From Wikipedia, the free encyclopedia
ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലോ മറ്റ് ഡിജിറ്റൽ ഉപകരണത്തിലോ ഒരു ലോഗിൻ സെഷനോ ഇടപാടിനോ മാത്രം സാധുതയുള്ള പാസ്വേഡാണ് ഒറ്റത്തവണ പിൻ അല്ലെങ്കിൽ ഡൈനാമിക് പാസ്വേഡ് എന്നും അറിയപ്പെടുന്ന ഒറ്റത്തവണ പാസ്വേഡ് ( ഒടിപി ). പരമ്പരാഗത (സ്റ്റാറ്റിക്) പാസ്വേഡ് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണവുമായി ബന്ധപ്പെട്ട നിരവധി പോരായ്മകൾ ഒടിപികൾ ഒഴിവാക്കുന്നു. ഒറ്റത്തവണ പാസ്വേഡിന് ഒരു വ്യക്തിയുടെ (ഒടിപി കാൽക്കുലേറ്ററുള്ള ഒരു ചെറിയ കീറിംഗ് ഫോബ് ഉപകരണം, അല്ലെങ്കിൽ ഒരു സ്മാർട്ട്കാർഡ് അല്ലെങ്കിൽ നിർദ്ദിഷ്ട സെൽഫോൺ പോലുള്ളവ) ആവശ്യമാണെന്ന് ഉറപ്പുവരുത്തുന്നതിലൂടെ, ഒന്നിലധികം പ്രാമാണീകരണവും ഉൾക്കൊള്ളുന്നു.
ഒടിപിക്കുള്ള ഏറ്റവും പ്രധാനപ്പെട്ട നേട്ടം, സ്റ്റാറ്റിക് പാസ്വേഡുകൾക്ക് വിപരീതമായി, അവ റീപ്ലേ ആക്രമണത്തിന് ഇരയാകില്ല എന്നതാണ് . ഇതിനർത്ഥം, ഒരു സേവനത്തിലേക്ക് ലോഗിൻ ചെയ്യുന്നതിനോ ഒരു ഇടപാട് നടത്തുന്നതിനോ ഇതിനകം ഉപയോഗിച്ച ഒരു ഒടിപി റെക്കോർഡുചെയ്യാൻ സാധ്യതയുള്ള ഒരു നുഴഞ്ഞുകയറ്റക്കാരന് അത് ദുരുപയോഗം ചെയ്യാൻ കഴിയില്ല, കാരണം ഇത് മേലിൽ സാധുവായിരിക്കില്ല. രണ്ടാമത്തെ പ്രധാന നേട്ടം, ഒന്നിലധികം സിസ്റ്റങ്ങൾക്കായി ഒരേ (അല്ലെങ്കിൽ സമാനമായ) പാസ്വേഡ് ഉപയോഗിക്കുന്ന ഒരു ഉപയോക്താവ്, ഇവയിലൊന്നിന്റെ പാസ്വേഡ് ഒരു ആക്രമണകാരി നേടിയിട്ടുണ്ടെങ്കിൽ, അവയെല്ലാം ദുർബലമാകില്ല എന്നതാണ്. മുമ്പത്തെ സെഷനിൽ സൃഷ്ടിച്ച പ്രവചനാതീതമായ ഡാറ്റയെക്കുറിച്ച് അറിവില്ലാതെ ഒരു സെഷനെ എളുപ്പത്തിൽ തടയാനോ ആൾമാറാട്ടം നടത്താനോ കഴിയില്ലെന്ന് ഉറപ്പുവരുത്താനും ഒടിപി സംവിധാനങ്ങൾ ലക്ഷ്യമിടുന്നു, അങ്ങനെ ആക്രമണ ഉപരിതലത്തെ കൂടുതൽ കുറയ്ക്കുന്നു.
