
يسرنا أن نعلن عن نموذجين جديدين من رموز TOTP القابلة للبرمجة ، سواء في بطاقة صغيرة (
miniOTP-3 ) أو في عامل شكل
keyfob (
C301 ) ، الآن مع
مزامنة زمنية محدودة .
حول Token2منتجات وخدمات مصادقة TOKEN2 Multifactor LTD (الاسم المختصر TOKEN2) هي شركة متعددة الجنسيات لأمن تكنولوجيا المعلومات يقع مقرها الرئيسي في Versoix ، سويسرا ، وتقدم حلولًا أمنية متنوعة ، مثل الرموز المميزة للأجهزة وتطبيقات الأجهزة المحمولة وخادم TOTPRadius و Token2 Cloud API (مصادقة ثنائية العوامل) كخدمة)
ما هو المصادقة متعددة العوامل؟يعد التوثيق متعدد العوامل حاليًا أحد المعايير الفعلية للأنظمة التي تتطلب أمانًا قويًا. في معظم الحالات ، تكون المصادقة متعددة العوامل معقدة إلى حد ما وليست سهلة الاستخدام ، حيث إنها تتطلب خطوات إضافية فيما يتعلق بالمستخدمين النهائيين: على سبيل المثال مع المصادقة ثنائية العوامل ، بالإضافة إلى إدخال اسم مستخدم وكلمة مرور (عادةً ما يعتبر العامل الأول) ، يحتاج المستخدمون إلى إدخال رمز إضافي (العامل الثاني) يدويًا إما أنهم يتلقونه عن طريق الرسائل النصية أو يبحثون في قائمة كلمات المرور المطبوعة مسبقًا أو التي يتم إنشاؤها بواسطة رمز مميز لجهاز أو برنامج.
لماذا هو الوقت مزامنة مهمة؟قد يكون متوسط وقت الانجراف لرموز أجهزة TOTP دقيقتين في السنة ... بعد فترة من الوقت (أي 1-2 سنوات) قد تنجرف بعض الرموز المميزة خارج نافذة المزامنة العامة. غالبًا ما ينحرف الرمز المميز الذي لا يتم استخدامه كثيرًا خارج إطار المزامنة الذي يستخدمه خادم المصادقة. بالإضافة إلى ذلك ، تخشى المؤسسات الاحتفاظ بمخزون كبير من الرموز المميزة للأجهزة: إن الرمز المميز الذي لا يتم استخدامه على الإطلاق سيكون به بطاريته الجديدة تمامًا ، لكن الانجراف الزمني لن يسمح باستخدام الرمز المميز على الإطلاق ، مما يؤدي إلى حدوث مثل هذه الاستثمارات أن تكون غير محمية تماما. لمعالجة هذه المشكلة ، قمنا بتطوير المنتجات التي تتيح مزامنة ساعة الأجهزة باستخدام تطبيق خاص
تتوفر الرموز الأولى لدينا (
miniOTP-2 و
OTPC-P1 ) مع مزامنة الوقت في متجرنا على الإنترنت منذ فبراير 2019 ، يتم إنشاء النماذج الأولى خصيصًا لخدمات مثل DUO أو Okta ، التي تتجاهل توصيات RFC ولا تقوم تلقائيًا بضبط الوقت الانجراف.
مزامنة الوقت غير المقيد
ميزة مزامنة الوقت في الطرز الأولى مع مزامنة الوقت غير
مقيدة ، مما يعني أن تعديل وقت الرموز لن يغير قيمة البذرة ، وبالتالي هناك خطر ضئيل لهجوم إعادة التشغيل ، الموضح أدناه.
اعادتها تفاصيل الهجومليس تغيير الوقت على رمز جهاز بسيطًا مثل ضبط ساعة اليد: فهناك مخاطر أمنية محتملة (هجوم إعادة تشغيل رمز TOTP) إذا كانت ساعة النظام فقط هي التي يتم تغييرها. هجوم إعادة تشغيل الكود سهل للغاية في التوضيح. تخيل أن المستخدم يتعرض للهجوم ، ويمكن للمهاجم الوصول إلى رمز الجهاز ، حتى لبضع دقائق فقط. إذا سمحنا بتغيير الوقت فقط ، فيمكن للمهاجمين ضبط الوقت في المستقبل وتدوين رمز OTP الذي ينشئه الرمز المميز. يمكن تكرار هذه العملية عددًا كبيرًا من المرات ، لذلك سيكون للمهاجمين ، دعنا نقول ، 100 رمز OTP سيعرضها رمز الضحية في أوقات معينة في المستقبل القريب (أو البعيد). وفي الوقت نفسه ، تجدر الإشارة إلى أن خطر مثل هذه الهجمات ضئيل ولا يمكن تنفيذه إلا إذا تم استيفاء جميع الشروط التالية:
- العامل الأول (اسم المستخدم وكلمة المرور) معروف من قبل المهاجمين
- يتمتع المهاجمون بوصول فعلي إلى الرمز المميز للأجهزة
- يمكن للمهاجمين الوصول بحكمة إلى رمز الجهاز عبر NFC لفترة طويلة من الزمن (على سبيل المثال ، هناك حاجة إلى 15-20 دقيقة لضبط الوقت ، وإنشاء كمية كبيرة من رموز OTP المستقبلية وضبط الوقت).
من الصعب نسبيا تلبية هذه الشروط ويمكن مقارنتها بالموقف الذي يسرق فيه رمز مميز للأجهزة.
وقت ضيق مزامنة
تتميز الطرز الجديدة
بمزامنة زمنية محدودة ، مما يعني أن ضبط الوقت سيؤدي تلقائيًا إلى مسح البذرة لأغراض الأمان (لتجنب خطر هجوم إعادة التشغيل). للسبب نفسه ، ومع ذلك ، لا ينصح باستخدام هذه النماذج مع أنظمة لا تدعم الانجراف الزمني ، مثل DUO.
لذلك ، تتمثل الميزة الرئيسية لأدوات الرموز ذات المزامنة الزمنية المحدودة في إمكانية تسجيلها في الأنظمة المتوافقة مع RFC بعد فترة طويلة (أي يمكنك شراء الرموز اليوم ، والتسجيل في غضون بضع سنوات بعد ضبط الوقت).
كيف تطلب؟
لا تتردد في تقديم طلب الشراء
عبر الإنترنت . استخدم الرمز الترويجي
HABR201904 للحصول على خصم 5 ٪.