いつものように、この種の革新は常に快適さと利便性のバランスとセキュリティのレベルに基づいています。 ネットワーク攻撃(フィッシング、中間者など)からの時間を同期する機能を備えたプログラム可能なキーも例外ではありません。ほとんどの場合、クライアントはTOTPトークンを使用してこのような攻撃から正確に保護しますが、完全に保護しますが、この可能性は、攻撃者が次の条件で実行できるリプレイ攻撃(リプレイ攻撃)による、攻撃の無視できる純粋に
理論的な確率を意味します。
- 最初の要素(パスワード)を取得します。
- 所有者の知らない間にハードウェアキーに十分な時間物理的にアクセスできるようにします(手順3を参照)。
- アプリケーションを使用して、NFCを介して、キーの時刻を特定の日付に変換し、十分な数の生成されたコードを記録します。 コードを生成するには物理ボタンをクリックする必要があり、現在のコードは画面でしか見ることができないため(NFCを介して送信されないため)、スクリプトではうまくいきません。
- 時間を返します( 所有者が何も推測しないように )。
- 最後に、パスワード(ステップ1)とステップ3で受信したコードの1つを使用してログインします。
このリスクは、おわかりのように、デバイスへの物理的なアクセスの条件でのみ発生します。たとえば、近くに座っている同僚が何らかの理由でパスワードを知っている場合、攻撃が実行されます。 ただし、このような状況では、従来のTOTPトークンを使用しても同じリスクが生じます。 ところで、時間同期機能でトークンを危険にさらすリスクは、fido u2fデバイスのリスクに匹敵します-攻撃者がパスワードを持っている間に一時的かつ無意識のうちにu2fキーへのアクセスを取得した場合、彼はこのキーでシステムにログインして別の(彼の)キーを追加し、その後、静かに元のキーを所有者に返します-仕様によれば、1つのアカウントに複数のu2fキーを設定でき、どのアカウントでもパラレルログインに使用できます。
パーフェクトペーパーパスワードなどの要素も同じリスクにさらされます。
ご覧のとおり、攻撃は非常に複雑であり、ほとんどありません。一般に、このようなトークンを使用するリスクレベルは、PINコードなしで、ネットワークにアクセスせず、ユーザーが常に携帯するGoogle Authenticatorなどのアプリケーションの使用と比較できます。
それでもこのリスクが非常に大きいと考えているお客様の場合、このテーマに関する推奨事項は次のとおりです。
- このタイプのキーへの物理的アクセスの制限は、銀行カードとほぼ同じです(ちなみに、キーは銀行カードの形式です)。
- 時刻同期機能なしでプログラム可能なキーを使用する( miniOTP-1 )
- 秘密鍵の削除と組み合わせて、時刻同期機能を備えたプログラマブルキーを使用します。 つまり、トークン時間が変更されると、シードがリセットされ、シードを再入力する必要があります(miniOTP-3、モデルのリリース日が追加で発表されます)