Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Podobne dokumenty
Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej

CC Otwarte Systemy Komputerowe Sp. z o.o. Dr Grzegorz Blinowski

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off.

Instrukcja Obsługi Tokena VASCO DP 280

Instrukcja Obsługi Tokena VASCO DP 280

Instrukcja Obsługi Tokena VASCO DP 280

Instrukcja aktywacji tokena w usłudze BPTP

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

Już we wrześniu inaczej zalogujesz się na swoje konto w Internecie

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Zastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9

BANKOWOŚĆ PRZEDSIĘBIORSTW INSTRUKCJA OBSŁUGI TOKENA W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

INSTRUKCJA OBSŁUGI TOKENA WIELOFUNKCYJNEGO

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

1/12. Podręcznik użytkownika bankowości korporacyjnej

BANKOWOŚĆ PRZEDSIĘBIORSTW

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Instrukcja Obsługi Tokena VASCO DP 260

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Przewodnik technologii ActivCard

Elektroniczna Bankowość Online. Instrukcja konfiguracji metody autoryzacji etoken. Panel KLIENTA

DESlock+ szybki start

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja użytkowania KB tokena

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

PolishAPI. Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego. Dokument opracowany przez Grupę Projektową ds.

Profesjonalne Zarządzanie Drukiem

Przewodnik użytkownika dla usługi CUI Klient indywidualny. 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów z autoryzacją SMS

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

System Kancelaris. Zdalny dostęp do danych

11. Autoryzacja użytkowników

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

Szanowni Państwo, Krok 1 Identyfikator. Krok 2 Hasło z JANNOWAK WPROWADZENIE DO BGK24 NOWY SYSTEM BGK24

Silne uwierzytelnianie dla klienta instytucjonalnego

Instrukcja logowania do systemu I-Bank

Przewodnik technologii ActivCard

Instrukcja logowania do usługi BZWBK24 internet

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security

OFERTA NA SYSTEM LIVE STREAMING

Silne uwierzytelnianie dla klienta indywidualnego

Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Systemem Bankowości Internetowej def3000ceb

Główne zalety bankowości mobilnej oferowanej przez Bank Spółdzielczy w Bieczu:

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW

PODRĘCZNIK OBSŁUGI BUSINESSNET

FTP przesył plików w sieci

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Kancelaria Prawna.WEB - POMOC

Instrukcja logowania do systemu e-bank EBS

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Szczegółowy opis przedmiotu zamówienia:

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Zdalne logowanie do serwerów

1. Witamy w pomocy do programu I-Bank!

INFORMACJE DLA STACJI KONTROLI POJAZDÓW

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

A. Schematy funkcjonowania dla CBP... 2

Instrukcja wiązania bankowości internetowej z aplikacją mobilną mtoken Asseco MAA (w przypadku autoryzacji za pomocą tokena lub sms-a)

SM-EX System Multipłatności - EX

Autoryzacja zleceń kodem SMS. Dodatek do instrukcji głównej

Aplikacja npodpis do obsługi certyfikatu

Instrukcja logowania do systemu I-Bank

Instrukcja użytkownika

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Aplikacja npodpis do obsługi certyfikatu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI

7. zainstalowane oprogramowanie zarządzane stacje robocze

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI

Ełk, dn r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, Ełk. Nip ZAPYTANIE OFERTOWE

I. Uruchomić setup i postępować według instrukcji

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

Serwery autentykacji w sieciach komputerowych

Usługi mobilne ipko biznes

Protokoły zdalnego logowania Telnet i SSH

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja instalacji urządzeń kryptograficznych

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Transkrypt:

