Come rilevare i token sospetti raccolti da un hacker

1

Ho già fatto una domanda qui A che serve aggiungere una sfida a un algoritmo di password monouso?

Supponiamo che un hacker sia riuscito a raccogliere token. C'è un modo per rilevare attività sospette con loro? Ad esempio, se l'utente crea un altro token e lo usa e gli hacker utilizzano i token precedenti, il server potrebbe rilevarlo come strano perché l'utente non avrebbe dovuto usare un nuovo token prima di quelli precedenti?

    
posta user310291 20.06.2012 - 22:13
fonte

1 risposta

3

Certo, ma questo fa un certo insieme di ipotesi.

  1. L'OTP è basato su eventi, non basato sul tempo
  2. Devi tenere traccia dei token usati in precedenza
  3. Devi tenere traccia dei token futuri previsti
  4. L'utente non ha la possibilità di ripristinare la sequenza OTP con il seed iniziale

In teoria con un OTP basato su eventi, una volta che lo si utilizza, qualsiasi cosa generata prima di essere non è possibile perché il server dovrebbe essere in attesa di OTP generati dopo quello corrente. Pertanto, se un utente malintenzionato raccogli OTP inutilizzati, non funzionerebbe dopo che l'utente ha effettuato l'autenticazione con l'ultima OTP.

    
risposta data 21.06.2012 - 00:04
fonte

Leggi altre domande sui tag