ഒടിപി ജനറേഷൻ അൽഗോരിതംസ് സാധാരണഗതിയിൽ സ്യൂഡോറാണ്ടം അല്ലെങ്കിൽ ക്രമരഹിതം ആയിട്ടാണ് ഉപയോഗിക്കുന്നത്. ഇത് ഒടിപികളെ പ്രവചിക്കുന്നത് പ്രയാസകരമാക്കുന്നു. കൂടാതെ ഹാഷ് ഫംഗ്ഷനുകളും ഉപയോഗിക്കാം. അതിനാൽ ആക്രമണകാരിക്ക് ഡാറ്റ നേടുന്നത് ബുദ്ധിമുട്ടാണ്. ഒടിപികളുടെ സൃഷ്ടിക്കായിട്ടുള്ള വിവിധ സമീപനങ്ങൾ ചുവടെ പട്ടികപ്പെടുത്തിയിരിക്കുന്നു:
ഉപയോഗിക്കാനുള്ള അടുത്ത ഒടിപിയെക്കുറിച്ച് ഉപയോക്താവിനെ ബോധവാന്മാരാക്കുന്നതിന് വ്യത്യസ്ത മാർഗങ്ങളുണ്ട്. ചില സിസ്റ്റങ്ങൾ ഉപയോക്താവ് വഹിക്കുന്നതും ഒടിപി സൃഷ്ടിക്കുന്നതും ഒരു ചെറിയ ഡിസ്പ്ലേ ഉപയോഗിച്ച് കാണിക്കുന്നതുമായ പ്രത്യേക ഇലക്ട്രോണിക് സുരക്ഷാ ടോക്കണുകൾ ഉപയോഗിക്കുന്നു. മറ്റ് സിസ്റ്റങ്ങളിൽ ഉപയോക്താവിന്റെ മൊബൈൽ ഫോണിൽ പ്രവർത്തിക്കുന്ന സോഫ്റ്റ്വെയർ അടങ്ങിയിരിക്കുന്നു. സെർവർ ഭാഗത്ത് OTP- കൾ സൃഷ്ടിക്കുകയും SMS സന്ദേശമയയ്ക്കൽ പോലുള്ള സംവിധാനമുപയോഗിച്ച് ഉപയോക്താവിന് അയയ്ക്കുകയും ചെയ്യുന്നു.
സമയം സമന്വയിപ്പിച്ച ഒടിപി സാധാരണയായി ഒരു സുരക്ഷാ ടോക്കൺ എന്ന് വിളിക്കുന്ന ഒരു ഹാർഡ്വെയറുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു (ഉദാ. ഓരോ ഉപയോക്താവിനും ഒറ്റത്തവണ പാസ്വേഡ് സൃഷ്ടിക്കുന്ന വ്യക്തിഗത ടോക്കൺ നൽകുന്നു). ഇത് ഇടയ്ക്കിടെ മാറുന്ന ഒരു നമ്പർ കാണിക്കുന്ന എൽസിഡി ഡിസ്പ്ലേയോടുകൂടിയ ഒരു ചെറിയ കാൽക്കുലേറ്റർ അല്ലെങ്കിൽ ഒരു കീചെയിൻ ചാം പോലെ തോന്നാം. ഉടമസ്ഥാവകാശ പ്രാമാണീകരണ സെർവറിലെ ക്ലോക്കുമായി സമന്വയിപ്പിച്ച കൃത്യമായ ക്ലോക്കാണ് ടോക്കണിനുള്ളിൽ ഉണ്ടാവുക. ഈ ഒടിപി സിസ്റ്റങ്ങളിൽ, സമയം പാസ്വേഡ് അൽഗോരിത്തിന്റെ ഒരു പ്രധാന ഭാഗമാണ്. പുതിയ പാസ്വേഡുകളുടെ ജനറേഷൻ നിലവിലുള്ള സമയത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ഈ ടോക്കൺ ഒരു മൊബൈൽ ഫോൺ അല്ലെങ്കിൽ ഉടമസ്ഥാവകാശം, ഫ്രീവെയർ അല്ലെങ്കിൽ ഓപ്പൺ സോഴ്സ് സോഫ്റ്റ്വേർ പ്രവർത്തിക്കുന്ന സമാനമായൊരു ഉപകരണം എന്നിവയിലേതുമാകാം.
ചുവടെയുള്ള ഒടിപി <i id="mwNw">കൈമാറുന്നതിനുള്ള</i> എല്ലാ രീതികളും അൽഗോരിതത്തിനുപകരം സമയ-സമന്വയം ഉപയോഗിച്ചായിരിക്കാം.