(c) CC Otwarte Systemy Komputerowe, 2009-2011 Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe) Autoryzacja sprzętowa Systemy autoryzacji sprzętowej pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych należą: autoryzacja użytkowników w zakresie: dostępu do aplikacji, w szczególności aplikacji Web dostępu do lokalnego system operacyjnego (stanowiska pracy - stacji roboczej), dostępu do zdalnych zasobów (np. domeny systemu Windows 2003/2008), dostępu tzw. pre-boot (autoryzacja w celu uruchomienia komputera), dostępu do zasobów sieciowych poprzez VPN (IPsec, SSL VPN), zabezpieczenia zasobów dyskowych notebooków, stacji roboczych i serwerów porzez szyfrowanie, zabezpieczenie dokumentów elektronicznych i poczty elektronicznej poprzez podpisy elektroniczne i szyfrowanie. Autoryzacja OTP Autoryzacja OTP (One Time Password) polega najogólniej mówiąc na wykorzystaniu sprzętowego lub programowego generatora haseł jednorazowych. Każda operacja wymagająca autoryzacji (np. zlecenie przelewu, zalogowanie się do systemu, itp.) musi być uwierzytelniona poprzez podanie hasła. Hasła jednorazowe mają charakter pseudo-losowy na podstawie dowolnie długiego ciągu ostatnio wykorzystanych haseł nie da się odgadnąć hasła kolejnego. Dodatkowo, haslo może też być generowane na podstawie aktualnego czasu, co tym bardziej utrudnia jego odgadnięcie. W rzeczywistości hasła nie są całkowicie losowe, lecz generowane na podstawie tajnego klucza wbudowanego w token. Kopia tego klucza znajduje się na serwerze autoryzacyjnym, serwer po otrzymaniu identyfikatora użytkownika oraz hasla OTP jest w stanie sprawdzić, czy hasło zostalo faktycznie wygenerowane przez token posiadający właściwy sekretny klucz. Klient podaje identyfiator Serwer aplikacji użytkownika i hasło OTP Token generuje Hasło OTP Serwer aplikacji przekazuje zapytanie autoryzacyjne Serwer autoryzacji Serwer sprawdza haslo OTP na podstawie kopii klucza tokena Baza kluczy tokenów 1

Integracja z systemem autoryzacji Klient zazwyczaj podaje swoje dane identyfikacyjne i hasło OTP do serwera aplikacji (np. aplikacji webowej, systemu operacyjnego, koncentratora VPN), z którego zostaje przekazane do właściwego systemu autoryzacyjnego. Serwerowy komponent systemu OTP przechowuje zawsze bazę kluczy tokenów, tzw. sekretów, dzięki temu serwer jest w stanie stwierdzić, czy hasło generowane przez dany token jest poprawne. Istnieją trzy najbardziej popularne rozwiązania integracji z systemem autoryzacji: serwer RADIUS usługa dostępna w sieci, zazwyczaj stosowana przy autoryzacji logowania do systemu operacyjnego i VPN, biblioteka wymaga dostosowania i rekompilacji kodu, najczęściej wykorzystywane w dedykowanych aplikacjach (np. e-bankowości), dedykowany protokół sieciowy łączy cechy obydwu powyższych rozwiązań. Dostępne typy tokenów Dostępne na rynku i w naszej ofercie rozwiązania występują w następujących wariantach: tokeny typu kalkulator - z wyświetlaczem i klawiaturką numeryczną, tokeny typu breloczek - z wyświetlaczem, token HID z interfejsem USB, token SMS, token softwarowy zainstalowany na telefonie. Tokeny typu kalkulator (pinpad) Tokeny te generują hasła jednorazowe wg. określonej sekretem sekwencji lub bazujące na aktualnym czasie, niektóre mogą też działać w trybie Challenge-Response (hasłoodzew). W trybie Ch-Rp użytkownik wprowadza tzw. Challenge - sekwencję cyfr wygenerowaną przez aplikację przeprowadzajacą autoryzację, token generuje odpowiedź - Response, którą wprowadza się do aplikacji. Ponieważ powiązanie Ch Rp następuje poprzez sekret tokenu serwer autoryzacyjny może sprawdzić, czy właściwy token wygenerował odpowiedź. Tokeny typu kalkulator zazwyczaj chronione są PIN-em, który użytkownik musi wprowadzić przed dokonaniem jekiejkolwiek innej operacji. Tokeny typu breloczek Tokeny typu breloczek są uproszczoną wersją tokenów typu kalkulator: nie posiadają możliwości ochrony PIN-em i pracy w trybie Challenge-Response, cechuje je za to większa trwałość i niższy koszt. 2

