
يسرنا أن نعلن عن السطر الجديد من مفاتيح TOTP للأجهزة القابلة للبرمجة من TOKEN2. يتمثل الابتكار الرئيسي في القدرة على مزامنة ساعة نظام مفاتيح الأجهزة عبر واجهة برمجة تطبيقات NFC باستخدام تطبيقات خاصة - يتم حاليًا إعداد إصدار لنظامي Android و Windows 10.
لا توجد تطبيقات لنظام iOS حتى الآن: على الرغم من حقيقة أن رقائق NFC موجودة فعليًا على أحدث طرز iPhone ، فإن Apple لا توفر بعد API عمومية لاستخدامها.
ما هذا؟
على عكس تطبيقات TOTP المحمولة ، لا توجد طريقة لمزامنة الوقت في مفاتيح الأجهزة عبر NTP أو عبر شبكة خلوية أو إشارة راديو: مفاتيح الأجهزة بالجهاز معزولة تمامًا وقائمة بذاتها ، وتستخدم الساعة على السبورة كمصدر لوقت دقيق. في السنوات 1933-1934. علماء الفيزياء شيب وأديلسبرغر من المعهد الفيزيائي للفيزياء والتكنولوجيا في برلين تناولت إمكانيات استخدام تأثير كهرضغطية لقياس الوقت. هذا هو التأثير الذي يقوم عليه ساعة نظام مفاتيح الأجهزة. تتراوح دقة هذه الساعات من ± 0.3 إلى s 1.1 ثانية / يوم ، اعتمادًا على الجودة. إذا كانت هذه الدقة كافية لساعة اليد التقليدية ، فقد يؤدي فارق التوقيت أكبر من حد معين في مفاتيح الأجهزة إلى رفض التنشيط و / أو المصادقة. يعتمد هذا الحد على النظام المحدد (على سبيل المثال ، يسمح Microsoft Azure MFA بما يصل إلى 600 ثانية من التحيز في كلا الاتجاهين) عندما يتعلق الأمر بالتسجيل الأول لمفتاح الجهاز. علاوة على ذلك ، تم بالفعل وصف عملية مزامنة الإزاحة أثناء استخدام المفتاح للدخول بوضوح في
RFC 6238RFC 6238 / 6. إعادة المزامنةبسبب الانجرافات المحتملة على مدار الساعة بين العميل والتحقق من الصحة
الخادم ، نوصي بأن يتم تعيين المدقق مع حد معين
إلى عدد الخطوات الزمنية التي يمكن أن يكون فيها prover "غير متزامن" من قبل
يجري رفض.
يمكن تعيين هذا الحد للأمام والخلف على حد سواء من المحسوبة
خطوة زمنية على استلام قيمة OTP. إذا كانت الخطوة الزمنية هي
30 ثانية كما هو موصى به ، ويتم ضبط المدقق على القبول فقط
مرتين الخطوات إلى الوراء ، ثم سيكون الحد الأقصى للوقت المنقضي الانجراف
حوالي 89 ثانية ، أي 29 ثانية في الخطوة الزمنية المحسوبة و
60 ثانية لخطوتين وقت للخلف.
هذا يعني أن المدقق يمكنه إجراء التحقق من الصحة
الوقت الحالي ومن ثم التحقق من صحة كل خطوة إلى الوراء
(ليصبح المجموع 3 عمليات تحقق). عند التحقق من صحة ناجحة ، و
خادم التحقق من الصحة يمكن تسجيل الانجراف على مدار الساعة الكشف عن رمزية
من حيث عدد الخطوات الزمنية. عندما يتم تلقي OTP جديد
بعد هذه الخطوة ، يمكن للمدقق التحقق من صحة OTP مع الحالي
الطابع الزمني ضبطها مع العدد المسجل من الانجرافات على مدار الساعة خطوة
للرمز.
أيضا ، من المهم أن نلاحظ أنه لم يعد المرسِل أطول
مكتب المدعي العام لنظام التحقق من الصحة ، أطول (يحتمل) في
ساعة المتراكمة الانجراف بين المؤيد والمدقق. في مثل هذا
الحالات ، قد لا تعمل إعادة المزامنة التلقائية الموضحة أعلاه
إذا تجاوز الانجراف الحد المسموح به. إضافية
يجب استخدام تدابير المصادقة للمصادقة بأمان على
prover وإعادة مزامنة صريح الانجراف بين الساعة
Prover والمدقق.
أي إذا كان خادم المصادقة يتوافق مع جميع متطلبات RFC ، وإذا لم يتم استخدام المفتاح في حالات نادرة جدًا للمصادقة ، على سبيل المثال ، على الأقل بضع مرات في السنة (يمكن حساب العدد الدقيق من خلال مراعاة دقة المذبذب وإزاحة الوقت التي يسمح بها الخادم) على جانب الخادم والمشاكل لا ينبغي أن تنشأ. عند استخدام المفاتيح في مثل هذه الظروف فقط ، فإن وظيفة تزامن الوقت ليست ضرورية من حيث المبدأ.
ومع ذلك ، قد تكون وظيفة تزامن الوقت مفيدة في الحالات التالية:
- إذا كان تنفيذ خادم TOTP لا يتبع التوصية رقم 6 RFC6238. أحد الأمثلة على هذا التطبيق هو DUO :
TOTP رمزية الانجراف وإعادة المزامنة غير معتمدة. نتيجة لذلك ، قد لا تعمل الرموز المميزة TOTP المستوردة للمصادقة مع Duo Security ، أو قد تفشل في العمل للمصادقة بعد فترة زمنية متغيرة ...
- إذا تم شراء مجموعة من مفاتيح الأجهزة لفترة طويلة ، ولكن كان لا بد من تفعيلها إلا بعد مرور بعض الوقت - في هذه الحالة ببساطة لا توجد آلية التزامن في العديد من الأنظمة.
