Алгоритм моніторингу методу двофакторної автентифікації на основі системи РassWindow
DOI:
https://doi.org/10.15587/1729-4061.2015.38779Ключові слова:
двофакторна автентифікація, онлайн-атаки, соціальна інженеріяАнотація
Розглядаються основні методи побудови систем двофакторної автентифікації. Аналізується система PassWindow, що забезпечує двухфакторную автентифікацію на унікальній здатності накладення фізичного шаблону знаків передбачуваного одержувача і шаблону штрих-коду, одержуваних через електронно-мережеві пристрої користувачів. Пропонується практичний алгоритм моніторингу даної системи, здатний отримати унікальний шаблон штрих-коду за фіксовану кількість перехоплень
Посилання
- Slyman, M., O’Neil, S., Nicolae, G. H., van der Merwe, B. (2009). An evaluation of hypothetical attacks against the PassWindow authentication method. The PassWindow method. Available at: http://www.passwindow.com/evaluation_of_hypothetical_attacks_against_passwindow.pdf
- Dvuxfaktornaya Autentifikaciya (2014). Aladdin. Available at: http://www.aladdin-rd.ru/solutions/authentication
- Nastrojka dvuxfaktornoj autentifikacii (2012). Citrix. Available at: http://support.citrix.com/proddocs/topic/web-interface-impington/nl/ru/wi-configure-two-factor-authentication-gransden.html?locale=ru
- Sem' metodov dvuxfaktornoj autentifikacii (2007). ITC.ua. Available at: http://www.infosecurityrussia.ru/news/29947
- Dvuxfaktornaya autentifikaciya pri udalennom dostupe (2006). Infosecurity. Available at: http://itc.ua/articles/dvuhfaktornaya_autentifikaciya_pri_udalennom_dostupe_23166
- Man In The Mobile Attacks Highlight Weaknesses In Out-Of-Band Authentication (2010). Information week. Available at: http://www.darkreading.com/risk/man-in-the-mobile-attacks-highlight-weaknesses-in-out-of-band-authentication/d/d-id/1134495
- Zeitz, C., Scheidat, T., Dittmann, J., Vielhauer, C., Agulla, E. G., Muras, E. O., Mateo, C. G., Alba, J. L. (2008). Castro Security issues of Internet-based biometric authentication systems: risks of Man-in-the-Middle and BioPhishing on the example of BioWebAuth. Security, Forensics, Steganography, and Watermarking of Multimedia Contents X, 12. Available at: http://spie.org/Publications/Proceedings/Paper/10.1117/12.767632 doi: 10.1117/12.767632
- Barkan, E., Biham, E., Keller, N. (2007). Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication. Journal of Cryptology, 21 (3), 392–429. Available at: http://dl.acm.org/citation.cfm?id=1356689 doi: 10.1007/s00145-007-9001-y
- Winterford (2011). ITnews. Available at: http://www.itnews.com.au/News/282310,45k-stolen-in-phone-porting-scam.aspx/0
- Schwartz, M. J. (2011). Zeus Banking Trojan Hits Android Phones. Information week. Available at: http://www.informationweek.com/mobile/zeus-banking-trojan-hits-android-phones/d/d-id/1098909
- Trojan Writers Target UK Banks With Botnets (2010). TechWorld. Available at: http://news.techworld.com/security/3228941/trojan-writers-target-uk-banks-with-botnets
- Network Forensic Analysis of SSL MITM Attacks (2011). NETRESEC Network Security Police Service. Available at: http://www.netresec.com/?page=Blog&month=2011-03&post=Network-Forensic-Analysis-of-SSL-MITM-Attacks
- Internet Banking Targeted Phishing Attack (2005). Metropolitan Police Service. Available at: http://www.webcitation.org/5ndG8erWg
- Krebs, B. (2010). Spike in phone phishing attacks. KrebsOnSecurity. Available at: http://krebsonsecurity.com/2010/06/a-spike-in-phone-phishing-attacks/
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2015 Сергей Петрович Евсеев, Вугар Гаджимахмудович Абдуллаев
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.