Parolă One Time (OTP, TOTP): definiție, exemple
Deși această metodă de autentificare este convenabilă, nu este sigură, deoarece furtul de identitate online-folosind phishing, exploatarea tastaturii, atacuri de om în mijloc și alte practici-crește la nivel mondial.
întrebări frecvente
OTP înseamnă o parolă o singură dată: este un cod de pin temporar, sigur, trimis prin intermediul SMS sau e-mail, care este valabil doar pentru o sesiune. Smart-ID folosește OTP-uri în timpul înregistrării și reînnoirea contului pentru a confirma informațiile dvs. de contact.
Dacă nu puteți primi și confirma codul OTP, nu veți putea continua cu înregistrarea contului dvs. Deci, verificați dublu când introduceți datele de contact!
- Număr de telefon: numărul dvs. de telefon trebuie introdus cu Cod corect al țării. Asigurați -vă că îl verificați!
- Adresa de e-mail: Verificați greșelile de ortografie și folosiți întotdeauna emailul principal Cont – unul pe care îl veți folosi în continuare în anii care urmează chiar dacă schimbați locuri de muncă, vă mutați în străinătate, schimbați -vă numele de familie etc.
Ce informații de contact vor fi utilizate pentru codurile OTP?
Depinde de metoda de înregistrare, trebuie doar să urmați instrucțiunile de pe ecran.
Să folosim Metoda de înregistrare biometrică ca exemplu. După cum puteți ști deja, înregistrarea biometrică este disponibilă numai pentru utilizatorii care au avut un cont Smart-ID activ înainte.
Dacă înregistrați un cont nou și ați ales Identificare biometrică, OTP va fi trimis la datele de contact noi au deja în baza noastră de date (Din înregistrarea contului anterior). Înseamnă că trebuie să poți accesa fie Adresa de e-mail sau numărul de telefon Ați folosit când ați creat contul activ anterior.
Aplicația Smart-ID vă va anunța când vom trimite OTP și veți vedea, de asemenea, o listă de opțiuni de contact care poți alege dintre. Dacă nu mai aveți acces la niciuna dintre informațiile dvs. de contact anterioare, trebuie să utilizați o altă metodă de înregistrare. Înregistrarea biometrică nu vă permite să modificați informațiile de contact pe care le deținem în prezent pentru dvs!
Dacă informațiile dvs. personale (adresa de e-mail, parolele, numerele de identitate națională sau alte detalii) au fost scurși sau hacked, Vă rugăm să vă asigurați că vă schimbați Parola de e-mail Imediat și optează pentru o verificare în 2 etape pentru căsuța dvs. poștală.
Cât de repede ajunge un cod OTP?
Codul OTP ar trebui să ajungă aproape instantaneu. Dacă durează mai mult de 2 minute, încercați din nou: este posibil să fi existat probleme de rețea temporare sau întârzieri cu furnizorul de servicii.
NB! Întâmpinând dificultăți în primirea codurilor OTP atunci când Călătoriți în străinătate?
Poate ajuta dacă alegeți o altă rețea mobilă manual și încercați să vă înregistrați din nou. Dacă acest lucru nu vă rezolvă problema, utilizați Adresa dvs. de e-mail in schimb.
Dacă aveți probleme care primesc codul OTP, vă rugăm contactați asistența noastră pentru clienți pentru ajutor.
Optați întotdeauna pentru confirmare prin e-mail în loc de SMS dacă sunteți în STATELE UNITE ALE AMERICII, Canada sau Belgia. Nu veți putea primi coduri OTP prin mesaj text acolo!
Parolă One Time (OTP, TOTP): definiție, exemple
Parolă unică (OTP) Sistemele oferă un mecanism de conectare la o rețea sau un serviciu folosind o parolă unică care poate fi utilizată doar ONCe, Așa cum sugerează și numele.
Parola statică este cea mai frecventă metodă de autentificare și cea mai puțin sigură. Dacă „Qwerty” este întotdeauna parola dvs., este timpul să vă schimbați.
De ce este o parolă unică în siguranță?
Caracteristica OTP împiedică unele forme de furt de identitate, asigurându -vă că o pereche de nume de utilizator/parolă capturată nu poate fi utilizată a doua oară.
De obicei, numele de conectare al utilizatorului rămâne același, iar parola unică se modifică cu fiecare autentificare.
Parolele unice (aka coduri de trecere o singură dată) sunt o formă de autentificare puternică, Oferind o protecție mult mai bună pentru ebanking, rețele corporative și alte sisteme care conțin date sensibile.
