Comment fonctionnent les périphériques de jetons matériels?
Récemment, ma banque m'a envoyé ce petit appareil qui génère un code unique qui doit être utilisé lors de l'exécution de transactions en ligne, tout l'appareil n'est de générer ce code unique lorsque j'appuie sur un particulier bouton blanc et il ne regarde pas comme il se connecte à un serveur distant ou quoi que ce soit de tel.
J'ai fait quelques recherches et a terminé dans la cryptographie avec quelque chose qui s'appelle la Fonction de hachage mais je ne comprends toujours pas.
Mes Questions
- Comment mon les serveurs bancaires sais que le code généré par cet appareil est correcte?
- Car il génère cinq chiffres aléatoires toutes les 30 secondes, pourquoi ne pas le serveur de s'authentifier un nombre aléatoire j'ai aussi décidé d'utiliser?
source d'informationauteur Feyisayo Sonubi
Vous devez vous connecter pour publier un commentaire.
Cela a très peu à voir avec les fonctions de hachage. Une fonction de hachage cryptographique peut être le cadre de la mise en œuvre, mais il n'est pas nécessaire.
Il y a votre indice. Il est temps, en fonction pseudo-aléatoire ou d'un algorithme cryptographique. Basé sur le temps, il y a un code. Le dongle et le serveur de savoir – ou plutôt, peut calculer le code pour chaque fenêtre. C'est un secret partagé - le dongle ne se connecte pas à un serveur distant. Le serveur va probablement permettre à un ou deux de la plus récente des clés secrètes, pour éviter la situation où vous entrez une clé d' juste expiré alors que la transmission est en route.
(Bien que mon expérience récente avec Amazon Web Service d'authentification multi-facteurs a certainement entraîné des échecs de connexion dans un délai de 5 secondes d'un code affiché à moi. En d'autres termes, certains vendeurs sont très strictes avec leur calendrier windows. Comme toujours, c'est un compromis entre sécurité et facilité d'utilisation.)
Les abréviations CodesInChaos mentionner sont Basée sur le temps-le Temps Passe (TOTP) et HMAC-en fonction d'Un Mot de passe (HOTP)deux algorithmes couramment utilisés dans l'authentification à deux facteurs.
Wikipedia a ceci à dire à propos de la RSA SecurIDune marque particulière de deux facteurs d'authentification dongle.
J'ai choisi cet article parce qu'il a un motif raisonnable, description physique; le niveau supérieur, articles portent sur la théorie et sur la mise en œuvre physique.
L'article confirme également que vous avez besoin de garder le secret du jeton, ou quelqu'un d'autre peut usurper l'identité de vos connexions de savoir ce que les codes sont aussi facilement que vous le faites.
Cependant, depuis la vérification de serveur doit avoir connaissance des jetonsles deux facteurs les secrets sont vulnérables à des attaques sur la source. SecurID a été victime d'un vol qui a ciblé leurs propres serveurs et a finalement conduit à l'enseignement secondaire des incursions sur leurs clients des serveurs.
Enfin, il y a plus d'informations disponibles sur le de sécurité.stackexchange sœur-site dans le cadre du multi-facteur de balise, et aussi sur ce site sous la deux facteurs d'authentification de la balise.