Jump to content

വൺ ടൈം പാസ്‍വേഡ്

വിക്കിപീഡിയ, ഒരു സ്വതന്ത്ര വിജ്ഞാനകോശം.
17:42, 28 ഫെബ്രുവരി 2020-നു ഉണ്ടായിരുന്ന രൂപം സൃഷ്ടിച്ചത്:- MadPrav (സംവാദം | സംഭാവനകൾ) (യന്ത്രം: അക്ഷരപിശകുകൾ ശരിയാക്കുന്നു)

ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലോ മറ്റ് ഡിജിറ്റൽ ഉപകരണത്തിലോ ഒരു ലോഗിൻ സെഷനോ ഇടപാടിനോ മാത്രം സാധുതയുള്ള പാസ്‌വേഡാണ് ഒറ്റത്തവണ പിൻ അല്ലെങ്കിൽ ഡൈനാമിക് പാസ്‌വേഡ് എന്നും അറിയപ്പെടുന്ന ഒറ്റത്തവണ പാസ്‌വേഡ് ( ഒടിപി ). പരമ്പരാഗത (സ്റ്റാറ്റിക്) പാസ്‌വേഡ് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണവുമായി ബന്ധപ്പെട്ട നിരവധി പോരായ്മകൾ ഒ‌ടി‌പികൾ ഒഴിവാക്കുന്നു. ഒറ്റത്തവണ പാസ്‌വേഡിന് ഒരു വ്യക്തിയുടെ (ഒടിപി കാൽക്കുലേറ്ററുള്ള ഒരു ചെറിയ കീറിംഗ് ഫോബ് ഉപകരണം, അല്ലെങ്കിൽ ഒരു സ്മാർട്ട്കാർഡ് അല്ലെങ്കിൽ നിർദ്ദിഷ്ട സെൽഫോൺ പോലുള്ളവ) ആവശ്യമാണെന്ന് ഉറപ്പുവരുത്തുന്നതിലൂടെ, ഒന്നിലധികം പ്രാമാണീകരണവും ഉൾക്കൊള്ളുന്നു.

ഒ‌ടി‌പിക്കുള്ള ഏറ്റവും പ്രധാനപ്പെട്ട നേട്ടം, സ്റ്റാറ്റിക് പാസ്‌വേഡുകൾക്ക് വിപരീതമായി, അവ റീപ്ലേ ആക്രമണത്തിന് ഇരയാകില്ല എന്നതാണ് . ഇതിനർത്ഥം, ഒരു സേവനത്തിലേക്ക് ലോഗിൻ ചെയ്യുന്നതിനോ ഒരു ഇടപാട് നടത്തുന്നതിനോ ഇതിനകം ഉപയോഗിച്ച ഒരു ഒ‌ടി‌പി റെക്കോർഡുചെയ്യാൻ സാധ്യതയുള്ള ഒരു നുഴഞ്ഞുകയറ്റക്കാരന് അത് ദുരുപയോഗം ചെയ്യാൻ കഴിയില്ല, കാരണം ഇത് മേലിൽ സാധുവായിരിക്കില്ല. രണ്ടാമത്തെ പ്രധാന നേട്ടം, ഒന്നിലധികം സിസ്റ്റങ്ങൾക്കായി ഒരേ (അല്ലെങ്കിൽ സമാനമായ) പാസ്‌വേഡ് ഉപയോഗിക്കുന്ന ഒരു ഉപയോക്താവ്, ഇവയിലൊന്നിന്റെ പാസ്‌വേഡ് ഒരു ആക്രമണകാരി നേടിയിട്ടുണ്ടെങ്കിൽ, അവയെല്ലാം ദുർബലമാകില്ല എന്നതാണ്. മുമ്പത്തെ സെഷനിൽ സൃഷ്ടിച്ച പ്രവചനാതീതമായ ഡാറ്റയെക്കുറിച്ച് അറിവില്ലാതെ ഒരു സെഷനെ എളുപ്പത്തിൽ തടയാനോ ആൾമാറാട്ടം നടത്താനോ കഴിയില്ലെന്ന് ഉറപ്പുവരുത്താനും ഒടിപി സംവിധാനങ്ങൾ ലക്ഷ്യമിടുന്നു, അങ്ങനെ ആക്രമണ ഉപരിതലത്തെ കൂടുതൽ കുറയ്ക്കുന്നു.