- إذا تم استخدام الدونجل لتسجيل الدخول في كثير من الأحيان أقل من اللازم للمزامنة. على سبيل المثال ، إذا أراد المستخدم "نسخ" ملف تعريف TOTP نفسه (بشكل أكثر دقة ، سر مشترك) إلى جهازين: أ) على تطبيق جوال على الهاتف للاستخدام اليومي و b) على مفتاح جهاز قابل للبرمجة كنسخة احتياطية ، ليوم ممطر . وبالتالي ، إذا جاء هذا اليوم الممطر خلال 3-4 سنوات ، فلن يمكن استخدام الرمز المميز للجهاز على وجه التحديد بسبب فارق التوقيت. علاوة على ذلك ، فإن البطارية الموجودة على الرمز المميز ، والتي لم يتم تشغيلها لفترة طويلة ، تكاد لا تفقد السعة. لذلك ، في هذه الحالة ، من السهل جدًا "إحضار" الساعة عليها لإعادتها إلى التشغيل.
تحليل السلامةكما هو الحال دائمًا ، يعتمد هذا النوع من الابتكار دائمًا على توازن الراحة / الراحة ومستوى الأمان. المفاتيح القابلة للبرمجة مع القدرة على مزامنة الوقت من هجمات الشبكة (الخداع ، والأشخاص في الوسط ، وما إلى ذلك - ليست استثناءً ؛ في معظم الحالات ، يستخدم عملاؤنا الرموز المميزة لـ TOTP بالتحديد للحماية من هذه الأنواع من الهجمات) التي سيحميونها بالتأكيد ، لكن هذا الاحتمال ينطوي على احتمال ضئيل
ونظري بحت للهجوم عن طريق هجوم الإعادة (هجوم الإعادة) بشرط أن يتمكن المهاجمون من:
- الحصول على العامل الأول (كلمة المرور).
- تمتع بوصول فعلي إلى مفتاح الجهاز دون معرفة المالك لفترة طويلة بما فيه الكفاية (انظر الخطوة 3.).
- باستخدام التطبيق ، من خلال NFC ، ترجمة الوقت على المفتاح إلى الأمام إلى تاريخ محدد ، وتسجيل عدد كاف من الرموز التي تم إنشاؤها. لن ينجح هذا باستخدام برنامج نصي ، لأنه لإنشاء رموز تحتاج إلى النقر فوق الزر الفعلي ، ويمكن رؤية الرمز الحالي فقط على الشاشة (لا يتم إرساله عبر NFC).
- إرجاع الوقت مرة أخرى ( بحيث لا يخمن المالك أي شيء ).
- وأخيرًا ، سجّل الدخول باستخدام كلمة المرور (الخطوة 1) وأحد الرموز التي تم تلقيها في الخطوة 3.
هذا الخطر ، كما نرى ، لا يمكن أن ينشأ إلا بشرط الوصول المادي إلى الجهاز ، على سبيل المثال ، يمكن تنفيذ هجوم من قبل زميل يجلس في مكان قريب ، ولسبب ما أيضًا ، معرفة كلمة المرور. لكن في ظل هذه الظروف ، سيؤدي استخدام الرموز الكلاسيكية TOTP إلى نفس المخاطر. بالمناسبة ، فإن خطر اختراق الرموز المميزة مع وظيفة تزامن الوقت يشبه خطر أجهزة fido u2f - إذا حصل مهاجم مؤقتًا وبشكل غير محسوس على حق الوصول إلى مفتاح u2f أثناء وجود كلمة مرور ، يمكنه تسجيل الدخول إلى النظام باستخدام هذا المفتاح وإضافة مفتاح آخر (له) و ثم ، أعاد المفتاح الأصلي للمالك بهدوء - وفقًا للمواصفات ، يمكن أن يحتوي الحساب الواحد على أكثر من مفتاح u2f ، ويمكن استخدام أي حساب لتسجيل الدخول الموازي. عوامل مثل
كلمات السر ورقة مثالية هي في خطر نفسه.
كما ترون ، فإن الهجوم معقد وغير مرجح تمامًا ، وبشكل عام ، يمكن مقارنة مستوى المخاطرة في استخدام هذه الرموز باستخدام تطبيق مثل Google Authenticator على هاتف ذكي بدون رمز PIN ، دون الوصول إلى الشبكة والذي يحمله المستخدم دائمًا معه.
بالنسبة للعملاء الذين ما زالوا يعتبرون أن هذا الخطر كبير جدًا ، فإن توصياتنا بشأن هذا الموضوع هي كما يلي:
- إن الحد من الوصول الفعلي لهذا النوع من المفاتيح هو نفسه تقريباً بالنسبة للبطاقات المصرفية (بالمناسبة ، مفاتيحنا في شكل بطاقات بنكية).
- استخدم مفاتيح قابلة للبرمجة بدون وظيفة تزامن الوقت ( miniOTP-1 )
- استخدم مفاتيح قابلة للبرمجة مع وظيفة تزامن وقت ، مع إزالة المفتاح السري. أي عندما يتغير الوقت المميز ، ستتم إعادة تعيين البذرة وسيكون من الضروري إعادة إدخالها (miniOTP-3 ، سيتم الإعلان عن تاريخ إطلاق النموذج بشكل إضافي)
من أين تشتري؟الطلب المسبق مفتوح على موقعنا. استخدم الرمز الترويجي
HABR2019 للحصول على خصم بنسبة 10 ٪ (عدد محدود من القسائم). التسليم عن طريق البريد العادي (SwissPost أو La Poste France). مع التسليم إلى بلدان رابطة الدول المستقلة لا تزال هناك أي مشاكل.