Abstract

The paper deals with the basic methods of constructing a two-factor authentication system based on cryptographic mechanisms for ensuring the cryptographic security of the authenticators formed. Risk assessment of various methods of online attacks against various two-factor authentication systems is carried out. The PassWindow system, which provides two-factor authentication on the unique ability of the matrix particles to transmit information in a way that it is deciphered only when imposing the physical template of characters of the intended recipient and barcode template, obtained through electron-network devices of users is considered. Resistance to the analysis is provided by a unique generation of barcode template of the card as unique statistical images, a sequence of characters or a more extended animated version. The object of the research is the process of improving the integrity and authenticity of data packets in security protocols of banking transactions based on two-factor authentication methods. The subject of the study are control methods and algorithms of the integrity and authenticity of data packets in security protocols of banking transactions based on two-factor authentication methods. The aim is to increase the integrity and authenticity of data packets in security protocols of banking transactions, threat assessment of two-factor authentication methods. A comparative analysis of various two-factor authentication systems with the PassWindow system in withstanding various Internet attack scenario is performed.

Highlights

  • Метод двухфакторной защиты работает в Интернет аналогично работе банкомата с картой и ПИН кодом

  • Однако реализация этого процесса в большинстве случаев не позволяет идентифицировать всю совокупность свойств продукции, процессов и их связей, вследствие чего для принятия управленческих решений необходимо создание и использования многофакторных структурно-параметрических моделей и современных технологий многомерного анализа данных

Read more

Summary

Анализ литературных данных и постановка проблемы

В настоящее время Интернет превратился в основной метод связи нашей современной жизни. Двухфакторная система безопасности основана на том, что пользователь, кроме того, что знает пароль доступа к определенному имени пользователя (“логину”), – владеет и инструментом для получения соответствующего ему ключа доступа. Как правило, используют два независимых канала передачи конфиденциальных данных и только соединенные данные позволяют сгенерировать аутентификатор и подтвердить личность уполномоченного пользователя [1, 3,4,5]. Типичным примером двухфакторной аутентификации является работа банкомата. Чтобы получить доступ к услугам банкомата нужно иметь что-то (банковскую карту) и знать что-то (ПИН-код). Использование двух факторов для аутентификации является более надежной защитой. Метод двухфакторной защиты работает в Интернет аналогично работе банкомата с картой и ПИН кодом. В основе механизмов обеспечения криптостойкости формируемого аутентификатора в протоколах двухфакторной аутентификации, как правило, используются криптографические алгоритмы формирования псевдослучайных последовательностей. 2/2 ( 74 ) 2015 дальнейшее развитие вычислительной техники позволяет рассматривать комбинированные атаки с использованием социальной инженерии, что значительно повышает успех реализации атаки

Цели и задачи исследования
Способы построения протоколов двухфакторной аутентификации
Аутентификация на основе PassWindow
Гипотетические атаки на средство аутентификации PassWindow
Выводы
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.