OTP- സൃഷ്ടിയും വിതരണവും

ഒ‌ടി‌പി ജനറേഷൻ‌ അൽ‌ഗോരിതംസ് സാധാരണഗതിയിൽ സ്യൂഡോറാണ്ടം അല്ലെങ്കിൽ ക്രമരഹിതം ആയിട്ടാണ് ഉപയോഗിക്കുന്നത്. ഇത് ഒ‌ടി‌പികളെ പ്രവചിക്കുന്നത് പ്രയാസകരമാക്കുന്നു. കൂടാതെ ഹാഷ് ഫംഗ്ഷനുകളും ഉപയോഗിക്കാം. അതിനാൽ ആക്രമണകാരിക്ക് ഡാറ്റ നേടുന്നത് ബുദ്ധിമുട്ടാണ്. ഒ‌ടി‌പികളുടെ സൃഷ്ടിക്കായിട്ടുള്ള വിവിധ സമീപനങ്ങൾ‌ ചുവടെ പട്ടികപ്പെടുത്തിയിരിക്കുന്നു:

  • പ്രാമാണീകരണ സെർവറും പാസ്‌വേഡ് നൽകുന്ന ക്ലയന്റും തമ്മിലുള്ള സമയ-സമന്വയത്തെ അടിസ്ഥാനമാക്കി (ഒ‌ടി‌പികൾ ചുരുങ്ങിയ സമയത്തേക്ക് മാത്രമേ സാധുതയുള്ളൂ)
  • മുമ്പത്തെ പാസ്‌വേഡിനെ അടിസ്ഥാനമാക്കി ഒരു പുതിയ പാസ്‌വേഡ് സൃഷ്ടിക്കുന്നതിന് ഒരു ഗണിത അൽ‌ഗോരിതം ഉപയോഗിക്കുന്നു.
  • ഒരു വെല്ലുവിളിയെ അടിസ്ഥാനമാക്കിയുള്ള പുതിയ പാസ്‌വേഡ് (ഉദാ. പ്രാമാണീകരണ സെർവർ അല്ലെങ്കിൽ ഇടപാട് വിശദാംശങ്ങൾ തിരഞ്ഞെടുത്ത റാൻഡം നമ്പർ അടിസ്ഥാനമാക്കിയുള്ള ഗണിതശാസ്ത്ര അൽഗോരിതം ഉപയോഗിക്കുന്നു.

ഉപയോഗിക്കാനുള്ള അടുത്ത ഒ‌ടി‌പിയെക്കുറിച്ച് ഉപയോക്താവിനെ ബോധവാന്മാരാക്കുന്നതിന് വ്യത്യസ്ത മാർഗങ്ങളുണ്ട്. ചില സിസ്റ്റങ്ങൾ‌ ഉപയോക്താവ് വഹിക്കുന്നതും ഒ‌ടി‌പി സൃഷ്ടിക്കുന്നതും ഒരു ചെറിയ ഡിസ്പ്ലേ ഉപയോഗിച്ച് കാണിക്കുന്നതുമായ പ്രത്യേക ഇലക്ട്രോണിക് സുരക്ഷാ ടോക്കണുകൾ ഉപയോഗിക്കുന്നു. മറ്റ് സിസ്റ്റങ്ങളിൽ ഉപയോക്താവിന്റെ മൊബൈൽ ഫോണിൽ പ്രവർത്തിക്കുന്ന സോഫ്റ്റ്‍വെയർ അടങ്ങിയിരിക്കുന്നു. സെർവർ ഭാഗത്ത് OTP- കൾ സൃഷ്ടിക്കുകയും SMS സന്ദേശമയയ്ക്കൽ പോലുള്ള സംവിധാനമുപയോഗിച്ച് ഉപയോക്താവിന് അയയ്ക്കുകയും ചെയ്യുന്നു.