Astăzi, majoritatea rețelelor de întreprindere, a site-urilor de comerț electronic și a comunităților online necesită doar un nume de utilizator și o parolă statică pentru autentificare și acces la date personale și sensibile.
Parolă OTP și TOTP vs
Deși această metodă de autentificare este convenabilă, nu este sigură, deoarece furtul de identitate online-folosind phishing, exploatarea tastaturii, atacuri de om în mijloc și alte practici-crește la nivel mondial.
Sisteme robuste de autentificare abordează limitările parolelor statice prin încorporarea unei acreditări de securitate suplimentare, cum ar fi o parolă temporară unică (OTP), pentru a proteja accesul la rețea și identitățile digitale ale utilizatorilor finali.
Această caracteristică adaugă o protecție suplimentară și face mai dificilă accesarea informațiilor neautorizate, rețelelor sau conturilor online.
Parola de o singură dată bazată pe timp (TOTP) se modifică după o perioadă setată, cum ar fi 60 de secunde.
În India, aplicația Maadhaar de pe telefonul dvs. mobil vă permite să generați un OTP dinamic în loc să așteptați să sosească o parolă unică. Algoritmul aplicației generează un OTP dinamic sau TOTP. Codul de 8 cifre este valabil timp de 30 de secunde.
Sună simplu și este.
Iată un exemplu de OTP în plata online.
Cum sunt create parolele unice?
Parolele unice pot fi generate în mai multe moduri, fiecare cu compromisuri de securitate, comoditate, costuri și precizie.
Cărți de grilă
Metode simple, cum ar fi listele de numere de tranzacții și cardurile de grilă pot oferi un set de parole unice.
Aceste metode oferă costuri scăzute de investiții, dar sunt lente, dificil de întreținut, ușor de reprodus și de partajat și necesită utilizatorilor să țină evidența locului în care se află pe lista parolelor.
Jetoane de securitate
Un mod mai convenabil pentru utilizatori este să folosească un jeton OTP, un dispozitiv hardware capabil să genereze parole unice.
Unele dintre aceste dispozitive sunt protejate de PIN, oferind un nivel suplimentar de securitate.
Utilizatorul introduce parola unică cu alte acreditări de identitate (de obicei numele de utilizator și parola), iar un server de autentificare validează cererea de conectare.
Deși aceasta este o soluție dovedită pentru aplicațiile pentru întreprinderi, costul de implementare poate face soluția costisitoare pentru aplicațiile pentru consumatori.
Deoarece jetonul trebuie să utilizeze aceeași metodă ca serverul, este necesar un jeton separat pentru fiecare autentificare a serverului, astfel încât utilizatorii au nevoie de un jeton diferit pentru fiecare site sau rețea pe care o folosesc.
Carduri inteligente și OTP
Jetoanele hardware mai avansate folosesc carduri inteligente bazate pe microprocesor pentru a calcula parolele unice.
Cardurile inteligente au mai multe avantaje pentru autentificarea puternică, inclusiv capacitatea de stocare a datelor, puterea de procesare, portabilitatea și ușurința de utilizare.
Acestea sunt, în mod inerent, mai sigure decât alte jetoane OTP, deoarece generează o parolă unică, care nu poate fi consiliată pentru fiecare eveniment de autentificare, stochează date cu caracter personal și nu transmit date confidențiale sau private prin rețea.
Cardurile de plată afișate pot integra chiar un generator OTP pentru autentificarea cu 2 factori.
Infrastructură cheie publică pentru autentificare puternică OTP
Cardurile inteligente pot include, de asemenea, capacități puternice de autentificare, cum ar fi PKI sau certificate de infrastructură cheie publică.
Atunci când este utilizat pentru aplicațiile PKI, dispozitivul card inteligent poate oferi servicii de bază PKI, inclusiv criptare, semnătură digitală și generare și stocare a cheilor private.
Cardurile inteligente Thales acceptă o autentificare puternică OTP atât în Java ™, cât și în Microsoft .Medii nete.
Mai mulți factori de formă și opțiuni de conectare sunt disponibile astfel încât utilizatorii finali să aibă cel mai potrivit dispozitiv pentru cerințele de acces la rețea.
Toate dispozitivele OTP Thales funcționează cu același server de autentificare puternic și sunt acceptate cu un set standard de instrumente administrative.
Autentificare cu un singur factor (SFA)
Autentificarea cu un singur factor este procesul tradițional de securitate care necesită un nume de utilizator și o parolă înainte de a acorda acces utilizatorului.
