ് ഉണ്ടായിരിക്കാം, പക്ഷേ ആ കാലയളവ് അവസാനിച്ചുകഴിഞ്ഞാൽ അത് ഉപയോഗശൂന്യമാകും. വൺ-ടൈം പാസ്വേഡ് സിസ്റ്റവും അതിന്റെ ഡെറിവേറ്റീവ് ഒടിപിയും ലാംപോർട്ടിന്റെ സ്കീമിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.
ചില ഗണിത അൽഗോരിതം സ്കീമുകളിൽ, ഒറ്റത്തവണ പാസ്വേഡ് മാത്രം അയച്ചുകൊണ്ട് ഉപയോക്താവിന് ഒരു എൻക്രിപ്ഷൻ കീയായി ഉപയോഗിക്കുന്നതിന് സെർവറിന് ഒരു സ്റ്റാറ്റിക് കീ നൽകാൻ കഴിയും. [1]
ചലഞ്ച്-പ്രതികരണ ഒറ്റത്തവണ പാസ്വേഡുകൾ ഉപയോഗിക്കുന്നതിന് ഒരു ഉപയോക്താവിന് ഒരു വെല്ലുവിളിയോട് പ്രതികരണം നൽകേണ്ടതുണ്ട്. ഉദാഹരണത്തിന്, ടോക്കൺ സൃഷ്ടിച്ച മൂല്യം ടോക്കണിലേക്ക് തന്നെ നൽകിക്കൊണ്ട് ഇത് ചെയ്യാൻ കഴിയും. അതിനാൽ ഒരേ വെല്ലുവിളി രണ്ടുതവണ ലഭിക്കുകയാണെങ്കിൽ, ഇത് വ്യത്യസ്ത ഒറ്റത്തവണ പാസ്വേഡുകൾക്ക് കാരണമാകുന്നു.
ടോക്കൺ അടിസ്ഥാനമാക്കി ഒടിപി കൈമാറുന്ന രീതികൾ സമയ-സമന്വയത്തിനുപകരം ഇത്തരത്തിലുള്ള അൽഗോരിതം ഉപയോഗിച്ചേക്കാം.
ഒടിപി കൈമാറുന്നതിനുള്ള രീതികൾ
തിരുത്തുകഫോണുകൾ
തിരുത്തുകടെക്സ്റ്റ് മെസേജിംഗ് അല്ലെങ്കിൽ എസ്എംഎസ് ആണ് ഒടിപികൈമാറുന്നതിനുള്ള ഒരു സാധാരണ സാങ്കേതികവിദ്യ. ടെക്സ്റ്റ് സന്ദേശമയയ്ക്കൽ ഒരു സർവ്വവ്യാപിയായ ആശയവിനിമയ ചാനലായതിനാൽ, മിക്കവാറും എല്ലാ മൊബൈൽ ഹാൻഡ്സെറ്റുകളിലും നേരിട്ട് ലഭ്യമാണ്. ടെക്സ്റ്റ്-ടു-സ്പീച്ച് പരിവർത്തനത്തിലൂടെ, ഏത് മൊബൈൽ അല്ലെങ്കിൽ ലാൻഡ്ലൈൻ ടെലിഫോണിലേക്കും, എല്ലാ ഉപഭോക്താക്കളിലേക്കും കുറഞ്ഞ ചെലവിൽ നടപ്പിലാക്കുക സാധ്യമാണ്.