ഒടിപി സൃഷ്ടിക്കുന്നതിനുള്ള രീതികൾ

സമയം സമന്വയിപ്പിച്ച്

സമയം സമന്വയിപ്പിച്ച ഒ‌ടി‌പി സാധാരണയായി ഒരു സുരക്ഷാ ടോക്കൺ എന്ന് വിളിക്കുന്ന ഒരു ഹാർഡ്‌വെയറുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു (ഉദാ. ഓരോ ഉപയോക്താവിനും ഒറ്റത്തവണ പാസ്‌വേഡ് സൃഷ്ടിക്കുന്ന വ്യക്തിഗത ടോക്കൺ നൽകുന്നു). ഇത് ഇടയ്ക്കിടെ മാറുന്ന ഒരു നമ്പർ കാണിക്കുന്ന എൽസിഡി ഡിസ്പ്ലേയോടുകൂടിയ ഒരു ചെറിയ കാൽക്കുലേറ്റർ അല്ലെങ്കിൽ ഒരു കീചെയിൻ ചാം പോലെ തോന്നാം. ഉടമസ്ഥാവകാശ പ്രാമാണീകരണ സെർവറിലെ ക്ലോക്കുമായി സമന്വയിപ്പിച്ച കൃത്യമായ ക്ലോക്കാണ് ടോക്കണിനുള്ളിൽ ഉണ്ടാവുക. ഈ ഒ‌ടി‌പി സിസ്റ്റങ്ങളിൽ‌, സമയം പാസ്‌വേഡ് അൽ‌ഗോരിത്തിന്റെ ഒരു പ്രധാന ഭാഗമാണ്. പുതിയ പാസ്‌വേഡുകളുടെ ജനറേഷൻ‌ നിലവിലുള്ള സമയത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ഈ ടോക്കൺ ഒരു മൊബൈൽ ഫോൺ അല്ലെങ്കിൽ ഉടമസ്ഥാവകാശം, ഫ്രീവെയർ അല്ലെങ്കിൽ ഓപ്പൺ സോഴ്‌സ് സോഫ്റ്റ്‌വേർ പ്രവർത്തിക്കുന്ന സമാനമായൊരു ഉപകരണം എന്നിവയിലേതുമാകാം.

ചുവടെയുള്ള ഒ‌ടി‌പി <i id="mwNw">കൈമാറുന്നതിനുള്ള</i> എല്ലാ രീതികളും അൽ‌ഗോരിതത്തിനുപകരം സമയ-സമന്വയം ഉപയോഗിച്ചായിരിക്കാം.

ഗണിത അൽ‌ഗോരിതംസ്

മുമ്പ് ഉപയോഗിച്ച ഒ‌ടി‌പികളിൽ നിന്ന് ഓരോ പുതിയ ഒ‌ടി‌പിയും സൃഷ്‌ടിച്ചേക്കാം. ലെസ്ലി ലാംപോർട്ടിന് ക്രെഡിറ്റ് ചെയ്ത ഇത്തരത്തിലുള്ള അൽഗോരിതം ഒരു ഉദാഹരണം. ഇതിൽ, ഒരു വൺ-വേ ഫംഗ്ഷൻ ഉപയോഗിക്കുന്നു (അതിനെ എഫ് എന്ന് വിളിക്കുക). ഈ ഒറ്റത്തവണ പാസ്‌വേഡ് സിസ്റ്റം ഇനിപ്പറയുന്ന രീതിയിൽ പ്രവർത്തിക്കുന്നു:

  1. ഒരു വിത്ത് (ആരംഭ മൂല്യം) s തിരഞ്ഞെടുത്തു.
  2. ഒരു ഹാഷ് ഫംഗ്ഷൻ f ( കൾ ) വിത്തിന് ആവർത്തിച്ച് പ്രയോഗിക്കുന്നു (ഉദാഹരണത്തിന്, 1000 തവണ), ഇതിന്റെ മൂല്യം നൽകുന്നു: f ( f ( f (.... f ( s )). . . . ))). എഫ് 1000 ( കൾ ) എന്ന് വിളിക്കുന്ന ഈ മൂല്യം ടാർഗെറ്റ് സിസ്റ്റത്തിൽ സംഭരിച്ചിരിക്കുന്നു.
  3. ഉപയോക്താവിന്റെ ആദ്യ ലോഗിൻ വിത്തിന് f 999 തവണ പ്രയോഗിച്ചുകൊണ്ട് ലഭിച്ച പാസ്‌വേഡ് പി ഉപയോഗിക്കുന്നു, അതായത്, എഫ് 999 . ടാർഗെറ്റ് സിസ്റ്റത്തിന് ഇത് ശരിയായ പാസ്‌വേഡാണെന്ന് പ്രാമാണീകരിക്കാൻ കഴിയും, കാരണം f ( p ) f 1000 ( s ) ആണ്, ഇത് സംഭരിച്ച മൂല്യമാണ്. സംഭരിച്ച മൂല്യം p ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുകയും ഉപയോക്താവിനെ പ്രവേശിക്കാൻ അനുവദിക്കുകയും ചെയ്യുന്നു.
  4. അടുത്ത ലോഗിൻ, f 998 ( s ) നൊപ്പം ഉണ്ടായിരിക്കണം. വീണ്ടും, ഇത് സാധൂകരിക്കാൻ കഴിയും, കാരണം ഇത് ഹാഷിംഗ് ചെയ്യുന്നത് f 999 ( s ) ആണ്. അത് p ആണ്, മുമ്പത്തെ ലോഗിന് ശേഷം സംഭരിച്ച മൂല്യം. വീണ്ടും, പുതിയ മൂല്യം p മാറ്റിസ്ഥാപിക്കുകയും ഉപയോക്താവ് പ്രാമാണീകരിക്കുകയും ചെയ്യുന്നു.
  5. പാസ്‌വേഡുകളുടെ അനിശ്ചിതകാല ശ്രേണി ആവശ്യമാണെങ്കിൽ, s നായുള്ള സെറ്റ് തീർന്നുപോയതിനുശേഷം ഒരു പുതിയ വിത്ത് മൂല്യം തിരഞ്ഞെടുക്കാനാകും.