Tokeny hybrydowy OTP-USB Wielką zaletą sprzętowych tokenów OTP z wyświetlaczem jest możliwość ich wykorzystania w każdych warunkach, gdyż nie są one fizycznie podłączane do komputera. Dostępne są też od niedawna tokeny hybrydowe łączące cechy tokena USB oraz OTP. Tokeny te mogą być zaopatrzone w klawiaturę, nie jest to jednak wymogiem. Tokeny HID Tokeny HID (Human Interface Device) stanowią specyficzną grupę rozwiązań oferowanych obecnie tylko przez jednego producenta. Zasada działanie tokena HID stanowi połączenie koncepcji tokena USB z tokenem OTP. Token HID generuje hasło jednorazowe w podobny sposób jak token OTP z wyświetlaczem, tj. hasło generowane jest jak funkcja tajnego klucza, liczby losowej, znacznika czasu lub licznika zdarzeń i kilku dodatkowych parametrów. Ponieważ token funkcjonuje w systemie jako urządzenie typu klawiatura (urządzenie HID) to generowane hasło pojawia się w aktualnie wybranym polu aktywnego formularza nie ma konieczności przepisywania hasła, co jest znaczącym ułatwieniem w stosunku do tokena OTP. Wielką zaletą tokena HID jest to, że nie wymaga on instalacji żadnych sterowników. Tokeny EMV-CAP Tokeny te działają podobnie jak tokeny typu kalkulator, jednak sekretny klucz przechowywany jest na wymiennej karcie zgodnej ze standardem EMV-CAP. Tokeny takie znajdują zastosowanie w bankowości elektronicznej i mogą służyć np. do realizacji autoryzacji w płatnościach internetowych. Tokeny wirtualne SMS Token SMS to wirtualny token realizowany wyłącznie po stronie serwerowej, autoryzacja sprowadza się do przesłania SMS-a z systemu autoryzacji na telefon użytkownika. Kod przesłany SMS-em powinien być przez użytkownika zwrotnie wprowadzony do aplikacji celem weryfikacji. Sprzętowy czynnik autoryzacji to fakt posiadania przez użytkownika telefonu o określonym numerze. 3

Token softwarowy zainstalowany na telefonie Token softwarowy jest emulacją tokena OTP na telefonie komórkowym; posiada wszystkie cechy standardowego sprzętowego tokena: sekret i możliwość zabezpieczenia PIN-em. Podobnie jak w przypadku sprzętowego tokena nie ma fizycznego połączenia pomiędzy telefonem a serwerem autoryzacyjnym, weryfikacja następuje po przepisaniu hasła OTP z telefonu do okienka aplikacji. Rozwiązanie Zastosowania Zalety i wady Tokeny z wyświetlaczem breloczek lub kalkulator Autoryzacja do systemach i zasobów sieciowych Autoryzacja w VPN Autoryzacja do aplikacji WWW Autoryzacja do arbitralnych aplikacji Prócz tokena nie wymaga żadnych zasobów sprzętowych lub programowych po stronie użytkownika - rozwiązania czysto serwerowe niezawodność i prostota niski koszt ograniczone możliwości (brak kryptografii asymetrycznej, brak prawdziwego podpisu) Token SMS Autoryzacja do aplikacji, zazwyczaj konsumenckich Nie wymaga zadnych z zasobów lub oprogramowania po stronie użytkownika, prostota użytkownia. dodatkowe koszty eksploatacji związane z wysyłaniem SMS-ów, ograniczone możliwości (brak kryptografii asymetrycznej, brak prawdziwego podpisu). Token softwarowy zainstalowany na telefonie Autoryzacja do systemach i zasobów sieciowych Autoryzacja do aplikacji, zazwyczaj konsumenckich Nie wymaga żadnych zasobów lub oprogramowania po stronie użytkownika, możliwość realizacji, dodatkowych funkcji autoryzacji w aplikacji, brak kosztów telekomunikacyjnych. wymaga instalacji aplikacji na telefonie kwestie wsparcia dla użytkowników i zgodności sprzętowej Przegląd rozwiązań: W zakresie systemów autoryzacji sprzętowej oferujemy rozwiązania następujących producentów: 4