എന്നിരുന്നാലും, ഈ സർവവ്യാപിത്വം ഗുരുതരമായ സുരക്ഷാ പ്രത്യാഘാതങ്ങളുമായി വരുന്നു. സിം സ്വാപ്പ് വഴിയാണ് എസ്എംഎസ് ഒടിപിയിലെ ഏറ്റവും സാധാരണമായ ആക്രമണം. [2] എൻക്രിപ്റ്റ് ചെയ്യാത്തതും പ്രാമാണീകരിക്കാത്തതും സമഗ്ര പരിരക്ഷയില്ലാത്തതുമായ ആഗോള എസ്എസ് 7 നെറ്റ്വർക്കിലാണ് സന്ദേശങ്ങൾ കൈമാറുന്നത്. ചില ആക്രമണകാരികൾ എസ്എംഎസ് ഒടിപി സന്ദേശങ്ങൾ തടസ്സപ്പെടുത്തുന്നതിന് ഈ നെറ്റ്വർക്കിലേക്ക് പ്രവേശനം നേടുന്നു [3]
സ്മാർട്ട്ഫോണുകളിൽ, ഓത്തി, ഡ്യുവോ മൊബൈൽ, ഗൂഗിൾ ഓതന്റിക്കേറ്റർ എന്നിവപോലുള്ള സമർപ്പിത പ്രാമാണീകരണ ആപ്ലിക്കേഷനുകൾ ഉൾപ്പെടെയുള്ള മൊബൈൽ അപ്ലിക്കേഷനുകൾ വഴിയോ അല്ലെങ്കിൽ സ്റ്റീമിന്റെ കാര്യത്തിൽ നിലവിലുള്ള ഒരു സേവനത്തിനുള്ളിലെ ഒറ്റത്തവണ പാസ്വേഡുകൾ നേരിട്ട് കൈമാറാൻ കഴിയും. ഈ സിസ്റ്റങ്ങൾ SMS- ന് സമാനമായ സുരക്ഷാ കേടുപാടുകൾ പങ്കിടുന്നില്ല. മാത്രമല്ല ഉപയോഗിക്കുന്നതിന് ഒരു മൊബൈൽ നെറ്റ്വർക്കിലേക്ക് ഒരു കണക്ഷൻ ആവശ്യമില്ല. [4] [5] [6]
ഉടമസ്ഥാവകാശ ടോക്കണുകൾ
തിരുത്തുകRSA സെക്യൂരിറ്റി ന്റെ SecurID സുരക്ഷാ ടോക്കണുകൾ ഒരു സമയ-സമന്വയ തരം ടോക്കണിന് ഉദാഹരണമാണ്. എല്ലാ ടോക്കണുകളും പോലെ, ഇവ നഷ്ടപ്പെടുകയോ കേടുവരുത്തുകയോ മോഷ്ടിക്കപ്പെടുകയോ ചെയ്യാം. കൂടാതെ, ബാറ്ററി തീർന്നുപോകുന്ന പ്രശ്നവുമുണ്ട്, പ്രത്യേകിച്ചും റീചാർജ് ചെയ്യാനുള്ള സൗകര്യമില്ലാത്ത ടോക്കണുകൾക്ക് അല്ലെങ്കിൽ മാറ്റിസ്ഥാപിക്കാനാകാത്ത ബാറ്ററിയുള്ളവയ്ക്ക്.
ഒരു കീ അമർത്തുമ്പോൾ ഒരു ഒടിപി സൃഷ്ടിക്കുകയും ഒരു നീണ്ട പാസ്വേഡ് എളുപ്പത്തിൽ നൽകുന്നതിന് ആവശ്യപ്പെടുകയും ചെയ്യുന്ന, എംബഡ് ചെയ്ത ചിപ്പുള്ള ഒരു ചെറിയ യൂണിവേഴ്സൽ സീരിയൽ ബസ്സ് ടോക്കൺ യൂബിക്കോ വാഗ്ദാനം ചെയ്യുന്നു. ഇത് ഒരു യുഎസ്ബി ഉപകരണമായതിനാൽ ബാറ്ററി മാറ്റിസ്ഥാപിക്കുന്നതിലെ അസൗകര്യം ഒഴിവാക്കുന്നു.
ഈ സാങ്കേതികവിദ്യയുടെ ഒരു പുതിയ പതിപ്പ് വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്, അത് ഒരു കീപാഡിനെ സാധാരണ വലിപ്പത്തിലും കട്ടിയുള്ളതുമായ ഒരു പേയ്മെന്റ് കാർഡിലേക്ക് മാറ്റുന്നു. കാർഡിൽ ഉൾച്ചേർത്ത കീപാഡ്, ഡിസ്പ്ലേ, മൈക്രോപ്രൊസസ്സർ, പ്രോക്സിമിറ്റി ചിപ്പ് എന്നിവയുണ്ട്.