മുമ്പത്തെ പാസ്‌വേഡുകളിൽ നിന്ന് ശ്രേണിയിലെ അടുത്ത പാസ്‌വേഡ് ലഭിക്കാൻ, വിപരീത പ്രവർത്തനം f −1 കണക്കാക്കുന്നതിനുള്ള ഒരു മാർഗ്ഗം കണ്ടെത്തേണ്ടതുണ്ട്. എഫ് വൺവേ ആയി തിരഞ്ഞെടുത്തതിനാൽ, ഇത് ചെയ്യുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്. എഫ് ഒരു ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷനാണെങ്കിൽ, ഇത് പൊതുവെ സംഭവിക്കുന്നുവെങ്കിൽ, ഇത് ഒരു കമ്പ്യൂട്ടേഷണൽ അപ്രാപ്യമായ ജോലിയായി കണക്കാക്കപ്പെടുന്നു. ഒറ്റത്തവണ പാസ്‌വേഡ് കാണുന്ന ഒരു നുഴഞ്ഞുകയറ്റക്കാരന് ഒരു സമയ കാലയളവിനോ പ്രവേശനത്തിനോ ആക്സസ് ഉണ്ടായിരിക്കാം, പക്ഷേ ആ കാലയളവ് അവസാനിച്ചുകഴിഞ്ഞാൽ അത് ഉപയോഗശൂന്യമാകും. വൺ-ടൈം പാസ്‌വേഡ് സിസ്റ്റവും അതിന്റെ ഡെറിവേറ്റീവ് ഒടിപിയും ലാംപോർട്ടിന്റെ സ്കീമിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.

ചില ഗണിത അൽ‌ഗോരിതം സ്കീമുകളിൽ‌, ഒറ്റത്തവണ പാസ്‌വേഡ് മാത്രം അയച്ചുകൊണ്ട് ഉപയോക്താവിന് ഒരു എൻ‌ക്രിപ്ഷൻ കീയായി ഉപയോഗിക്കുന്നതിന് സെർ‌വറിന് ഒരു സ്റ്റാറ്റിക് കീ നൽകാൻ‌ കഴിയും. [1]

ചലഞ്ച്-പ്രതികരണ ഒറ്റത്തവണ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്നതിന് ഒരു ഉപയോക്താവിന് ഒരു വെല്ലുവിളിയോട് പ്രതികരണം നൽകേണ്ടതുണ്ട്. ഉദാഹരണത്തിന്, ടോക്കൺ സൃഷ്ടിച്ച മൂല്യം ടോക്കണിലേക്ക് തന്നെ നൽകിക്കൊണ്ട് ഇത് ചെയ്യാൻ കഴിയും. അതിനാൽ‌ ഒരേ വെല്ലുവിളി രണ്ടുതവണ ലഭിക്കുകയാണെങ്കിൽ‌, ഇത് വ്യത്യസ്ത ഒറ്റത്തവണ പാസ്‌വേഡുകൾ‌ക്ക് കാരണമാകുന്നു.

