סיסמה חד-פעמית

מתוך ויקיפדיה, האנציקלופדיה החופשית

בקריפטוגרפיה ובאבטחת מידע, סיסמה חד-פעמית, או בקיצור OTP‏ (One-Time Password), היא סיסמה שמשתמשים בה לצורך אימות אחד בלבד ולאחר מכן משמידים אותה. בגלל השימוש החד-פעמי, מערכת כזו מספקת מה שקרוי "אימות חזק" והיא עמידה בפני התקפת שידור חוזר (replay attack). מצותת פסיבי שמאזין לרשת התקשורת, מיירט סיסמאות ומנסה להשתמש בהן מאוחר יותר כדי להתחזות למישהו אחר, לא יוכל לעשות זאת כי הסיסמאות אינן בתוקף מיד לאחר השימוש הראשוני בהן.

ישנן כמה דרכים לניהול מערכת סיסמה חד-פעמית. דרך אחת היא שהשרת והלקוח מחזיקים ברשימת סיסמאות זהה ובכל פעם שהלקוח צריך לאמת את זהותו מול השרת הוא משתמש בסיסמה הבאה ברשימה, מסמן אותה לאחר השימוש בה ואינו חוזר להשתמש בה שוב. כאשר הרשימה מנוצלת עד תומה, מכינים רשימה חדשה ומתחילים מהתחלה. דרך אחרת היא לייצר את הסיסמה החד-פעמית באופן רקורסיבי מתוך סיסמה ראשונית המשותפת לשרת והלקוח עם פונקציה חד-כיוונית בטוחה כמו פונקציית גיבוב. כדי לייצר את רשימת הסיסמאות אפשר להפעיל מחולל פסאודו-אקראי. היתרון בזה שהסיסמאות הן בלתי תלויות הדדית. מערכת כזו כוללת בדרך כלל אלגוריתם להכנת סיסמאות ומנגנון לתיאום בין השרת והלקוח המסתמך על מונה כלשהו שמנוהל במקביל או חותם זמן כדי למנוע שימוש חוזר. חותם הזמן גם מקל על האילוץ של שימוש מידי בסיסמה. כאשר חותם הזמן מאפשר חלון זמנים לניצול יחיד, או למספר ניצולים, עד התפוגה, הכינוי הוא TOTP‏ (Time based One-Time Password).

רקע[עריכת קוד מקור | עריכה]

שיטת אימות באמצעות סיסמה קבועה מספקת הגנה מאוד חלשה מפני התחזות. מכמה סיבות, ראשית משתמשים בדרך כלל נוטים לבחור סיסמאות קלות לניחוש מה שמקל מאוד על האקרים לבצע התקפת מילון, למשל ברשימת הסיסמאות הגרועות ביותר לשנת 2015[1] עדיין מככבת במקום הראשון הסיסמה "123456"[2]. שנית, במהלך האימות המשתמש חייב לשדר את הסיסמה (או את ערך הגיבוב שלה) במצב קריא כך שהיא חשופה לציתות, מה שמסייע להאקרים לבצע מה שנקרא התקפת שידור חוזר (replay attack). בהתקפה כזו המתקיף פשוט מקליט את הסיסמה ששודרה באמצעות רחרחן ומשתמש בה מאוחר יותר כדי להתחזות לבעל הסיסמה.

קיימות דרכים להתמודד עם הבעיות המנויות, למשל שרתים בדרך כלל מנסים לאכוף "כללי סיסמה" על מנת למנוע ממשתמש לבחור סיסמה חלשה וכן דורשים פרט מידע נוסף כמו כתובת דואר אלקטרוני וכדומה. מה שקרוי אימות דו-שלבי או אימות רב-שלבי (MFA). או מעבר לאימות חזק יותר באמצעות פרוטוקול אתגר מענה. סיסמה חד-פעמית הוצעה לראשונה על ידי לזלי למפורט ב-1981[3] והיא טובה משיטת סיסמה קבועה אך חלשה יותר לעומת פרוטוקול אתגר מענה.

מכשיר אימות SecureID של חברת RSA

כיום שרתים נוטים לעבור לשיטות אימות חזקות יותר שהן גרסאות של פרוטוקול אתגר מענה (בדומה לשיטת האימות של GSM) או סיסמה חד-פעמית כמו S/KEY. משנת 2011 הציעה גוגל ללקוחותיה להשתמש בטכנולוגית אימות דו-שלבי עם אפליקציה הנקראת מאמת גוגל (Google Authenticator) המשתמשת בסיסמה חד-פעמית[4]. מיקרוסופט מציעה שירות דומה Microsoft Authenticator[5] הכולל אימות דו שלבי עם אפשרות להתקנת אפליקציה המכילה קוד אימות חד-פעמי.

חברות רבות מייצרות טכנולוגיות אימות המבוססות על סיסמה חד-פעמית כמו חברת HID או חברת RSA. הטכנולוגיות מתחלקות לשני סוגים עיקריים, בקרת גישה פיזית ובקרת גישה לוגית. בקרת גישה פיזית היא בדרך כלל מכשיר אלקטרוני קטן (חסין מגע) שנקרא אסימון אבטחה (Security token) המייצר קוד אימות חד-פעמי כמתואר בתרשים משמאל. בקרת גישה לוגית מבצעת פעולה דומה אך בתוכנה או אפליקציה, ההבחנה אינה מדויקת כי גם מכשיר אימות נשלט בדרך כלל באמצעות תוכנה.

