वन-टाइम पासवर्ड (ओटीपी), जिसे वन-टाइम पिन, वन-टाइम ऑथराइजेशन कोड (ओटीएसी), या डायनेमिक पासवर्ड के रूप में भी जाना जाता है, एक पासवर्ड है जो कंप्यूटर सिस्टम पर केवल एक लॉगिन सत्र या लेनदेन के लिए मान्य है। अन्य डिजिटल डिवाइस। ओटीपी पारंपरिक (स्थिर) पासवर्ड-आधारित प्रमाणीकरण से जुड़ी कई कमियों से बचते हैं; कई कार्यान्वयनों में दो-कारक प्रमाणीकरण भी शामिल है, यह सुनिश्चित करके कि एक बार के पासवर्ड के लिए किसी व्यक्ति के पास किसी चीज़ तक पहुंच की आवश्यकता होती है (जैसे कि ओटीपी कैलकुलेटर के साथ एक छोटा कीरिंग फ़ॉब डिवाइस, या एक स्मार्टकार्ड या विशिष्ट सेलफोन) साथ ही साथ जैसा कि कोई व्यक्ति जानता है (जैसे पिन)। (what is OTP read in English )
ओटीपी पीढ़ी एल्गोरिदम आम तौर पर एक साझा कुंजी या बीज उत्पन्न करने के लिए छद्म यादृच्छिकता या यादृच्छिकता का उपयोग करते हैं, और क्रिप्टोग्राफिक हैश फ़ंक्शन, जिसका उपयोग मूल्य प्राप्त करने के लिए किया जा सकता है लेकिन रिवर्स करना मुश्किल होता है और इसलिए हमलावर के लिए उपयोग किए जाने वाले डेटा को प्राप्त करना मुश्किल होता है हैश। यह आवश्यक है क्योंकि अन्यथा, पिछले ओटीपी को देखकर भविष्य के ओटीपी की भविष्यवाणी करना आसान होगा।
ओटीपी पर पारंपरिक पासवर्ड के संभावित प्रतिस्थापन के साथ-साथ एक एन्हांसर के रूप में चर्चा की गई है। नकारात्मक पक्ष पर, ओटीपी को इंटरसेप्ट किया जा सकता है या फिर से भेजा जा सकता है, और हार्ड टोकन खो सकते हैं, क्षतिग्रस्त हो सकते हैं या चोरी हो सकते हैं। कई सिस्टम जो ओटीपी का उपयोग करते हैं, उन्हें सुरक्षित रूप से लागू नहीं करते हैं, और हमलावर अभी भी अधिकृत उपयोगकर्ता का प्रतिरूपण करने के लिए फ़िशिंग हमलों के माध्यम से पासवर्ड सीख सकते हैं।
Table of content (TOC)
विशेषताएं ओटीपी वन-टाइम-पासवर्ड Features OTP One-Time-Password
ओटीपी द्वारा संबोधित सबसे महत्वपूर्ण लाभ यह है कि, स्थिर पासवर्ड के विपरीत, वे रीप्ले हमलों की चपेट में नहीं आते हैं। इसका मतलब यह है कि एक संभावित घुसपैठिया जो एक ओटीपी रिकॉर्ड करने का प्रबंधन करता है जो पहले से ही किसी सेवा में लॉग इन करने या लेनदेन करने के लिए उपयोग किया गया था, वह इसका उपयोग नहीं कर पाएगा, क्योंकि यह अब मान्य नहीं होगा। दूसरा प्रमुख लाभ यह है कि एक उपयोगकर्ता जो एकाधिक सिस्टम के लिए समान (या समान) पासवर्ड का उपयोग करता है, उन सभी पर असुरक्षित नहीं बनाया जाता है, यदि इनमें से किसी एक के लिए पासवर्ड हमलावर द्वारा प्राप्त किया जाता है। कई ओटीपी सिस्टम का उद्देश्य यह भी सुनिश्चित करना है कि पिछले सत्र के दौरान बनाए गए अप्रत्याशित डेटा के ज्ञान के बिना एक सत्र को आसानी से इंटरसेप्ट या प्रतिरूपित नहीं किया जा सकता है, इस प्रकार हमले की सतह को और कम किया जा सकता है।