ടോക്കൺ അടിസ്ഥാനമാക്കി ഒ‌ടി‌പി കൈമാറുന്ന രീതികൾ‌ സമയ-സമന്വയത്തിനുപകരം ഇത്തരത്തിലുള്ള അൽ‌ഗോരിതം ഉപയോഗിച്ചേക്കാം.

ഒടിപി കൈമാറുന്നതിനുള്ള രീതികൾ

ഫോണുകൾ

ടെക്സ്റ്റ് മെസേജിംഗ് അല്ലെങ്കിൽ എസ്എംഎസ് ആണ് ഒടിപികൈമാറുന്നതിനുള്ള ഒരു സാധാരണ സാങ്കേതികവിദ്യ. ടെക്സ്റ്റ് സന്ദേശമയയ്ക്കൽ ഒരു സർവ്വവ്യാപിയായ ആശയവിനിമയ ചാനലായതിനാൽ, മിക്കവാറും എല്ലാ മൊബൈൽ ഹാൻഡ്‌സെറ്റുകളിലും നേരിട്ട് ലഭ്യമാണ്. ടെക്സ്റ്റ്-ടു-സ്പീച്ച് പരിവർത്തനത്തിലൂടെ, ഏത് മൊബൈൽ അല്ലെങ്കിൽ ലാൻഡ്‌ലൈൻ ടെലിഫോണിലേക്കും, എല്ലാ ഉപഭോക്താക്കളിലേക്കും കുറഞ്ഞ ചെലവിൽ നടപ്പിലാക്കുക സാധ്യമാണ്.

എന്നിരുന്നാലും, ഈ സർവവ്യാപിത്വം ഗുരുതരമായ സുരക്ഷാ പ്രത്യാഘാതങ്ങളുമായി വരുന്നു. സിം സ്വാപ്പ് വഴിയാണ് എസ്എംഎസ് ഒടിപിയിലെ ഏറ്റവും സാധാരണമായ ആക്രമണം. [2] എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്തതും പ്രാമാണീകരിക്കാത്തതും സമഗ്ര പരിരക്ഷയില്ലാത്തതുമായ ആഗോള എസ്എസ് 7 നെറ്റ്‌വർക്കിലാണ് സന്ദേശങ്ങൾ കൈമാറുന്നത്. ചില ആക്രമണകാരികൾ എസ്എംഎസ് ഒടിപി സന്ദേശങ്ങൾ തടസ്സപ്പെടുത്തുന്നതിന് ഈ നെറ്റ്‌വർക്കിലേക്ക് പ്രവേശനം നേടുന്നു [3]

സ്മാർട്ട്‌ഫോണുകളിൽ, ഓത്തി, ഡ്യുവോ മൊബൈൽ, ഗൂഗിൾ ഓതന്റിക്കേറ്റർ എന്നിവപോലുള്ള സമർപ്പിത പ്രാമാണീകരണ ആപ്ലിക്കേഷനുകൾ ഉൾപ്പെടെയുള്ള മൊബൈൽ അപ്ലിക്കേഷനുകൾ വഴിയോ അല്ലെങ്കിൽ സ്റ്റീമിന്റെ കാര്യത്തിൽ നിലവിലുള്ള ഒരു സേവനത്തിനുള്ളിലെ ഒറ്റത്തവണ പാസ്‌വേഡുകൾ നേരിട്ട് കൈമാറാൻ കഴിയും. ഈ സിസ്റ്റങ്ങൾ‌ SMS- ന് സമാനമായ സുരക്ഷാ കേടുപാടുകൾ‌ പങ്കിടുന്നില്ല. മാത്രമല്ല ഉപയോഗിക്കുന്നതിന് ഒരു മൊബൈൽ‌ നെറ്റ്‌വർ‌ക്കിലേക്ക് ഒരു കണക്ഷൻ‌ ആവശ്യമില്ല. [4] [5] [6]

ഉടമസ്ഥാവകാശ ടോക്കണുകൾ

RSA SecurID സുരക്ഷാ ടോക്കണുകൾ .