וריאציות של פרוטוקול סיסמה חד-פעמית[עריכת קוד מקור | עריכה]

ניהול פרוטוקול סיסמה חד-פעמית (OTP) אפשרי בכמה צורות:

  1. רשימה משותפת. השרת והלקוח מחזיקים ברשימה תואמת של סיסמאות חד-פעמיות וכן מחזיקים במונה משותף, הסיסמאות מנוצלות באופן סדרתי והמונה מקודם לאחר כל אימות.
  2. סיסמה חד-פעמית מוצפנת. תחילה השרת והלקוח משתפים ביניהם סיסמה ראשונית ואז בכל אימות הלקוח שולח לשרת סיסמה חדשה כשהיא מוצפנת באמצעות צופן סימטרי כלשהו כאשר את מפתח ההצפנה הוא מפיק מהסיסמה הקודמת.
  3. סיסמה מבוססת פונקציה חד-כיוונית. השיטה שהוצעה על ידי למפורט בה השרת והלקוח מתחילים מסיסמה ראשונית ואז בכל אימות הלקוח והשרת מייצרים במקביל את הסיסמה הבאה על ידי פונקציה חד-כיוונית זהה. הפונקציה החד-כיוונית יכולה להיות פונקציית גיבוב.
  4. סיסמה חד-פעמית מבוססת מחולל אקראי. פרוטוקול OTWP הוא רשימה של סיסמאות חד-פעמיות בלתי תלויות, המופקת מגרעין התחלתי סודי המשותף לשרת והלקוח. את הסיסמאות מייצרים על ידי מחולל פסאודו אקראי בטוח ואת הרשימה אפשר להדפיס במדפסת או לאחסן בקובץ.

חתימה חד-פעמית של למפורט[עריכת קוד מקור | עריכה]

הלקוח והשרת מתחילים עם סוד משותף הידוע רק להם וכן פונקציה חד-כיוונית (OWF) המסומנת המשמשת להכנת רקורסיבית של הסדרה . כך הסיסמה ה- מוגדרת על ידי כאשר הוא קבוע המגודר מראש המייצג את מספר הסיסמאות המקסימלי שמותר לייצר מסיסמה אחת. כאשר מגיעים ל- סיסמאות מתחילים עם סוד משותף חדש.

הפרוטוקול פועל כדלהלן:

  1. הכנה.
    1. תחילה הלקוח בוחר סוד אקראי .
    2. בוחר קבוע כלשהו כגון .
    3. בוחר מונה .
    4. שולח לשרת באופן בטוח את הסוד המשותף .
    5. משמיד את .
    6. כאשר השרת מקבל את השרת מאתחל מונה מקומי ושומר במסד הנתונים ברשומה המתאימה ללקוח הזה את יחד עם .
  2. צד לקוח. בכל בקשת אימות מתבצעים המהלכים הבאים:
    1. הלקוח שולח לשרת את .
    2. וכן שולח את .
    3. הלקוח מקדם את המונה .
  3. צד שרת. בכל אימות מתבצעים המהלכים הבאים:
    1. השרת מוודא תחילה ש- אם לא הוא דוחה את בקשת ההתחברות.
    2. מוודא שמתקיים . אם כן הוא מקבל את זהות הלקוח.
    3. השרת מקדם את המונה: .

צריך לזכור שסיסמה חד-פעמית אינה בטוחה לגמרי מסיבה שעדיין קיים חשש שהאקר יצליח לפרוץ למערכת ולגנוב סיסמאות חד-פעמיות שטרם השתמשו בהן. אם מניחים שניתן לאחסן סיסמאות מוצפנות בצד השרת אפשר לבצע אלטרנטיבה כזו: השרת והלקוח מתחילים בסוד משותף ובכל בקשת אימות הלקוח תחילה בוחר מספר חד-פעמי ושולח לשרת את ואת . השרת מוודא את זהות הלקוח על ידי חישוב הפונקציה של עותק הסיסמה הסודית השמור אצלו יחד עם ומשווה את תוצאות הגיבוב לעומת מה שקיבל. כדי למנוע התקפת שידור חוזר רצוי ש- יהיה חד פעמי לדוגמה מספר סידורי או חותם זמן. החסרון העיקרי של סיסמת למפורט הוא שכל סיסמה תלויה בסיסמה קודמת. מסיבה זו אם המתקיף יצליח לנחש סיסמה אחת, כל הסיסמאות הבאות אחריה אינן בטוחות לשימוש.

תקנים[עריכת קוד מקור | עריכה]

בגלל שטכנולוגיות סיסמה חד-פעמית רבות מוגנות בפטנטים קשה למצוא תקנים בתחום זה. בכל זאת קיימים מספר תקנים ידועים ביניהם:

ראו גם[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]