വെബ് അധിഷ്ഠിത രീതികൾ
തിരുത്തുകടോക്കണുകളുടെ ആവശ്യമില്ലാതെ ഒറ്റത്തവണ പാസ്വേഡുകൾ കൈമാറുന്നതിനായി വിവിധ വെബ് അധിഷ്ഠിത രീതികൾ ഉണ്ട്. ക്രമരഹിതമായി ജനറേറ്റുചെയ്ത ചിത്രങ്ങളുടെ ഗ്രിഡിൽ നിന്ന് മുൻകൂട്ടി തിരഞ്ഞെടുത്ത വിഭാഗങ്ങൾ തിരിച്ചറിയാനുള്ള ഉപയോക്താവിന്റെ കഴിവിനെ അത്തരമൊരു രീതി ആശ്രയിച്ചിരിക്കുന്നു. ഒരു വെബ്സൈറ്റിൽ ആദ്യമായി രജിസ്റ്റർ ചെയ്യുമ്പോൾ, ഉപയോക്താവ് നിരവധി രഹസ്യ വിഭാഗങ്ങൾ തിരഞ്ഞെടുക്കുന്നു. നായ്ക്കൾ, കാറുകൾ, ബോട്ടുകൾ, പൂക്കൾ എന്നിവ പോലുള്ളവ. ഓരോ തവണയും ഉപയോക്താവ് വെബ്സൈറ്റിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ ക്രമരഹിതമായി ജനറേറ്റുചെയ്ത പ്രതീകത്തിന്റെ ഗ്രിഡ് അതിൽ പ്രദർശിപ്പിക്കും. ഉപയോക്താവ് അവരുടെ മുൻകൂട്ടി തിരഞ്ഞെടുത്ത വിഭാഗങ്ങൾക്ക് അനുയോജ്യമായ ചിത്രങ്ങൾക്കായി തിരയുകയും അനുബന്ധ ആൽഫാന്യൂമെറിക് പ്രതീകങ്ങളിൽ പ്രവേശിക്കുകയും ഒറ്റത്തവണ ആക്സസ് കോഡ് രൂപപ്പെടുത്തുകയും ചെയ്യുന്നു. [7] [8]
ചില രാജ്യങ്ങളിലെ ഓൺലൈൻ ബാങ്കിംഗിൽ, പേപ്പറിൽ അച്ചടിച്ച ഒടിപികളുടെ അക്കമിട്ട ലിസ്റ്റ് ബാങ്ക് ഉപയോക്താവിന് അയയ്ക്കുന്നു. അക്കമിട്ട ഒടിപി വെളിപ്പെടുത്തുന്നതിന് ഉപയോക്താവ് സ്ക്രാച്ച് ചെയ്യേണ്ട ഒരു ലെയർ മറച്ചുവെച്ച യഥാർത്ഥ ഒടിപികളുള്ള പ്ലാസ്റ്റിക് കാർഡുകൾ മറ്റ് ബാങ്കുകൾ അയയ്ക്കുന്നു. ഓരോ ഓൺലൈൻ ഇടപാടിനും, ആ ലിസ്റ്റിൽ നിന്ന് ഉപയോക്താവ് ഒരു നിർദ്ദിഷ്ട ഒടിപി നൽകേണ്ടതുണ്ട്. ജർമ്മനിയിലും ഓസ്ട്രിയ, ബ്രസീൽ തുടങ്ങിയ മറ്റ് പല രാജ്യങ്ങളിലും, [9] ആ ഒടിപികളെ സാധാരണയായി TAN- കൾ എന്ന് വിളിക്കുന്നു (' ഇടപാട് പ്രാമാണീകരണ നമ്പറുകൾക്ക് '). ചില ബാങ്കുകൾ അത്തരം TAN- കൾ SMS വഴി ഉപയോക്താവിന്റെ മൊബൈൽ ഫോണിലേക്ക് അയയ്ക്കുന്നു, അത്തരം സന്ദർഭങ്ങളിൽ അവയെ mTAN എന്ന് വിളിക്കുന്നു ('മൊബൈൽ TAN')
സാങ്കേതികവിദ്യകളുടെ താരതമ്യം
തിരുത്തുകഒടിപി നടപ്പാക്കലുകളുടെ താരതമ്യം
തിരുത്തുകനിലവിലുള്ള ഒരു മൊബൈൽ ഉപകരണത്തിന്റെ ഉപയോഗം ഒരു അധിക ഒടിപി ജനറേറ്റർ നേടേണ്ടതിന്റെ ആവശ്യകത ഒഴിവാക്കുന്നു.
ഡാറ്റ സുരക്ഷിതമാക്കുന്നതിനുള്ള മറ്റ് രീതികൾക്കെതിരായ ഒടിപികൾ
തിരുത്തുകഒറ്റത്തവണ പാസ്വേഡുകളും സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണത്തിന് ഇരയാകാം. അതിൽ മുമ്പ് ഉപയോഗിച്ച ഒന്നോ അതിലധികമോ ഒടിപികൾ മോഷ്ടിച്ച് ഉപഭോക്താക്കളെ കബളിപ്പിക്കുന്നു. 2005 ന്റെ അവസാനത്തിൽ ഒരു സ്വീഡിഷ് ബാങ്കിലെ ഉപഭോക്താക്കൾ അവരുടെ ഒറ്റത്തവണ പാസ്വേഡുകൾ വഴി കബളിപ്പിക്കപ്പെട്ടു. [10] 2006 ൽ ഒരു യുഎസ് ബാങ്കിന്റെ ഉപഭോക്താക്കളിൽ ഇത്തരം ആക്രമണം ഉപയോഗിച്ചു. [11] സമയ-സമന്വയിപ്പിച്ച ഒടിപികൾ പോലും രണ്ട് രീതികളിലൂടെ ഫിഷിംഗിന് ഇരയാകുന്നു. ഒടിപി ഓതന്റിക്കേറ്റർ ജനറേറ്റ് ചെയ്യുകയും ഉപയോക്താവിന് കൈമാറ്റം ചെയ്യുകയും ചെയ്താൽ മാത്രമേ ഒടിപി സിസ്റ്റത്തിന് യഥാർത്ഥ റാൻഡം ഒടിപി ഉപയോഗിക്കാൻ കഴിയൂ; അല്ലാത്തപക്ഷം, ഒടിപി ഓരോ കക്ഷിയും സ്വതന്ത്രമായി ജനറേറ്റുചെയ്യണം, ഇത് ആവർത്തിക്കാവുന്നതും അതിനാൽ കപട-റാൻഡം അൽഗോരിതം ആവശ്യവുമാണ് .
