OTP, TOTP i HOTP a ochrona haseł. Co oznaczają te skróty i dlaczego warto je znać?

Jedną z form uwierzytelniania wieloskładnikowego (MFA) jest OTP, czyli One-time Password. Samo OTP dzieli się jeszcze na dwa rodzaje: TOTP i HOTP. I choć te skróty mogą być trudne do odszyfrowania, to jednak wszyscy spotykamy się z nimi na co dzień – na przykład w kodach SMS używanych przez banki do uwierzytelniania logowania czy transakcji. Dziś wytłumaczymy, jak działa ta technologia oraz zestawimy ją z naszym autorskim rozwiązaniem PureSecure.

One-time Password (OTP)

Co to jest OTP i jak działa?

Skrót OTP oznacza One-time Password, czyli hasło jednorazowe. Najczęściej jest stosowane jako dodatkowe zabezpieczenie do standardowego loginu i hasła, aby zwiększyć poziom bezpieczeństwa konta. Wspomnieliśmy o tym, że hasła OTP generowane są przez systemy bankowe i wysyłane SMS-em do użytkownika, ale to niejedyna możliwość ich zastosowania. W tym celu wykorzystuje się także dedykowane aplikacje na smartfony, które umożliwiają autoryzację (np. aplikacja Multisport generująca hasła OTP) czy też specjalne tokeny w formie breloków.

Rodzaje OTP (One-time Password)

Algorytmy wykorzystywane do generowania jednorazowych haseł działają w oparciu o dwie dane wejściowe: seed (ziarno) i moving factor (zmienna). Seed jest wartością stałą przypisaną do konkretnego użytkownika, natomiast moving factor, jak sama nazwa wskazuje, to wartość zmienna, która jest procesowana za każdym razem, gdy do serwera wysyłana jest prośba o wygenerowanie nowego hasła OTP. Rodzaje OTP, czyli TOTP i HOTP różnią się właśnie sposobem działania tych zmiennych.

Jak działa HOTP?

Rozwinięcie skrótu HOTP jest bardziej skomplikowane – litera “H” obrazuje w tym przypadku skrót Hash-based Message Authentication Code (HMAC). HOTP oznacza więc HMAC-based One-time Password, czyli algorytm, w którym najważniejszą zmienną jest wygenerowany ciąg znaków – hasło. Pozostaje ono aktywne do momentu wysłania kolejnej prośby do serwera o stworzenie nowego hasła, co powoduje, że starsza wersja traci ważność.

Dla zobrazowania można porównać to do mechanizmu reCAPTCHA (ale tylko dla zobrazowania, ponieważ to nie jest ta sama technologia) – w momencie pierwszej autoryzacji algorytm prosi nas o zaznaczenie wszystkich sygnalizacji świetlnych na 9 obrazkach. Jeśli odświeżymy stronę, obrazy jak i obiekty na nich widoczne zmieniają się. Podobnie jest z hasłami HOTP, które tracą ważność w momencie wygenerowania nowego.

TOTP – czyli kluczem jest czas

TOTP (Time-based One-time Password) to bardziej udoskonalona i bezpieczniejsza wersja OTP. Najważniejszą zmienną jest w tym przypadku czas, a nie samo wygenerowane hasło. Od momentu jego utworzenia użytkownik ma określoną liczbę sekund na użycie hasła, w przeciwnym wypadku straci ono swoją ważność. Czasami jest to 60 sekund, czasami 5 minut, a innym razem 10 minut – nie sama rozpiętość czasowa jest ważna, ale fakt, że hasło można użyć tylko w konkretnym okresie.

To rozwiązanie znamy m.in. z tokenów SMS, którymi uwierzytelniane są transakcje bankowe. Hasło jest przypisane do konkretnej operacji i może być wykorzystane tylko w ciągu kilku najbliższych minut.

OTP – rozwiązanie (nie)idealne

Aby być precyzyjnymi, musimy wspomnieć, że obecnie stosowane w bankach rozwiązania OTP są w zasadzie połączeniem HOTP i TOTP, czyli udoskonaloną wersją obu tych algorytmów. System OTP faktycznie zwiększa bezpieczeństwo kont, ponieważ jest rozwiązaniem MFA. Nie jest jednak systemem idealnym – zarówno pod kątem UX, jak i bezpieczeństwa.

Patrząc pod kątem UX, wadą systemu jest potencjalny problem systemu TOTP z dostarczeniem wiadomości do użytkownika. Jeśli ze względu na problemy z siecią kod dojdzie zbyt późno, a użytkownik go wpisze, może to skutkować nieskuteczną próbą uwierzytelnienia. Z kolei system HOTP jest zdecydowanie mniej bezpieczny ze względu długotrwałą aktywność wygenerowanego hasła jednorazowego.

Jednak największym problemem jest zawodność całego systemu w momencie, gdy osoby do tego niepowołane otrzymają dostęp do narzędzia odbierającego kody – w dzisiejszych czasach najczęściej jest to smartfon. Skradziony telefon czy też oszustwo polegające na zduplikowaniu karty SIM może skutkować fraudem, ponieważ system haseł OTP nie ma możliwości zweryfikowania, czy do uwierzytelnienia wykorzystuje je właściciel, czy też cyberprzestępca.

OTP a PureSecure – autorskie rozwiązanie Digital Fingerprints

Zauważając te problemy, kilka miesięcy temu stworzyliśmy innowacyjne rozwiązanie – PureSecure. Jego innowacyjność polega na zastosowaniu wszystkich 3 składników uwierzytelniania wieloskładnikowego już w momencie logowania! Przypomnijmy, że te składniki to:

  • coś, co wiemy (np. login i hasło czy numer PESEL);
  • coś, co mamy (np. telefon czy tablet, na które przychodzą tokeny SMS);
  • coś, czym jesteśmy (np. skan odcisku palca czy unikalne zachowania, takie jak prędkość pisania na klawiaturze czy sposób wykonywania ruchów myszką).

Systemy haseł OTP weryfikują tylko dwa pierwsze czynniki, natomiast nie mają możliwości uwierzytelnienia “czegoś, czym jesteśmy”. To otwiera furtkę dla cyberprzestępców, którzy mogą wykorzystać dane logowania. PureSecure, dzięki wykorzystaniu mechanizmów biometrii behawioralnej, analizuje także unikalne zachowania użytkownika – jeśli nie są one zgodne z modelem behawioralnym, dostęp do konta zostaje zablokowany. W praktyce oznacza to, że cyberprzestępca nie może uzyskać dostępu do naszego konta, nawet jeśli zna login, hasło i kod SMS!

Aby dowiedzieć się więcej, zachęcamy do przeczytania naszego artykułu o PureSecure.

Subscribe
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments