Contrasenya única

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca

La contrasenya única (acrònim OTP, en italià "contrasenya (vàlida) una vegada"), en el context de la criptografia i la seguretat informàtica, és una contrasenya que només és vàlida per a una sessió d' accés única o una transacció . Amb aquest propòsit, l'OTP també s'anomena contrasenya d' un sol ús [1] .

L’OTP evita una sèrie de deficiències associades a l’ús de la contrasenya tradicional (estàtica). El problema més important que resol OTP és que, a diferència de la contrasenya estàtica, no és vulnerable als atacs de rèplica . Això vol dir que si un possible intrús aconsegueix interceptar un OTP que ja s’ha utilitzat per accedir a un servei o executar una transacció, no el podrà tornar a utilitzar, ja que deixarà de ser vàlid. D'altra banda, un OTP no pot ser emmagatzemat per una persona, ja que seria inútil pel mateix motiu. Per tant, requereix una tecnologia addicional (un dispositiu físic amb la calculadora OTP integrada o un número de mòbil específic o una aplicació instal·lada en un dispositiu certificat). [2] Els OTP es poden utilitzar com a únic factor d' autenticació o, a més d'un altre factor, com ara la contrasenya de l'usuari, la informació de la targeta de crèdit o un PIN per aconseguir l'autenticació de dos factors .

Generació i emmagatzematge d'OTP

Els algoritmes OTP que s’han desenvolupat són força diferents entre si. El que tenen en comú és que cada OTP es genera aplicant una funció criptogràfica a un conjunt únic de valors. Això és necessari perquè, en cas contrari, seria fàcil predir el futur OTP observant els anteriors. A continuació es detallen els diversos enfocaments per generar OTP:

  • Algorismes basats en la sincronització horària entre el servidor d’autenticació i el client que proporciona la contrasenya: els OTP només són vàlids durant un curt període de temps; el valor a partir del qual es genera l’OTP és l’hora actual.
  • Algorismes matemàtics que generen una nova contrasenya basada en la contrasenya anterior . El valor a partir del qual es genera l'OTP és un número dins d'una seqüència predefinida (els OTP són, de fet, una cadena de contrasenyes enllaçades entre si i s'han d'utilitzar en un ordre predefinit).
  • Algorismes matemàtics on la contrasenya es basa en un desafiament (per exemple, un número aleatori triat pel servidor d’autenticació o entre els detalls de la transacció) i / o en un comptador.

Mètodes de generació

Sincronització horària

Un OTP basat en la sincronització horària generalment està connectat a un component de maquinari anomenat testimoni , a cada usuari se li assigna un testimoni personal per generar els seus propis OTP. El testimoni té un rellotge intern, que s’ha sincronitzat amb el rellotge de l’autenticació propietària del servidor . En aquests sistemes OTP, el temps és una part important de l'algorisme de generació de contrasenyes, ja que la generació de noves contrasenyes es basa en l'hora actual en lloc de, o a més, de la contrasenya anterior o de la clau privada . Aquest testimoni pot ser un dispositiu propietari, un telèfon mòbil o un dispositiu mòbil similar que executi programari propietari, gratuït o de codi obert .

Algorismes matemàtics

Cada OTP nou deriva de l'anterior utilitzat. Un exemple d’aquest algoritme, acreditat a Leslie Lamport, utilitza una funció unidireccional (d’ara endavant ), funciona de la següent manera:

  1. Es tria una llavor (valor inicial) .
  2. Una funció de hash s'aplica repetidament (per exemple, 1.000 vegades) ( cadena de hash ) a la llavor generant un nou valor. Aquest valor, que es mostra a l'exemple com s'emmagatzema al sistema de destinació.
  3. El primer inici de sessió de l’usuari fa servir una contrasenya derivat aplicant 999 vegades per vestit, és a dir . El sistema de destinació pot autenticar que aquesta és la contrasenya correcta, perquè , que és el valor emmagatzemat. A continuació, el valor emmagatzemat se substitueix per i l'usuari pot iniciar la sessió.
  4. El següent inici de sessió ha d’anar acompanyat de . Una vegada més, això es pot validar perquè mitjançant la sol·licitud aconsegueixes que és el valor emmagatzemat després de l'inici de sessió anterior. De nou, el nou valor de substitueix l'anterior i l'autenticació de l'usuari.
  5. El procediment es pot repetir 997 vegades més, després de la qual cosa cal triar una nova llavor amb la qual inicialitzar el dispositiu.

Les funcions de hash estan dissenyades per ser extremadament difícils de revertir, de manera que un atacant hauria de conèixer la llavor inicial per calcular possibles contrasenyes, mentre que a la inversa, el sistema pot confirmar que la contrasenya en cada ocasió és vàlida comprovant que, un cop fet el hash, s’aplica la funció, el valor obtingut és el que s’utilitzava anteriorment per a l’accés.

Per obtenir la següent contrasenya de la sèrie de les contrasenyes anteriors, heu de trobar una manera de calcular la funció inversa . Tan llarg com va ser escollit per ser unidireccional, això és extremadament difícil de fer. Jo és una funció de hash criptogràfic , que és el cas general, és (pel que se sap) una tasca computacionalment inabastable. Un intrús que aconsegueix obtenir un OTP pot tenir accés durant un període de temps o per a una sessió, però es torna inútil un cop expira aquest període. El sistema de contrasenya única S / KEY i el seu testimoni OTP derivat es basen en l'esquema Lamport.

Desafiament

En els sistemes OTP basats en un desafiament, el servidor envia el desafiament a l'usuari, l'usuari l'insereix al seu dispositiu OTP i el xifra mitjançant la seva pròpia clau privada; mentrestant, el servidor també xifra el repte amb la clau privada associada a l'usuari, l'usuari envia el repte xifrat al servidor i si el valor calculat per l'usuari és igual al valor calculat pel servidor, s'autoritza l'autenticació .

Mètodes de distribució

Telefonia cel·lular

Una tecnologia comuna que s’utilitza per al lliurament d’OTP és la missatgeria de text . Atès que la missatgeria de text és un canal de comunicació omnipresent, que està disponible directament a gairebé qualsevol telèfon mòbil i, mitjançant la conversió de text a veu, a qualsevol telèfon mòbil o fix, la missatgeria de text té un gran potencial per arribar a tots els consumidors amb un cost total baix. No obstant això, el cost de la missatgeria de text per OTP pot no ser acceptable per a alguns usuaris. Els missatges de text OTP es poden xifrar mitjançant un estàndard A5 / x , segons el qual diversos grups de pirateria informen que es poden trencar amb èxit en qüestió de minuts o segons. [3] [4] [5] [6] A més, els defectes de seguretat del protocol d' encaminament SS7 poden i s'han utilitzat per redirigir missatges de text OTP als atacants; El 2017, diversos clients d’ O2 a Alemanya van ser piratejats d’aquesta manera per accedir als seus comptes de banca mòbil. El juliol de 2016, US NIST va publicar un esborrany d’una publicació especial amb directrius sobre pràctiques d’autenticació, que desincentiva l’ús d’SMS com a mètode per implementar l’autenticació de dos factors fora de banda, a causa de la capacitat d’interceptar SMS. escala. [7] [8]

Als telèfons intel·ligents, els OTP també es poden lliurar directament mitjançant aplicacions, incloses les aplicacions d’autenticació dedicades com Authy , Duo i Google Authenticator, o dins d’una aplicació de proveïdor de serveis, com és el cas de Steam . Aquests sistemes no comparteixen les mateixes vulnerabilitats de seguretat que els SMS i no necessiten necessàriament una connexió a una xarxa mòbil per utilitzar-los, ja que es basen a Internet. [9] [10] [11]

Fitxes propietàries

Token RSA SecurID.
Targeta de crèdit amb OTP integrat de tipus desafiament.

EMV comença a utilitzar un algorisme de resposta-repte (anomenat Programa d’autenticació de xips ) per a targetes de crèdit a Europa. D’altra banda, en el control d’accés per a xarxes d’ordinadors, SecurID i HID Global de RSA Security són exemples de tokens sincronitzats en el temps. Els principals problemes amb les fitxes físiques són que es poden perdre, danyar o robar; A més, hi ha un inconvenient relacionat amb la vida útil de les bateries, especialment per als tokens sense funció de recàrrega o bateria reemplaçable. RSA va proposar una variant del testimoni propietari el 2006 i es va descriure com a "autenticació omnipresent", en què RSA treballaria amb els fabricants per afegir xips SecurID físics a dispositius com els telèfons mòbils.

Yubico ofereix un petit testimoni USB amb un xip incorporat que crea un OTP quan es prem una tecla i simula un teclat per facilitar l’entrada d’una contrasenya llarga. [12] Com que és un dispositiu USB, evita les molèsties de la substitució de la bateria.

Mètodes basats en web

L’autenticació com a proveïdors de serveis ofereix diversos mètodes basats en web per lliurar OTP sense necessitat de fitxes físiques. Google proporciona un servei de generació OTP anomenat Google Authenticator que està disponible com a aplicació mòbil per a Android , iOS i BlackBerry OS .

Còpia en paper

Targeta de crèdit amb OTP coberta amb una capa de ratllat.

A la banca en línia d’ alguns països, el banc envia a l’usuari una llista numerada d’OTP impresos en paper. Altres bancs envien targetes de plàstic amb una capa que l'usuari ha de ratllar per revelar un OTP numerat. Per a cada transacció en línia, l'usuari ha d'introduir un OTP específic d'aquesta llista. Alguns sistemes sol·liciten OTP numerats de manera seqüencial, d'altres trien pseudo-aleatòriament un OTP per entrar. A Alemanya i molts altres països, com Àustria i Brasil [13] , aquests OTP solen anomenar-se TAN ("número d'autenticació de transaccions"). Alguns bancs fins i tot envien aquests TAN al telèfon mòbil de l'usuari mitjançant SMS, en aquest cas s'anomenen mTAN ("TAN mòbil").

Comparació de tecnologies

Comparació d'implementacions OTP

Les solucions OTP més econòmiques són aquelles que proporcionen OTP en paper i les que generen OTP en un dispositiu existent, sense els costos associats a la (re) emissió de fitxes de seguretat electròniques privades i missatgeria SMS.

Per als sistemes que depenen de fitxes electròniques, els generadors OTP basats en algoritmes s’enfronten a la situació en què un testimoni es sincronitza amb el seu propi servidor si el sistema requereix que s’introdueixi l’OTP dins d’un termini. Això comporta un cost addicional de desenvolupament. D’altra banda, els sistemes sincronitzats amb el temps ho eviten a costa d’haver de mantenir un rellotge en fitxes electròniques (i un valor de compensació per tenir en compte la diferència de freqüència entre el rellotge del dispositiu i el del servidor). Que l'OTP estigui sincronitzat al llarg del temps és essencialment irrellevant per a la vulnerabilitat, però evita la necessitat de tornar a introduir contrasenyes en el cas que el servidor i l'OTP s'hagin sincronitzat fins al punt que el servidor demana una contrasenya abans o després de la un que hauríeu de demanar.

L'ús d'un dispositiu mòbil existent evita la necessitat d'obtenir i transportar un generador OTP addicional. La bateria es pot recarregar; A partir del 2011, la majoria dels dispositius petits no tenen bateries recarregables ni substituïbles. No obstant això, la majoria de les fitxes propietàries tenen funcions a prova de manipulacions.

OTP versus altres mètodes de protecció de dades

Els OTP són vulnerables als atacs d’ enginyeria social on els phishers roben OTP enganyant als clients perquè proporcionin un o més OTP que han utilitzat en el passat. A finals del 2005, els clients d’un banc suec van ser enganyats perquè revelessin el seu proper OTP. [14] El 2006, aquest tipus d'atac es va utilitzar contra els clients d'un banc nord-americà. [15] Els OTP sincronitzats amb el temps també són vulnerables a la pesca, de dues maneres: la contrasenya pot ser utilitzada per l'atacant més ràpidament com a usuari legítim, si l'atacant pot obtenir l'OTP prou ràpidament. L'altre tipus d'atac, que pot ser derrotat pels sistemes OTP que implementen la cadena de hash, tal com s'ha comentat anteriorment, és que el phisher utilitzi la informació adquirida (codis OTP passats que ja no són vàlids) amb aquest mètode d'enginyeria social per predir quins OTP s’utilitzarà en el futur. Per exemple, es podria comprometre un generador de contrasenyes OTP que sigui pseudo-aleatori i no aleatori , ja que els números pseudo-aleatoris , a diferència dels veritablement aleatoris, sovint són previsibles un cop passats els codis OTP. Un sistema OTP només pot utilitzar OTP realment aleatoris si l’autenticador el genera i el transmet (presumiblement fora de banda) a l’usuari; en cas contrari, l'OTP ha de ser generat independentment per cada part, requerint un algorisme repetible i, per tant, simplement pseudo-aleatori.