മുമ്പ് ഉപയോഗിച്ച ഒടിപികളിൽ നിന്ന് ഓരോ പുതിയ ഒടിപിയും സൃഷ്ടിച്ചേക്കാം. ലെസ്ലി ലാംപോർട്ടിന് ക്രെഡിറ്റ് ചെയ്ത ഇത്തരത്തിലുള്ള അൽഗോരിതം ഒരു ഉദാഹരണം. ഇതിൽ, ഒരു വൺ-വേ ഫംഗ്ഷൻ ഉപയോഗിക്കുന്നു (അതിനെ എഫ് എന്ന് വിളിക്കുക). ഈ ഒറ്റത്തവണ പാസ്വേഡ് സിസ്റ്റം ഇനിപ്പറയുന്ന രീതിയിൽ പ്രവർത്തിക്കുന്നു:
മുമ്പത്തെ പാസ്വേഡുകളിൽ നിന്ന് ശ്രേണിയിലെ അടുത്ത പാസ്വേഡ് ലഭിക്കാൻ, വിപരീത പ്രവർത്തനം f −1 കണക്കാക്കുന്നതിനുള്ള ഒരു മാർഗ്ഗം കണ്ടെത്തേണ്ടതുണ്ട്. എഫ് വൺവേ ആയി തിരഞ്ഞെടുത്തതിനാൽ, ഇത് ചെയ്യുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്. എഫ് ഒരു ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷനാണെങ്കിൽ, ഇത് പൊതുവെ സംഭവിക്കുന്നുവെങ്കിൽ, ഇത് ഒരു കമ്പ്യൂട്ടേഷണൽ അപ്രാപ്യമായ ജോലിയായി കണക്കാക്കപ്പെടുന്നു. ഒറ്റത്തവണ പാസ്വേഡ് കാണുന്ന ഒരു നുഴഞ്ഞുകയറ്റക്കാരന് ഒരു സമയ കാലയളവിനോ പ്രവേശനത്തിനോ ആക്സസ് ഉണ്ടായിരിക്കാം, പക്ഷേ ആ കാലയളവ് അവസാനിച്ചുകഴിഞ്ഞാൽ അത് ഉപയോഗശൂന്യമാകും. വൺ-ടൈം പാസ്വേഡ് സിസ്റ്റവും അതിന്റെ ഡെറിവേറ്റീവ് ഒടിപിയും ലാംപോർട്ടിന്റെ സ്കീമിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.
ചില ഗണിത അൽഗോരിതം സ്കീമുകളിൽ, ഒറ്റത്തവണ പാസ്വേഡ് മാത്രം അയച്ചുകൊണ്ട് ഉപയോക്താവിന് ഒരു എൻക്രിപ്ഷൻ കീയായി ഉപയോഗിക്കുന്നതിന് സെർവറിന് ഒരു സ്റ്റാറ്റിക് കീ നൽകാൻ കഴിയും. [1]
ചലഞ്ച്-പ്രതികരണ ഒറ്റത്തവണ പാസ്വേഡുകൾ ഉപയോഗിക്കുന്നതിന് ഒരു ഉപയോക്താവിന് ഒരു വെല്ലുവിളിയോട് പ്രതികരണം നൽകേണ്ടതുണ്ട്. ഉദാഹരണത്തിന്, ടോക്കൺ സൃഷ്ടിച്ച മൂല്യം ടോക്കണിലേക്ക് തന്നെ നൽകിക്കൊണ്ട് ഇത് ചെയ്യാൻ കഴിയും. അതിനാൽ ഒരേ വെല്ലുവിളി രണ്ടുതവണ ലഭിക്കുകയാണെങ്കിൽ, ഇത് വ്യത്യസ്ത ഒറ്റത്തവണ പാസ്വേഡുകൾക്ക് കാരണമാകുന്നു.
ടോക്കൺ അടിസ്ഥാനമാക്കി ഒടിപി കൈമാറുന്ന രീതികൾ സമയ-സമന്വയത്തിനുപകരം ഇത്തരത്തിലുള്ള അൽഗോരിതം ഉപയോഗിച്ചേക്കാം.
ടെക്സ്റ്റ് മെസേജിംഗ് അല്ലെങ്കിൽ എസ്എംഎസ് ആണ് ഒടിപികൈമാറുന്നതിനുള്ള ഒരു സാധാരണ സാങ്കേതികവിദ്യ. ടെക്സ്റ്റ് സന്ദേശമയയ്ക്കൽ ഒരു സർവ്വവ്യാപിയായ ആശയവിനിമയ ചാനലായതിനാൽ, മിക്കവാറും എല്ലാ മൊബൈൽ ഹാൻഡ്സെറ്റുകളിലും നേരിട്ട് ലഭ്യമാണ്. ടെക്സ്റ്റ്-ടു-സ്പീച്ച് പരിവർത്തനത്തിലൂടെ, ഏത് മൊബൈൽ അല്ലെങ്കിൽ ലാൻഡ്ലൈൻ ടെലിഫോണിലേക്കും, എല്ലാ ഉപഭോക്താക്കളിലേക്കും കുറഞ്ഞ ചെലവിൽ നടപ്പിലാക്കുക സാധ്യമാണ്.
