NetBankログインドングルはどのように機能しますか?
-
08-10-2019 - |
質問
これは純粋に私自身の好奇心を満たすための質問です。
ここノルウェーでは、Netbanksがすべてのアカウント所有者が持っている電卓のような(物理的な)ドングルを使用することが一般的です。ドングルに個人的なピンを入力すると、オンラインでログインするために使用できる8桁のコードが生成されます。デバイス自体はネットに接続されていません。
誰かがこのシステムの仕組みを知っていますか?
私の最良の推測では、各ドングルには、格納されている数値の事前に発生したシーケンスがあることです。したがって、既に使用されている数値または将来に向かってあまりにも遠すぎる数字を入力すると、ログインプロセスが失敗します。また、おそらく数値を生成するために内部時計に依存しています。これまでのところ、私のプログラマーのピアは誰もこの質問に答えることができませんでした。
編集
特に、私はそれがここノルウェーでどのように行われているかに興味があります。
解決
ここを見てください: http://en.wikipedia.org/wiki/security_token. 。アルゴリズムに興味がある場合、これらは興味深いかもしれません。 http://en.wikipedia.org/wiki/hash_chain と http://en.wikipedia.org/wiki/hmac.
他のヒント
トークンには非常に正確なリアルタイムクロックがあり、認証サーバー上の同じクロックと同期されています。リアルタイムは、秘密鍵とともにシードとして使用され、一意の数値が生成され、必要なデータがすべて揃っています。
私は最近海外に行き、そこにドングルを使って問題なく使用しました。密閉されたバッテリー駆動のドングルです。ボタンを押し、コード番号が表示されます。それが機能する唯一の方法は、銀行に同期される時間であることです。募集される数は、その場合に1分間しか続きません。乱数ジェネレーターは、デバイスのメモリに記録された数値のストリームを作成するために使用されます。したがって、それはユーザーにとってユニークになり、銀行のみが、その特定のユーザーとドングルのためにその乱数ジェネレーターが生成したものを「知っている」。したがって、次の番号は1つしかありません。ユーザーが間違いを犯した場合、次の試行はメモリ内にある次のシーケンシャル番号であるため、銀行は本物であることを「知っています」。ドングルが盗まれた場合、泥棒もアカウントに到達するために他のログインの詳細を持っている必要があります。