RSA സെക്യൂരിറ്റി ന്റെ SecurID സുരക്ഷാ ടോക്കണുകൾ ഒരു സമയ-സമന്വയ തരം ടോക്കണിന് ഉദാഹരണമാണ്. എല്ലാ ടോക്കണുകളും പോലെ, ഇവ നഷ്‌ടപ്പെടുകയോ കേടുവരുത്തുകയോ മോഷ്‌ടിക്കപ്പെടുകയോ ചെയ്യാം. കൂടാതെ, ബാറ്ററി തീർന്നുപോകുന്ന പ്രശ്നവുമുണ്ട്, പ്രത്യേകിച്ചും റീചാർജ് ചെയ്യാനുള്ള സൗകര്യമില്ലാത്ത ടോക്കണുകൾക്ക് അല്ലെങ്കിൽ മാറ്റിസ്ഥാപിക്കാനാകാത്ത ബാറ്ററിയുള്ളവയ്ക്ക്.

ഒരു കീ അമർ‌ത്തുമ്പോൾ‌ ഒരു ഒ‌ടി‌പി സൃഷ്‌ടിക്കുകയും ഒരു നീണ്ട പാസ്‌വേഡ് എളുപ്പത്തിൽ‌ നൽ‌കുന്നതിന് ആവശ്യപ്പെടുകയും ചെയ്യുന്ന, എം‌ബഡ് ചെയ്‌ത ചിപ്പുള്ള ഒരു ചെറിയ യൂണിവേഴ്സൽ സീരിയൽ ബസ്സ് ടോക്കൺ‌ യൂബിക്കോ വാഗ്ദാനം ചെയ്യുന്നു. ഇത് ഒരു യുഎസ്ബി ഉപകരണമായതിനാൽ ബാറ്ററി മാറ്റിസ്ഥാപിക്കുന്നതിലെ അസൗകര്യം ഒഴിവാക്കുന്നു.

ഈ സാങ്കേതികവിദ്യയുടെ ഒരു പുതിയ പതിപ്പ് വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്, അത് ഒരു കീപാഡിനെ സാധാരണ വലിപ്പത്തിലും കട്ടിയുള്ളതുമായ ഒരു പേയ്‌മെന്റ് കാർഡിലേക്ക് മാറ്റുന്നു. കാർഡിൽ ഉൾച്ചേർത്ത കീപാഡ്, ഡിസ്‌പ്ലേ, മൈക്രോപ്രൊസസ്സർ, പ്രോക്‌സിമിറ്റി ചിപ്പ് എന്നിവയുണ്ട്.

വെബ് അധിഷ്ഠിത രീതികൾ

ടോക്കണുകളുടെ ആവശ്യമില്ലാതെ ഒറ്റത്തവണ പാസ്‌വേഡുകൾ കൈമാറുന്നതിനായി വിവിധ വെബ് അധിഷ്ഠിത രീതികൾ ഉണ്ട്. ക്രമരഹിതമായി ജനറേറ്റുചെയ്‌ത ചിത്രങ്ങളുടെ ഗ്രിഡിൽ നിന്ന് മുൻകൂട്ടി തിരഞ്ഞെടുത്ത വിഭാഗങ്ങൾ തിരിച്ചറിയാനുള്ള ഉപയോക്താവിന്റെ കഴിവിനെ അത്തരമൊരു രീതി ആശ്രയിച്ചിരിക്കുന്നു. ഒരു വെബ്‌സൈറ്റിൽ ആദ്യമായി രജിസ്റ്റർ ചെയ്യുമ്പോൾ, ഉപയോക്താവ് നിരവധി രഹസ്യ വിഭാഗങ്ങൾ തിരഞ്ഞെടുക്കുന്നു. നായ്ക്കൾ, കാറുകൾ, ബോട്ടുകൾ, പൂക്കൾ എന്നിവ പോലുള്ളവ. ഓരോ തവണയും ഉപയോക്താവ് വെബ്‌സൈറ്റിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ ക്രമരഹിതമായി ജനറേറ്റുചെയ്ത പ്രതീകത്തിന്റെ ഗ്രിഡ് അതിൽ പ്രദർശിപ്പിക്കും. ഉപയോക്താവ് അവരുടെ മുൻകൂട്ടി തിരഞ്ഞെടുത്ത വിഭാഗങ്ങൾക്ക് അനുയോജ്യമായ ചിത്രങ്ങൾക്കായി തിരയുകയും അനുബന്ധ ആൽഫാന്യൂമെറിക് പ്രതീകങ്ങളിൽ പ്രവേശിക്കുകയും ഒറ്റത്തവണ ആക്സസ് കോഡ് രൂപപ്പെടുത്തുകയും ചെയ്യുന്നു. [7] [8]