Tot i que els OTP són una mica més segurs que una contrasenya estàtica emmagatzemada, els usuaris dels sistemes OTP encara són vulnerables als atacs man-in-the-middle . Per tant, els OTP no s’han de divulgar a tercers i l’ús d’un OTP com a factor d’autenticació addicional és més segur que l’ús d’OTP com a únic factor d’autenticació. Una manera d'implementar l'autenticació de diversos nivells és utilitzar un OTP en combinació amb una contrasenya que l'usuari emmagatzema (i que mai no es transmet a l'usuari, com sol passar en els OTP).

Normalització

Moltes tecnologies OTP estan patentades. Això fa que l'estandardització en aquesta indústria sigui més difícil ja que cada empresa intenta impulsar la seva tecnologia. Tot i això, hi ha estàndards, com ara RFC 1760 ( S / KEY ), RFC 2289 (OTP), RFC 4226 ( HOTP ) i RFC 6238 ( TOTP ).

Nota

  1. ^ http://www.cartedipagamento.com/codice-otp.htm
  2. ^ (EN) Juergen Haas, contrasenya única (clau S /) .... a linux.about.com, about.com. Consultat el 21 de maig de 2012 .
  3. Elad Barkan, Eli Biham i Nathan Keller, Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication , 2003, pp. 600-16 (arxivat de l' original el 7 d'octubre de 2015) .
  4. Elad Barkan, Eli Biham i Nathan Keller, Criptanàlisi instantània només de xifratge de criptanàlisi de la comunicació encriptada GSM de Barkan i Biham de Technion (versió completa) ( PDF ), a cs.technion.ac.il .
  5. Tim Gueneysu, Timo Kasper, Martin Novotný, Christof Paar i Andy Rupp, Criptoanàlisi amb COPACOBANA ( PDF ), a Transactions on Computers novembre de 2008 , vol. 57, 2008, pàgs. 1498-1513.
  6. ^ Karsten Nohl i Chris Paget, GSM: SRSLY? , 26è Congrés de Comunicació del Caos (26C3) : , 27 de desembre de 2009. Consultat el 30 de desembre de 2009 .
  7. ^ (EN) John Fontana, blog de NIST , aclareix la deprecació dels SMS arran de la caiguda dels mitjans a ZDNet. Consultat el 14 de juliol de 2017 .
  8. ^ David Meyer, El temps s'acaba per als codis de seguretat d'inici de sessió basats en SMS , a Fortune . Consultat el 14 de juliol de 2017 .
  9. ^ Natt Garun, How to set two-factor authentication in all your online comptes , on The Verge , 17 de juny de 2017. Obtingut el 14 de juliol de 2017 .
  10. ^ Russell Brandom, L'autenticació de dos factors és un desastre , The Verge , 10 de juliol de 2017. Obtingut el 14 de juliol de 2017 .
  11. ^ Michael McWhertor, Valve afegeix l'autenticació d'inici de sessió de dos factors a l'aplicació mòbil de Steam , polygon.com , Polygon , 15 d'abril de 2015. Obtingut el 8 de setembre de 2015 .
  12. Yubico AB , a Bloomberg Businessweek . Consultat el 13 de juliol de 2011 .
  13. ^ BRB - Banco de Brasília - BRB Banknet Arxivat el 12 de desembre de 2017 a Internet Archive .. Portal.brb.com.br.
  14. ^ L'article Register . Article del Registre (12-10-2005).
  15. ^ Bloc de seguretat del Washington Post . Blog.washingtonpost.com.

Articles relacionats

Seguretat informàtica Portal de seguretat informàtica : accediu a les entrades de Wikipedia relacionades amb la seguretat informàtica