O singură parolă compromisă a fost suficientă pentru a elimina cea mai mare conductă de combustibil din SUA.
În mai 2021, un atac al grupului Ransomware Darkside a forțat închiderea rețelei Colonial Pipeline. Acest atac, care a creat deficiențe, a crescut prețurile gazelor și a dus la un val de cumpărare de panică, a pus lumina reflectoarelor asupra protecției slabe a parolelor și a potențialului Ransomware de a dezactiva infrastructura critică.
Bloomberg (4 iunie 2021) a raportat că sistemul companiei a fost încălcat printr -o singură parolă de scurgere către un cont VPN vechi folosit pentru a accesa serverele companiei de la distanță. Contul nu a folosit Autentificare multifactor. Hackerii au încălcat rețeaua Colonial folosind un singur nume de utilizator și parolă compromise. Potrivit lui Bloomberg, utilizatorul ar fi putut folosi aceeași parolă pentru conturi diferite, dar ar fi greu pentru investigatori să știe cu exactitate cum a fost obținută.
Autentificare cu doi factori (2FA)
Autentificarea mai puternică poate fi, de asemenea, implementată cu autentificare cu doi factori (2FA) sau autentificare cu factori multipli. În aceste cazuri, utilizatorul oferă doi (sau mai mulți) factori de autentificare diferiți.
Mai jos este un alt exemplu de 2 factori de autentificare în bancă.
SMS OTP este o metodă standard de autentificare a factorului al doilea pentru bănci.
La bancomat, veți avea nevoie de cardul dvs. (ceva ce aveți) și un cod PIN (ceva ce știți).
În Singapore, SingPass folosește autentificarea cu doi factori (2FA) și criptarea end-to-end a parolelor pentru a accesa în siguranță serviciile de e-guvernare ale țării.
SMS OTP depreciat
Institutul Național de Standarde și Tehnologie (NIST, Departamentul de Comerț al SUA) a depreciat utilizarea SMS pentru 2FA încă din 2016.
Această metodă de autentificare arată vulnerabilități care ar putea compromite parolele și codurile.
În plus, Agenția Europeană pentru Cibersecuritate (ENISA) a solicitat să nu folosească parole unice bazate pe SMS.
Drept urmare, întreprinderile și organizațiile publice ar trebui să ia în considerare modalități de a livra alte coduri decât SMS.
Regulamentul european PSD2 solicită autentificarea mai puternică a clienților pentru bănci și instituții financiare. Drept urmare, SMS-ul OTP nu mai este o metodă care respectă PSD2.
Piețele OTP și jucătorii cheie din industrie
Segmentul OTP face parte dintr -un nivel mai global Piața de autentificare cu doi factori evaluat la 3,5 miliarde de dolari în 2018. Acesta va ajunge la 8,9 miliarde de dolari până în 2024, așa cum este dezvăluit de un studiu viitor de cercetare de piață.
Piața OTP este estimată la 1,5 miliarde de dolari în 2018 și va ajunge la 3,2 miliarde de dolari până în 2024.
Principalii jucători de pe piața de autentificare cu doi factori includ Thales, Fujitsu, Suprema, OnesPan, NEC, Symantec, RSA, Idemia, Hid, Entrust și Google Nume câteva.
Activitatea de autentificare hardware OTP este o mică parte a pieței OTP.
Cu toate acestea, potrivit cercetărilor și piețelor, dimensiunea sa la nivel mondial este de așteptat să ajungă la 403 milioane dolari până în 2025.
Clienții primari sunt întreprinderi, servicii bancare, finanțe, asigurări și valori mobiliare, guvern, asistență medicală și jocuri.
Dincolo de OTP: Mai multe resurse privind autentificarea
- Este timpul pentru o schimbare (CNN)
- Creați o parolă mai robustă (Google)
- Parola moare.
- Cât de puternică este parola mea?
- Distribuie o legătură secretă disponibilă o singură dată (un singur secret)
- O scurtă istorie a criptării (actualizată în februarie 2023)
- Băncile germane se îndepărtează de SMS OTP (ZD Net – 11 iulie 2019)
- Aflați mai multe despre autentificarea biometrică (Dosarul web Thales)
- Descoperiți soluții de autentificare multifactor de la Thales
- Biometrie comportamentală în bancă (pentru autentificare mai puternică)
- Aflați mai multe despre autentificarea tăcută
- Descoperiți simbolul nostru inteligent cu 3 factori de factori
- Autentificare fără parolă și Fido Passkeys
- OTP avansat în bancă: VTB24 în Rusia
- Viitorul identificării