Aladdin / SafeNet ActivIdentity (d. ActivCard) Vasco YubiCo Poniżej podsumowaliśmy najważniejsze cechy oferowanych przez nas rozwiązań; należy zaznaczyć, że podsumowanie to ma charakter ogólny i poglądowy, gdyż producenci oferują zazwyczaj produkty o bardzo dużej rozpiętości funkcji oraz cen: Producent Aladdin / SafeNet ActivIdentity Vasco YubiCo Wheel Cechy Tokeny USB, OTP i hybrydowe USB-OTP oferują wszechstronną autoryzację do zasobow lokalnych i sieciowych, w tym: VPN i serwerów WWW. Dostępne są tokeny zintegrowane z dyskiem flash (4, 8, 16 GB) oraz zaopatrzone w opcje bezprzewodowe: HID, RFID i inne. Oprogramowanie do integracji z serwerami sieciowymi (ActivDirectory i inne) oraz do zarządzania tokenami. Karty SC i tokeny USB, wszechstrona autoryzacja do zasobów lokalnych i sieciowych, w tym VPN. Oprogramowanie do integracji z serwerami sieciowymi (ActiveDirectory). Także rozwiązania typu tokeny OTP i kalkulator. Tokeny autonomiczne OTP, tokeny SMS, tokeny EMV- CAP Tokeny HID z interfejsem USB symulujące wpisanie hasła jednorazowego z klawiatury. Tokeny SMS i token softwarowey na telefon. Co oferujemy? Na wdrożenie systemu autoryzacji składa się: określenie założeń technicznych i biznesowych, wybór rozwiązania, dostarczenie licencji, sformułowanie polityki bezpieczeństwa, instalacja, konfiguracja, testowanie (audyt bezpieczeństwa) oraz szkolenia. Jesteśmy gotowi do współpracy w każdym z tych obszarów, dysponujemy wiedzą, doświadczeniem oraz odpowiednio przeszkoloną kadrą. Szeroki wybór oferowanych przez nas rozwiązań gwarantuje, że system przez nas zaproponowany będzie nie tylko bezpieczny, wydajny i funkcjonalny ale także optymalnie dostosowany do Państwa potrzeb - zapraszamy do współpracy! Wybrane referencje CC w zakresie rozwiązań ochrony danych: Agencja Mienia Wojskowego, Biuro Trybunału Konstytucyjnego BRE Corporate Finance S.A., Coffee Heaven Intl. Sp. z o.o. Krajowe Biuro Wyborcze Ministerstwo Sprawiedliwości Nestle Polska S.A. Najwyższa Izba Kontroli Wojskowa Akademia Techniczna, Opera TFI PGE Dystrybucja S.A. Provident Polska S.A., WestLB Bank Polska S.A., Ubezpieczeniowy Fundusz Gwarancyjny Unicredit CA IB S.A. Urząd M.st. Warszawa Ursynów, Sodexho Pass Polska Sp z o.o. Teva Kutno S.A. Więcej informacji o firmie znajdziecie Państwo w Internecie, na stronach: http://www.cc.com.pl/ Kontakt: Dział Techniczny: Dział Handlowy: tech@cc.com.pl sales@cc.com.pl 5