ഒടിപികൾ ഒരു സ്റ്റാറ്റിക് മനഃപാഠമാക്കിയ പാസ്വേഡിനേക്കാൾ ചില വിധത്തിൽ കൂടുതൽ സുരക്ഷിതമാണെങ്കിലും, ഒടിപി സിസ്റ്റങ്ങളുടെ ഉപയോക്താക്കൾ ഇപ്പോഴും മനുഷ്യന് ഇടയിലുള്ള ആക്രമണത്തിന് ഇരയാകുന്നു . അതിനാൽ ഒടിപികൾ ഏതെങ്കിലും മൂന്നാം കക്ഷികൾക്ക് വെളിപ്പെടുത്താൻ പാടില്ല. കൂടാതെ, ഒടിപി മാത്രം ഉപയോഗിക്കുന്നതിനേക്കാൾ ലേയേർഡ് സുരക്ഷയിൽ ഒരു ലെയറായി ഒടിപി ഉപയോഗിക്കുന്നത് സുരക്ഷിതമാണ്. ലേയേർഡ് സുരക്ഷ ഉപയോഗിക്കുന്നതിനുള്ള ഒരു നേട്ടം, സൈൻ-ഓൺ സമയത്ത് ഒരു ലെയർ സുരക്ഷ മാത്രം ഉപയോഗിക്കുന്നതിനേക്കാൾ ഒരു മാസ്റ്റർ പാസ്വേഡ് അല്ലെങ്കിൽ പാസ്വേഡ് മാനേജറുമായി സംയോജിപ്പിച്ച് ഒരു സൈൻ-ഓൺ സുരക്ഷിതമാക്കാം എന്നതാണ്.
സ്റ്റാൻഡേർഡൈസേഷൻ
തിരുത്തുകപല ഒടിപി സാങ്കേതികവിദ്യകൾക്കും പേറ്റന്റ് ഉണ്ട്. ഓരോ കമ്പനിയും സ്വന്തം സാങ്കേതികവിദ്യ മുന്നോട്ട് കൊണ്ടുപോകാൻ ശ്രമിക്കുന്നതിനാൽ ഇത് ഈ പ്രദേശത്തെ സ്റ്റാൻഡേർഡൈസേഷൻ കൂടുതൽ ബുദ്ധിമുട്ടാക്കുന്നു.
ഇതും കാണുക
തിരുത്തുകപരാമർശങ്ങൾ
തിരുത്തുക- ↑ EOTP – Static Key Transfer. Defuse.ca (2012-07-13). Retrieved on 2012-12-21.
- ↑ "Busting SIM Swappers and SIM Swap Myths".
- ↑ "Criminals Are Tapping into the Phone Network Backbone to Empty Bank Accounts".
- ↑ Garun, Natt (2017-06-17). "How to set up two-factor authentication on all your online accounts". The Verge. Retrieved 2017-07-14.
- ↑ Brandom, Russell (2017-07-10). "Two-factor authentication is a mess". The Verge. Retrieved 2017-07-14.
- ↑ McWhertor, Michael (April 15, 2015). "Valve adds two-factor login authentication to Steam mobile app". Polygon. Retrieved September 8, 2015.
- ↑ Ericka Chickowski (2010-11-03). "Images Could Change the Authentication Picture". Dark Reading. Archived from the original on 2010-11-10. Retrieved 2019-12-13.
- ↑ "Confident Technologies Delivers Image-Based, Multifactor Authentication to Strengthen Passwords on Public-Facing Websites". 2010-10-28. Archived from the original on 2013-05-30. Retrieved 2019-12-13.
- ↑ BRB – Banco de Brasília – BRB Banknet. Portal.brb.com.br. Retrieved on 2012-12-21.
- ↑ The Register article. The Register article (2005-10-12). Retrieved on 2012-12-21.
- ↑ Washington Post Security Blog. Blog.washingtonpost.com. Retrieved on 2012-12-21.