Перейти к содержимому
UzScite
  • НСИ
    • Новости События
    • Методическая информация
    • Нормативные документы
  • Каталог журналов
  • Указатель авторов
  • Список организаций

Анализ метода аутентификации на основе одноразовых паролей

Каримов М.М.

Арзиева Ж.Т.

Худойкулов З.Т.

Муҳаммад ал-Хоразмий авлодлари

  • № 4 (10) 2019

Страницы: 

3

 – 

6

Язык: русский

Открыть файл статьи
Открыть страницу статьи в Интернет

Аннотация

В данной статье анализированы методы генерации одноразовых паролей и методы передачи их пользователю. Хотя, почти все аутентификаторы базированные на основе одноразовых паролей, которые основаны на синхронизации времени, из-за возможности извещения временной метки и исчерпания времени применимости паролей они сталкиваются с проблемами безопасности и использования. Считается, что передача паролей на основе SMS самый распространенный метод, но передача в открытом виде сообщений, делает безопасность мобильной среды менее эксплуатируемым. Кроме того, в результате анализа определены не существование методов аутентификации, основанные на одноразовые пароли, которые являются стойкими к атакам типа «человек в середине», «просмотр через плечо».

In this article, methods of one time password generation and delivery it to users are analyzed. Even majority one-time password based authenticators are time-based; it caused prob-lems in security and performance since possibility of knowing time stamp and changing while it is being entered. Even SMS based one-time password delivery methods is most common one, messages that is plaintext form and insecurity of mobile environment are causes serious problems. Besides that, onetime password based authentication methods in current works, did not provide security against man-in-the middle attack and shoulder face attacks.

Список использованных источников

  1. L. Lamport, “Password Authentication with Insecure Communication”, In: Comm. ACM, vol. 24, No 11, 1981, pp. 770-772.
  2. Takasuke TSUJI. A One-Time Password Authentica-tion Method. Master’sthesis. January 31, 2003.
  3. M.Sandirigama, Shimizu A., Noda M. T. Simple and secure password authentication protocol (SAS) //IEICE Trans-actions on Communications. – 2000. – Т. 83. – №. 6. – С. 1363-1365.
  4.  Lin C. L., Sun H. M., Hwang T. Attacks and solutions on strong-password authentication //IEICE transactions on communications. – 2001. – Т. 84. – №. 9. – С. 2622-2627.
  5.  T. Kamioka. The examination of the security of SAS one-time password authentication //IEICE Technical Report. – 2001. –Т. 435. – С.53-58.
  6.  Jo H. S., Youn H. Y. A secure user authentication pro-tocol based on one-time-password for home network //Interna-tional Conference on Computational Science and Its Applica-tions. – Springer, Berlin, Heidelberg, 2005. – С. 519-528.
  7.  N.HallerBellcore, “The S/KEY One-Time Password System”, Network Working Group, February 1995.
  8. T. Tsuji, T. Kamioka, and A. Shimizu, “Simple and secure password authentication protocol, ver.2 (SAS-2)”, IE-ICE Technical Report, OIS2002-30, vol.102, no.314, Septem-ber 2002.
  9. Dmitrienko A. et al. Security analysis of mobile two-factor authentication schemes //Intel Technology Journal. – 2014. – Т. 18. – №. 4.
  10. De Cristofaro E. et al. A comparative usa-bility study of two-factor authentication //arXivpreprint arXiv: 1309.5344. – 2013.
  11. http://confidenttechnologies.com/confident-multi-factor-authentication-demo/
  12. https://www.micro-cosm.com/products/smartsign/authentication-methods/email-otp
  13. https://www.com-merzbank.de/portal/en/englisch/products-of-fers/services/secure-internet-banking/banking.html
  14. https://www.darkreading.com/risk/images-could-change-the-authentication-picture/d/d-id/1134705
  15. https://www.rsa.com/en-us/products/rsa-securid-suite/rsa-securid-access/securid-hardware-tokens
  16. https://www.pymnts.com/news/security-and-risk/2017/o2-confirms-hack-that-wiped-out-german-cus-tomers-bank-accounts-mobile/
  17. https://tools.ietf.org/html/rfc4226
  18. https://tools.ietf.org/html/rfc6238

Список всех публикаций, цитирующих данную статью

Copyright © 2025 UzScite | E-LINE PRESS