Cómo detectar tokens sospechosos recolectados por un hacker

1

Anteriormente hice una pregunta aquí ¿De qué sirve agregar un desafío a un algoritmo de contraseña de un solo uso?

Supongamos que un hacker ha logrado recolectar tokens. ¿Hay alguna manera de detectar actividad sospechosa con ellos? Por ejemplo, si el usuario crea otro token y lo usa y los piratas informáticos usan tokens anteriores, ¿el servidor podría detectar esto como extraño porque el usuario no debería haber usado un token nuevo antes que los anteriores?

    
pregunta user310291 20.06.2012 - 22:13
fuente

1 respuesta

3

Claro, pero esto hace un cierto conjunto de suposiciones.

  1. La OTP está basada en eventos, no en tiempo
  2. Debes estar siguiendo los tokens utilizados previamente
  3. Tienes que seguir los tokens futuros esperados
  4. El usuario no tiene la capacidad de restablecer su secuencia OTP con la inicialización inicial

En teoría, con un OTP basado en eventos, una vez que lo usas, todo lo que se genera antes no tiene valor porque el servidor solo debe esperar que los OTP se generen después del actual. Por lo tanto, si un atacante recolecta OTP no utilizadas, no funcionarán después de que el usuario se autentique con la última OTP.

    
respondido por el Steve 21.06.2012 - 00:04
fuente

Lea otras preguntas en las etiquetas