उपयोगकर्ता को अगले ओटीपी का उपयोग करने के लिए जागरूक करने के विभिन्न तरीके भी हैं। कुछ सिस्टम विशेष इलेक्ट्रॉनिक सुरक्षा टोकन का उपयोग करते हैं जो उपयोगकर्ता रखता है और जो ओटीपी उत्पन्न करता है और उन्हें एक छोटे डिस्प्ले का उपयोग करके दिखाता है। अन्य प्रणालियों में सॉफ्टवेयर होता है जो उपयोगकर्ता के मोबाइल फोन पर चलता है। फिर भी अन्य सिस्टम सर्वर-साइड पर ओटीपी उत्पन्न करते हैं और उन्हें आउट-ऑफ-बैंड चैनल जैसे एसएमएस मैसेजिंग का उपयोग करके उपयोगकर्ता को भेजते हैं। अंत में, कुछ प्रणालियों में, ओटीपी को कागज पर मुद्रित किया जाता है जिसे उपयोगकर्ता को ले जाने की आवश्यकता होती है।
कुछ गणितीय एल्गोरिथम योजनाओं में, उपयोगकर्ता के लिए केवल एक बार का पासवर्ड भेजकर, एन्क्रिप्शन कुंजी के रूप में उपयोग के लिए सर्वर को एक स्थिर कुंजी प्रदान करना संभव है।
ओटीपी की पीढ़ी generation of OTPs One-time-passwords
कंक्रीट ओटीपी एल्गोरिदम उनके विवरण में बहुत भिन्न होते हैं। ओटीपी उत्पन्न करने के लिए विभिन्न दृष्टिकोणों में शामिल हैं:
प्रमाणीकरण सर्वर और पासवर्ड प्रदान करने वाले क्लाइंट के बीच समय-सिंक्रनाइज़ेशन के आधार पर (ओटीपी केवल थोड़े समय के लिए मान्य होते हैं)
पिछले पासवर्ड के आधार पर एक नया पासवर्ड उत्पन्न करने के लिए गणितीय एल्गोरिदम का उपयोग करना (ओटीपी प्रभावी रूप से एक श्रृंखला है और इसे पूर्वनिर्धारित क्रम में उपयोग किया जाना चाहिए)।
गणितीय एल्गोरिदम का उपयोग करना जहां नया पासवर्ड एक चुनौती पर आधारित होता है (उदाहरण के लिए, प्रमाणीकरण सर्वर या लेनदेन विवरण द्वारा चुना गया एक यादृच्छिक संख्या) और/या एक काउंटर।
टाइम-सिंक्रोनाइज़्ड ओटीपी वन-टाइम-पासवर्ड Time-synchronized OTP One-time-passwords
एक टाइम-सिंक्रोनाइज़्ड ओटीपी आमतौर पर हार्डवेयर के एक टुकड़े से संबंधित होता है जिसे सुरक्षा टोकन कहा जाता है (उदाहरण के लिए, प्रत्येक उपयोगकर्ता को एक व्यक्तिगत टोकन दिया जाता है जो एक बार का पासवर्ड उत्पन्न करता है)। यह एक छोटे कैलकुलेटर या चाबी का गुच्छा आकर्षण की तरह लग सकता है, एक एलसीडी के साथ जो एक संख्या दिखाता है जो कभी-कभी बदलता है। टोकन के अंदर एक सटीक घड़ी है जिसे मालिकाना प्रमाणीकरण सर्वर पर घड़ी के साथ सिंक्रनाइज़ किया गया है। इन ओटीपी सिस्टम पर, समय पासवर्ड एल्गोरिथम का एक महत्वपूर्ण हिस्सा है, क्योंकि नए पासवर्ड की पीढ़ी पिछले पासवर्ड या गुप्त कुंजी के बजाय, या इसके अतिरिक्त वर्तमान समय पर आधारित होती है। यह टोकन एक मालिकाना डिवाइस, या एक मोबाइल फोन या इसी तरह का मोबाइल डिवाइस हो सकता है जो मालिकाना, फ्रीवेयर या ओपन-सोर्स सॉफ़्टवेयर चलाता है। टाइम-सिंक्रनाइज़्ड ओटीपी मानक का एक उदाहरण टाइम-बेस्ड वन-टाइम पासवर्ड (टीओटीपी) है। कुछ एप्लिकेशन का उपयोग समय-सिंक्रनाइज़ ओटीपी रखने के लिए किया जा सकता है, जैसे Google प्रमाणक या पासवर्ड प्रबंधक।हैश चेन ओटीपी वन-टाइम-पासवर्ड Hash chains OTP One-time-passwords