പ്രമാണം:Otp paper-login figure2 mid.png
പേപ്പർ അടിസ്ഥാനമാക്കിയുള്ള ഒടിപി വെബ് സൈറ്റ് ലോഗിൻ

ചില രാജ്യങ്ങളിലെ ഓൺലൈൻ ബാങ്കിംഗിൽ, പേപ്പറിൽ അച്ചടിച്ച ഒടിപികളുടെ അക്കമിട്ട ലിസ്റ്റ് ബാങ്ക് ഉപയോക്താവിന് അയയ്ക്കുന്നു. അക്കമിട്ട ഒടിപി വെളിപ്പെടുത്തുന്നതിന് ഉപയോക്താവ് സ്ക്രാച്ച് ചെയ്യേണ്ട ഒരു ലെയർ മറച്ചുവെച്ച യഥാർത്ഥ ഒടിപികളുള്ള പ്ലാസ്റ്റിക് കാർഡുകൾ മറ്റ് ബാങ്കുകൾ അയയ്ക്കുന്നു. ഓരോ ഓൺലൈൻ ഇടപാടിനും, ആ ലിസ്റ്റിൽ നിന്ന് ഉപയോക്താവ് ഒരു നിർദ്ദിഷ്ട ഒടിപി നൽകേണ്ടതുണ്ട്. ജർമ്മനിയിലും ഓസ്ട്രിയ, ബ്രസീൽ തുടങ്ങിയ മറ്റ് പല രാജ്യങ്ങളിലും, [9] ആ ഒ‌ടി‌പികളെ സാധാരണയായി TAN- കൾ എന്ന് വിളിക്കുന്നു (' ഇടപാട് പ്രാമാണീകരണ നമ്പറുകൾക്ക് '). ചില ബാങ്കുകൾ അത്തരം TAN- കൾ SMS വഴി ഉപയോക്താവിന്റെ മൊബൈൽ ഫോണിലേക്ക് അയയ്ക്കുന്നു, അത്തരം സന്ദർഭങ്ങളിൽ അവയെ mTAN എന്ന് വിളിക്കുന്നു ('മൊബൈൽ TAN')

സാങ്കേതികവിദ്യകളുടെ താരതമ്യം

ഒടിപി നടപ്പാക്കലുകളുടെ താരതമ്യം

നിലവിലുള്ള ഒരു മൊബൈൽ ഉപകരണത്തിന്റെ ഉപയോഗം ഒരു അധിക ഒടിപി ജനറേറ്റർ നേടേണ്ടതിന്റെ ആവശ്യകത ഒഴിവാക്കുന്നു.

ഡാറ്റ സുരക്ഷിതമാക്കുന്നതിനുള്ള മറ്റ് രീതികൾ‌ക്കെതിരായ ഒ‌ടി‌പികൾ‌

ഒറ്റത്തവണ പാസ്‌വേഡുകളും സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണത്തിന് ഇരയാകാം. അതിൽ മുമ്പ് ഉപയോഗിച്ച ഒന്നോ അതിലധികമോ ഒടിപികൾ മോഷ്ടിച്ച് ഉപഭോക്താക്കളെ കബളിപ്പിക്കുന്നു. 2005 ന്റെ അവസാനത്തിൽ ഒരു സ്വീഡിഷ് ബാങ്കിലെ ഉപഭോക്താക്കൾ അവരുടെ ഒറ്റത്തവണ പാസ്‌വേഡുകൾ വഴി കബളിപ്പിക്കപ്പെട്ടു. [10] 2006 ൽ ഒരു യുഎസ് ബാങ്കിന്റെ ഉപഭോക്താക്കളിൽ ഇത്തരം ആക്രമണം ഉപയോഗിച്ചു. [11] സമയ-സമന്വയിപ്പിച്ച ഒ‌ടി‌പികൾ പോലും രണ്ട് രീതികളിലൂടെ ഫിഷിംഗിന് ഇരയാകുന്നു. ഒ‌ടി‌പി ഓതന്റിക്കേറ്റർ ജനറേറ്റ് ചെയ്യുകയും ഉപയോക്താവിന് കൈമാറ്റം ചെയ്യുകയും ചെയ്താൽ മാത്രമേ ഒ‌ടി‌പി സിസ്റ്റത്തിന് യഥാർത്ഥ റാൻഡം ഒ‌ടി‌പി ഉപയോഗിക്കാൻ കഴിയൂ; അല്ലാത്തപക്ഷം, ഒ‌ടി‌പി ഓരോ കക്ഷിയും സ്വതന്ത്രമായി ജനറേറ്റുചെയ്യണം, ഇത് ആവർത്തിക്കാവുന്നതും അതിനാൽ കപട-റാൻഡം അൽ‌ഗോരിതം ആവശ്യവുമാണ് .