എന്നിരുന്നാലും, ഈ സർവവ്യാപിത്വം ഗുരുതരമായ സുരക്ഷാ പ്രത്യാഘാതങ്ങളുമായി വരുന്നു. സിം സ്വാപ്പ് വഴിയാണ് എസ്എംഎസ് ഒടിപിയിലെ ഏറ്റവും സാധാരണമായ ആക്രമണം. [2] എൻക്രിപ്റ്റ് ചെയ്യാത്തതും പ്രാമാണീകരിക്കാത്തതും സമഗ്ര പരിരക്ഷയില്ലാത്തതുമായ ആഗോള എസ്എസ് 7 നെറ്റ്വർക്കിലാണ് സന്ദേശങ്ങൾ കൈമാറുന്നത്. ചില ആക്രമണകാരികൾ എസ്എംഎസ് ഒടിപി സന്ദേശങ്ങൾ തടസ്സപ്പെടുത്തുന്നതിന് ഈ നെറ്റ്വർക്കിലേക്ക് പ്രവേശനം നേടുന്നു [3]
സ്മാർട്ട്ഫോണുകളിൽ, ഓത്തി, ഡ്യുവോ മൊബൈൽ, ഗൂഗിൾ ഓതന്റിക്കേറ്റർ എന്നിവപോലുള്ള സമർപ്പിത പ്രാമാണീകരണ ആപ്ലിക്കേഷനുകൾ ഉൾപ്പെടെയുള്ള മൊബൈൽ അപ്ലിക്കേഷനുകൾ വഴിയോ അല്ലെങ്കിൽ സ്റ്റീമിന്റെ കാര്യത്തിൽ നിലവിലുള്ള ഒരു സേവനത്തിനുള്ളിലെ ഒറ്റത്തവണ പാസ്വേഡുകൾ നേരിട്ട് കൈമാറാൻ കഴിയും. ഈ സിസ്റ്റങ്ങൾ SMS- ന് സമാനമായ സുരക്ഷാ കേടുപാടുകൾ പങ്കിടുന്നില്ല. മാത്രമല്ല ഉപയോഗിക്കുന്നതിന് ഒരു മൊബൈൽ നെറ്റ്വർക്കിലേക്ക് ഒരു കണക്ഷൻ ആവശ്യമില്ല. [4] [5] [6]
RSA സെക്യൂരിറ്റി ന്റെ SecurID സുരക്ഷാ ടോക്കണുകൾ ഒരു സമയ-സമന്വയ തരം ടോക്കണിന് ഉദാഹരണമാണ്. എല്ലാ ടോക്കണുകളും പോലെ, ഇവ നഷ്ടപ്പെടുകയോ കേടുവരുത്തുകയോ മോഷ്ടിക്കപ്പെടുകയോ ചെയ്യാം. കൂടാതെ, ബാറ്ററി തീർന്നുപോകുന്ന പ്രശ്നവുമുണ്ട്, പ്രത്യേകിച്ചും റീചാർജ് ചെയ്യാനുള്ള സൗകര്യമില്ലാത്ത ടോക്കണുകൾക്ക് അല്ലെങ്കിൽ മാറ്റിസ്ഥാപിക്കാനാകാത്ത ബാറ്ററിയുള്ളവയ്ക്ക്.
ഒരു കീ അമർത്തുമ്പോൾ ഒരു ഒടിപി സൃഷ്ടിക്കുകയും ഒരു നീണ്ട പാസ്വേഡ് എളുപ്പത്തിൽ നൽകുന്നതിന് ആവശ്യപ്പെടുകയും ചെയ്യുന്ന, എംബഡ് ചെയ്ത ചിപ്പുള്ള ഒരു ചെറിയ യൂണിവേഴ്സൽ സീരിയൽ ബസ്സ് ടോക്കൺ യൂബിക്കോ വാഗ്ദാനം ചെയ്യുന്നു. ഇത് ഒരു യുഎസ്ബി ഉപകരണമായതിനാൽ ബാറ്ററി മാറ്റിസ്ഥാപിക്കുന്നതിലെ അസൗകര്യം ഒഴിവാക്കുന്നു.
ഈ സാങ്കേതികവിദ്യയുടെ ഒരു പുതിയ പതിപ്പ് വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്, അത് ഒരു കീപാഡിനെ സാധാരണ വലിപ്പത്തിലും കട്ടിയുള്ളതുമായ ഒരു പേയ്മെന്റ് കാർഡിലേക്ക് മാറ്റുന്നു. കാർഡിൽ ഉൾച്ചേർത്ത കീപാഡ്, ഡിസ്പ്ലേ, മൈക്രോപ്രൊസസ്സർ, പ്രോക്സിമിറ്റി ചിപ്പ് എന്നിവയുണ്ട്.