चुनौती-प्रतिक्रिया Challenge-response OTP One-time-passwords
ओटीपी वन-टाइम-पासवर्ड का कार्यान्वयन Implementations Of OTP One-time-passwords
SMS OTP
ओटीपी की डिलीवरी के लिए इस्तेमाल की जाने वाली एक सामान्य तकनीक टेक्स्ट मैसेजिंग है। चूंकि टेक्स्ट मैसेजिंग एक सर्वव्यापी संचार चैनल है, जो लगभग सभी मोबाइल हैंडसेट में सीधे उपलब्ध है और टेक्स्ट-टू-स्पीच रूपांतरण के माध्यम से, किसी भी मोबाइल या लैंडलाइन टेलीफोन पर, टेक्स्ट मैसेजिंग में कम कुल लागत के साथ सभी उपभोक्ताओं तक पहुंचने की एक बड़ी क्षमता है। लागू। टेक्स्ट मैसेजिंग पर OTP को A5/x मानक का उपयोग करके एन्क्रिप्ट किया जा सकता है, जिसे कई हैकिंग समूहों की रिपोर्ट मिनटों या सेकंड के भीतर सफलतापूर्वक डिक्रिप्ट की जा सकती है। इसके अतिरिक्त, SS7 रूटिंग प्रोटोकॉल में सुरक्षा खामियां संबंधित टेक्स्ट संदेशों को हमलावरों को पुनर्निर्देशित करने के लिए उपयोग की जा सकती हैं और इनका उपयोग किया जा सकता है; 2017 में, जर्मनी में कई O2 ग्राहकों को उनके मोबाइल बैंकिंग खातों तक पहुंच प्राप्त करने के लिए इस तरह से भंग कर दिया गया था। जुलाई 2016 में, यूएस एनआईएसटी ने प्रमाणीकरण प्रथाओं पर मार्गदर्शन के साथ एक विशेष प्रकाशन का मसौदा जारी किया, जो एसएमएस के उपयोग को आउट-ऑफ-बैंड टू-फैक्टर प्रमाणीकरण को लागू करने की एक विधि के रूप में हतोत्साहित करता है, क्योंकि एसएमएस को इंटरसेप्ट किया जा सकता है। पैमाने पर। पाठ संदेश सिम स्वैप घोटालों के लिए भी असुरक्षित होते हैं - जिसमें एक हमलावर धोखे से पीड़ित के फोन नंबर को अपने स्वयं के सिम कार्ड में स्थानांतरित कर देता है, जिसका उपयोग उस पर भेजे जा रहे संदेशों तक पहुंच प्राप्त करने के लिए किया जा सकता है।Hardware tokens
Soft tokens OTP One-time-passwords
स्मार्टफ़ोन पर, वन-टाइम पासवर्ड को सीधे मोबाइल ऐप के माध्यम से भी डिलीवर किया जा सकता है, जिसमें ऑटि और Google ऑथेंटिकेटर जैसे समर्पित प्रमाणीकरण ऐप या किसी सेवा के मौजूदा ऐप जैसे स्टीम के मामले में शामिल हैं। ये सिस्टम एसएमएस के समान सुरक्षा कमजोरियों को साझा नहीं करते हैं, और जरूरी नहीं कि उपयोग करने के लिए मोबाइल नेटवर्क से कनेक्शन की आवश्यकता हो।Hard copies of OTPs
