Como su nombre lo indica, Contraseña de un solo uso, significa que solo se puede usar una vez y no se puede reutilizar. La probabilidad de adivinar la contraseña estática o el ataque a la contraseña estática es más comparativa con la contraseña de un solo uso. Es por eso que la mayoría de las organizaciones prefieren usar OTP para proteger sus dispositivos críticos como Firewall, usuarios de VPN, OWA, enrutador, conmutadores, aplicaciones, etc.
Se puede obtener una contraseña de un solo uso para el dispositivo / token (Algo que tenemos) que sigue mostrando un nuevo número después de un intervalo de tiempo regular, normalmente es de 60 segundos y es válido solo durante 60 segundos. Además no se puede reutilizar.
Hay diferentes tipos de autenticadores disponibles y estos son: tokens de hardware, tokens de software y token bajo demanda (puede ser receptor en el móvil y por correo electrónico).
- ¿Hay algún podcast de hackers que un novato debería escuchar?
- ¿Qué debo aprender si quiero dominar la ciberseguridad?
- ¿Se pueden cifrar los archivos con técnicas similares que se aplican al cifrado de texto? ¿Cómo podemos enviar archivos por correo electrónico de forma totalmente privada?
- ¿Qué conocimiento comparten Trump, Jared Kushner y Netanyahu sobre la interferencia de Rusia en nuestras elecciones presidenciales?
- ¿Es mejor aprender protocolos en redes y seguridad o realizar pruebas de penetración? ¿Qué paga más?
El proceso de autenticación incluye un Administrador de autenticación que valida el token (OTP) insertado por un usuario para una autenticación. Un token que muestra el número de un usuario. El administrador de autenticación usa un Algo para generar un número y el mismo token es usado por el token de hardware o software, por lo que el OTP en ambos lados (administrador de autenticación y tokens) puede ser igualado y validado.
La imagen muestra cómo funciona la autenticación de dos factores utilizando OTP
- El usuario de VPN intenta acceder a la red interna y necesita autenticarse primero en el Firewall insertando Nombre de usuario y código de acceso (pin + código de token).
- El firewall que actúa como un agente de autenticación, recibe las credenciales y pasa al Administrador de autenticación para su validación.
- Una vez que Authentication Manager recibe un código de acceso y lo valida, envía la respuesta de vuelta al firewall, ya sea que la autenticación sea exitosa o no.
- Sobre la base de la respuesta recibida del Administrador de autenticación, el firewall permite o impide que el usuario ingrese a la red.