Алгоритм моніторингу методу двофакторної автентифікації на основі системи РassWindow

Автор(и)

  • Сергей Петрович Евсеев Харківський національний економічний університет ім. С. Кузнеця пр. Леніна 9-а, Харків, Україна, 61166, Україна
  • Вугар Гаджимахмудович Абдуллаев Азербайджанська Державна Нафтова Академія (АГНА) Інститут Систем Управління НАНА пр. Азадлиг, 20, м Баку, Азербайджан, AZ1010, Азербайджан https://orcid.org/0000-0002-3348-2267

DOI:

https://doi.org/10.15587/1729-4061.2015.38779

Ключові слова:

двофакторна автентифікація, онлайн-атаки, соціальна інженерія

Анотація

Розглядаються основні методи побудови систем двофакторної автентифікації. Аналізується система PassWindow, що забезпечує двухфакторную автентифікацію на унікальній здатності накладення фізичного шаблону знаків передбачуваного одержувача і шаблону штрих-коду, одержуваних через електронно-мережеві пристрої користувачів. Пропонується практичний алгоритм моніторингу даної системи, здатний отримати унікальний шаблон штрих-коду за фіксовану кількість перехоплень

Біографії авторів

Сергей Петрович Евсеев, Харківський національний економічний університет ім. С. Кузнеця пр. Леніна 9-а, Харків, Україна, 61166

Кандидат технічних наук, доцент

Кафедра інформаційних систем

Вугар Гаджимахмудович Абдуллаев, Азербайджанська Державна Нафтова Академія (АГНА) Інститут Систем Управління НАНА пр. Азадлиг, 20, м Баку, Азербайджан, AZ1010

Кандидат технічних наук

Посилання

  1. Slyman, M., O’Neil, S., Nicolae, G. H., van der Merwe, B. (2009). An evaluation of hypothetical attacks against the PassWindow authentication method. The PassWindow method. Available at: http://www.passwindow.com/evaluation_of_hypothetical_attacks_against_passwindow.pdf
  2. Dvuxfaktornaya Autentifikaciya (2014). Aladdin. Available at: http://www.aladdin-rd.ru/solutions/authentication
  3. Nastrojka dvuxfaktornoj autentifikacii (2012). Citrix. Available at: http://support.citrix.com/proddocs/topic/web-interface-impington/nl/ru/wi-configure-two-factor-authentication-gransden.html?locale=ru
  4. Sem' metodov dvuxfaktornoj autentifikacii (2007). ITC.ua. Available at: http://www.infosecurityrussia.ru/news/29947
  5. Dvuxfaktornaya autentifikaciya pri udalennom dostupe (2006). Infosecurity. Available at: http://itc.ua/articles/dvuhfaktornaya_autentifikaciya_pri_udalennom_dostupe_23166
  6. Man In The Mobile Attacks Highlight Weaknesses In Out-Of-Band Authentication (2010). Information week. Available at: http://www.darkreading.com/risk/man-in-the-mobile-attacks-highlight-weaknesses-in-out-of-band-authentication/d/d-id/1134495
  7. Zeitz, C., Scheidat, T., Dittmann, J., Vielhauer, C., Agulla, E. G., Muras, E. O., Mateo, C. G., Alba, J. L. (2008). Castro Security issues of Internet-based biometric authentication systems: risks of Man-in-the-Middle and BioPhishing on the example of BioWebAuth. Security, Forensics, Steganography, and Watermarking of Multimedia Contents X, 12. Available at: http://spie.org/Publications/Proceedings/Paper/10.1117/12.767632 doi: 10.1117/12.767632
  8. Barkan, E., Biham, E., Keller, N. (2007). Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication. Journal of Cryptology, 21 (3), 392–429. Available at: http://dl.acm.org/citation.cfm?id=1356689 doi: 10.1007/s00145-007-9001-y
  9. Winterford (2011). ITnews. Available at: http://www.itnews.com.au/News/282310,45k-stolen-in-phone-porting-scam.aspx/0
  10. Schwartz, M. J. (2011). Zeus Banking Trojan Hits Android Phones. Information week. Available at: http://www.informationweek.com/mobile/zeus-banking-trojan-hits-android-phones/d/d-id/1098909
  11. Trojan Writers Target UK Banks With Botnets (2010). TechWorld. Available at: http://news.techworld.com/security/3228941/trojan-writers-target-uk-banks-with-botnets
  12. Network Forensic Analysis of SSL MITM Attacks (2011). NETRESEC Network Security Police Service. Available at: http://www.netresec.com/?page=Blog&month=2011-03&post=Network-Forensic-Analysis-of-SSL-MITM-Attacks
  13. Internet Banking Targeted Phishing Attack (2005). Metropolitan Police Service. Available at: http://www.webcitation.org/5ndG8erWg
  14. Krebs, B. (2010). Spike in phone phishing attacks. KrebsOnSecurity. Available at: http://krebsonsecurity.com/2010/06/a-spike-in-phone-phishing-attacks/

##submission.downloads##

Опубліковано

2015-04-20

Як цитувати

Евсеев, С. П., & Абдуллаев, В. Г. (2015). Алгоритм моніторингу методу двофакторної автентифікації на основі системи РassWindow. Eastern-European Journal of Enterprise Technologies, 2(2(74), 9–16. https://doi.org/10.15587/1729-4061.2015.38779