ടോക്കണുകളുടെ ആവശ്യമില്ലാതെ ഒറ്റത്തവണ പാസ്വേഡുകൾ കൈമാറുന്നതിനായി വിവിധ വെബ് അധിഷ്ഠിത രീതികൾ ഉണ്ട്. ക്രമരഹിതമായി ജനറേറ്റുചെയ്ത ചിത്രങ്ങളുടെ ഗ്രിഡിൽ നിന്ന് മുൻകൂട്ടി തിരഞ്ഞെടുത്ത വിഭാഗങ്ങൾ തിരിച്ചറിയാനുള്ള ഉപയോക്താവിന്റെ കഴിവിനെ അത്തരമൊരു രീതി ആശ്രയിച്ചിരിക്കുന്നു. ഒരു വെബ്സൈറ്റിൽ ആദ്യമായി രജിസ്റ്റർ ചെയ്യുമ്പോൾ, ഉപയോക്താവ് നിരവധി രഹസ്യ വിഭാഗങ്ങൾ തിരഞ്ഞെടുക്കുന്നു. നായ്ക്കൾ, കാറുകൾ, ബോട്ടുകൾ, പൂക്കൾ എന്നിവ പോലുള്ളവ. ഓരോ തവണയും ഉപയോക്താവ് വെബ്സൈറ്റിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ ക്രമരഹിതമായി ജനറേറ്റുചെയ്ത പ്രതീകത്തിന്റെ ഗ്രിഡ് അതിൽ പ്രദർശിപ്പിക്കും. ഉപയോക്താവ് അവരുടെ മുൻകൂട്ടി തിരഞ്ഞെടുത്ത വിഭാഗങ്ങൾക്ക് അനുയോജ്യമായ ചിത്രങ്ങൾക്കായി തിരയുകയും അനുബന്ധ ആൽഫാന്യൂമെറിക് പ്രതീകങ്ങളിൽ പ്രവേശിക്കുകയും ഒറ്റത്തവണ ആക്സസ് കോഡ് രൂപപ്പെടുത്തുകയും ചെയ്യുന്നു. [7] [8]
ചില രാജ്യങ്ങളിലെ ഓൺലൈൻ ബാങ്കിംഗിൽ, പേപ്പറിൽ അച്ചടിച്ച ഒടിപികളുടെ അക്കമിട്ട ലിസ്റ്റ് ബാങ്ക് ഉപയോക്താവിന് അയയ്ക്കുന്നു. അക്കമിട്ട ഒടിപി വെളിപ്പെടുത്തുന്നതിന് ഉപയോക്താവ് സ്ക്രാച്ച് ചെയ്യേണ്ട ഒരു ലെയർ മറച്ചുവെച്ച യഥാർത്ഥ ഒടിപികളുള്ള പ്ലാസ്റ്റിക് കാർഡുകൾ മറ്റ് ബാങ്കുകൾ അയയ്ക്കുന്നു. ഓരോ ഓൺലൈൻ ഇടപാടിനും, ആ ലിസ്റ്റിൽ നിന്ന് ഉപയോക്താവ് ഒരു നിർദ്ദിഷ്ട ഒടിപി നൽകേണ്ടതുണ്ട്. ജർമ്മനിയിലും ഓസ്ട്രിയ, ബ്രസീൽ തുടങ്ങിയ മറ്റ് പല രാജ്യങ്ങളിലും, [9] ആ ഒടിപികളെ സാധാരണയായി TAN- കൾ എന്ന് വിളിക്കുന്നു (' ഇടപാട് പ്രാമാണീകരണ നമ്പറുകൾക്ക് '). ചില ബാങ്കുകൾ അത്തരം TAN- കൾ SMS വഴി ഉപയോക്താവിന്റെ മൊബൈൽ ഫോണിലേക്ക് അയയ്ക്കുന്നു, അത്തരം സന്ദർഭങ്ങളിൽ അവയെ mTAN എന്ന് വിളിക്കുന്നു ('മൊബൈൽ TAN')
നിലവിലുള്ള ഒരു മൊബൈൽ ഉപകരണത്തിന്റെ ഉപയോഗം ഒരു അധിക ഒടിപി ജനറേറ്റർ നേടേണ്ടതിന്റെ ആവശ്യകത ഒഴിവാക്കുന്നു.
ഒറ്റത്തവണ പാസ്വേഡുകളും സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണത്തിന് ഇരയാകാം. അതിൽ മുമ്പ് ഉപയോഗിച്ച ഒന്നോ അതിലധികമോ ഒടിപികൾ മോഷ്ടിച്ച് ഉപഭോക്താക്കളെ കബളിപ്പിക്കുന്നു. 2005 ന്റെ അവസാനത്തിