Comment fonctionnent les périphériques hardware Token?

récemment, ma banque m'a envoyé ce petit appareil qui génère un code unique qui doit être utilisé lors des transactions en ligne, tout ce que l'appareil fait est de générer ce code unique quand j'appuie sur un bouton blanc particulier et il ne semble pas se connecter à un serveur distant ou quoi que ce soit de ce genre.

j'ai fait quelques recherches et j'ai fini en cryptographie avec quelque chose appelé la fonction de hachage mais je ne comprends toujours pas.

Mes Questions

  • comment les serveurs de ma banque savent - ils que le code généré par ce périphérique est correct?
  • Puisqu'il ne génère que cinq chiffres aléatoires toutes les 30 secondes, pourquoi le serveur n'authentifie-t-il pas un nombre aléatoire que j'ai également décidé d'utiliser?
24
demandé sur Patrick M 2014-08-11 21:26:41

1 réponses

Cela a très peu à voir avec les fonctions de hachage. Une fonction de hachage cryptographique peut faire partie de l'implémentation, mais elle n'est pas nécessaire.

en Fait, il génère les chiffres sur un intervalle, si j'appuie sur le bouton pour générer les chiffres, il génère les chiffres et après environ 25 secondes, et je le presse de nouveau, les chiffres changent pas quand je le presse de nouveau immédiatement après que j'ai appuyé sur elle.

voilà ton indice. C'est un algorithme pseudo-aléatoire ou cryptographique basé sur le temps. Basé sur le temps, il y a un code. Le dongle et le serveur savent-ou plutôt, peuvent calculer-le code pour chaque fenêtre. Il s'agit d'un secret partagé - le dongle ne se connecte pas à un serveur distant. Le serveur va probablement permettre une ou deux des clés secrètes les plus récentes, pour éviter la situation où vous entrez une clé qui a juste expiré alors que le la transmission était en route.

(bien que mon expérience récente avec Amazon Web Service multi-facteur authentification a certainement entraîné des échecs de connexion dans les 5 secondes d'un code m'étant affiché. En d'autres termes, certains vendeurs sont très stricts avec leurs fenêtres de synchronisation. Comme toujours, c'est un compromis entre sécurité et facilité d'utilisation.)

les abréviations CodesInChaos mention sont basée sur le Temps-le Temps Passe (TOTP) et HMAC-en fonction d'Un Mot de passe (HOTP) , deux algorithmes couramment utilisés dans l'authentification à deux facteurs.

Wikipedia a ceci à dire sur le RSA SecurID , une marque particulière de authentification à deux facteurs dongle.

le mécanisme D'authentification SecurID RSA se compose d'un "token" - soit matériel (par exemple, une clé USB) ou un logiciel (un jeton souple) - qui est assigné à un utilisateur d'ordinateur et qui génère un code d'authentification à intervalles fixes (habituellement 60 secondes) à l'aide d'une horloge intégrée et de la clé aléatoire encodée en usine de la carte (connue sous le nom de "seed"). La graine est différente pour chaque token, et est chargée dans le serveur SecurID RSA correspondant (RSA Authentication Manager, anciennement ACE/Server) à mesure que les tokens sont achetés.

j'ai choisi cet article parce qu'il a une description physique raisonnable, les articles de haut niveau se concentrent sur la théorie sur la mise en œuvre physique.

l'article confirme également que vous devez garder le secret du jeton, ou quelqu'un d'autre peut imiter vos logins en sachant ce que sont les codes aussi facilement que vous le faites.

la quincaillerie du jeton est conçue pour résister à la falsification afin de prévenir la rétro-ingénierie. Lorsque la mise en œuvre du logiciel le même algorithme ("jetons logiciels") est apparu sur le marché, le code public a été développé par la communauté de sécurité permettant à un utilisateur d'émuler RSA SecurID dans le logiciel, mais seulement s'ils ont accès à un code RSA SecurID actuel, et le fichier initial RSA SecurID de 64 bits introduit sur le serveur.

cependant, comme le serveur de vérification doit avoir une connaissance préalable des tokens , les secrets à deux facteurs sont vulnérables aux attaques sur de la source ainsi. SecurID a été victime d'un vol très médiatisé qui a ciblé ses propres serveurs et a éventuellement mené à des incursions secondaires sur les serveurs de ses clients.

enfin, il y a plus d'information disponible sur la sécurité .stackexchange sister-site sous la balise multi-factor, et aussi sur ce site sous la balise .

32
répondu Patrick M 2018-05-22 04:24:16