कुछ देशों की ऑनलाइन बैंकिंग में, बैंक उपयोगकर्ता को ओटीपी की एक क्रमांकित सूची भेजता है जो कागज पर छपी होती है। अन्य बैंक प्लास्टिक कार्ड भेजते हैं जिनमें वास्तविक ओटीपी एक परत से छिपा होता है जिसे उपयोगकर्ता को एक क्रमांकित ओटीपी प्रकट करने के लिए खरोंच करना पड़ता है। प्रत्येक ऑनलाइन लेनदेन के लिए, उपयोगकर्ता को उस सूची से एक विशिष्ट ओटीपी दर्ज करना आवश्यक है। कुछ सिस्टम क्रमांकित ओटीपी के लिए क्रमिक रूप से पूछते हैं, अन्य छद्म यादृच्छिक रूप से दर्ज करने के लिए एक ओटीपी चुनते हैं।Security OTP One-time-passwords
ओटीपी वन-टाइम-पासवर्ड का मानकीकरण Standardization Of OTP One-time-passwords
कई ओटीपी तकनीकों का पेटेंट कराया जाता है। यह इस क्षेत्र में मानकीकरण को और अधिक कठिन बना देता है, क्योंकि प्रत्येक कंपनी अपनी तकनीक को आगे बढ़ाने की कोशिश करती है। हालाँकि, मानक मौजूद हैं - उदाहरण के लिए, RFC 1760 (S/KEY), RFC 2289 (OTP), RFC 4226 (HOTP) और RFC 6238 (TOTP)ओटीपी वन-टाइम-पासवर्ड का उपयोग Use Of OTP One-time-passwords
Mobile phone
Telephone
Computer
Post
किसी उपयोगकर्ता को ओटीएसी डाक या पंजीकृत मेल के माध्यम से भेजना संभव है। जब कोई उपयोगकर्ता ओटीएसी का अनुरोध करता है, तो सेवा प्रदाता इसे डाक या पंजीकृत मेल के माध्यम से भेजता है और फिर उपयोगकर्ता प्रमाणीकरण के लिए इसका उपयोग कर सकता है। उदाहरण के लिए, यूके में, कुछ बैंक डाक या पंजीकृत मेल के माध्यम से इंटरनेट बैंकिंग प्राधिकरण के लिए अपना ओटीएसी भेजते हैं।ओटीपी वन-टाइम-पासवर्ड का विस्तार Expansion of OTP One-time-passwords
See also
- Google Authenticator
- FreeOTP
- Initiative For Open Authentication
- Key-agreement protocol
- KYPS
- One-time pad
- OTPW
- Personal identification number
- Public Key Infrastructure
- QR Code
- S/KEY
- Security token
- Time-based One-time Password algorithm
- Two-factor authentication
Various Info Conclusion
So friends, how did you like our post! Don't forget to share this with your friends, below Sharing Button Post. Apart from this, if there is any problem in the middle, then don't hesitate to ask in the Comment box. If you want, you can send your question to our email Personal Contact Form as well. We will be happy to assist you. We will keep writing more posts related to this. So do not forget to bookmark (Ctrl + D) our blog `Various Info` on your mobile or computer and subscribe to us now to get all posts in your email. If you like this post, then do not forget to share it with your friends. You can help us reach more people by sharing it on social networking sites like WhatsApp, Facebook, or Twitter. Thank you!
If you liked the information of this article, then please share your experience by commenting. This is very helpful for us and other readers. Thank you