ഒ‌ടി‌പികൾ‌ ഒരു സ്റ്റാറ്റിക് മനഃപാഠമാക്കിയ പാസ്‌വേഡിനേക്കാൾ‌ ചില വിധത്തിൽ‌ കൂടുതൽ‌ സുരക്ഷിതമാണെങ്കിലും, ഒ‌ടി‌പി സിസ്റ്റങ്ങളുടെ ഉപയോക്താക്കൾ‌ ഇപ്പോഴും മനുഷ്യന് ഇടയിലുള്ള ആക്രമണത്തിന് ഇരയാകുന്നു . അതിനാൽ ഒ‌ടി‌പികൾ‌ ഏതെങ്കിലും മൂന്നാം കക്ഷികൾക്ക് വെളിപ്പെടുത്താൻ‌ പാടില്ല. കൂടാതെ, ഒ‌ടി‌പി മാത്രം ഉപയോഗിക്കുന്നതിനേക്കാൾ ലേയേർ‌ഡ് സുരക്ഷയിൽ‌ ഒരു ലെയറായി ഒ‌ടി‌പി ഉപയോഗിക്കുന്നത് സുരക്ഷിതമാണ്. ലേയേർഡ് സുരക്ഷ ഉപയോഗിക്കുന്നതിനുള്ള ഒരു നേട്ടം, സൈൻ-ഓൺ സമയത്ത് ഒരു ലെയർ സുരക്ഷ മാത്രം ഉപയോഗിക്കുന്നതിനേക്കാൾ ഒരു മാസ്റ്റർ പാസ്‌വേഡ് അല്ലെങ്കിൽ പാസ്‌വേഡ് മാനേജറുമായി സംയോജിപ്പിച്ച് ഒരു സൈൻ-ഓൺ സുരക്ഷിതമാക്കാം എന്നതാണ്.

സ്റ്റാൻഡേർഡൈസേഷൻ

പല ഒടിപി സാങ്കേതികവിദ്യകൾക്കും പേറ്റന്റ് ഉണ്ട്. ഓരോ കമ്പനിയും സ്വന്തം സാങ്കേതികവിദ്യ മുന്നോട്ട് കൊണ്ടുപോകാൻ ശ്രമിക്കുന്നതിനാൽ ഇത് ഈ പ്രദേശത്തെ സ്റ്റാൻഡേർഡൈസേഷൻ കൂടുതൽ ബുദ്ധിമുട്ടാക്കുന്നു.

ഇതും കാണുക

പരാമർശങ്ങൾ

  1. EOTP – Static Key Transfer. Defuse.ca (2012-07-13). Retrieved on 2012-12-21.
  2. "Busting SIM Swappers and SIM Swap Myths".
  3. "Criminals Are Tapping into the Phone Network Backbone to Empty Bank Accounts".
  4. Garun, Natt (2017-06-17). "How to set up two-factor authentication on all your online accounts". The Verge. Retrieved 2017-07-14.
  5. Brandom, Russell (2017-07-10). "Two-factor authentication is a mess". The Verge. Retrieved 2017-07-14.
  6. McWhertor, Michael (April 15, 2015). "Valve adds two-factor login authentication to Steam mobile app". Polygon. Retrieved September 8, 2015.
  7. Ericka Chickowski (2010-11-03). "Images Could Change the Authentication Picture". Dark Reading.
  8. "Confident Technologies Delivers Image-Based, Multifactor Authentication to Strengthen Passwords on Public-Facing Websites". 2010-10-28.
  9. BRB – Banco de Brasília – BRB Banknet. Portal.brb.com.br. Retrieved on 2012-12-21.
  10. The Register article. The Register article (2005-10-12). Retrieved on 2012-12-21.
  11. Washington Post Security Blog. Blog.washingtonpost.com. Retrieved on 2012-12-21.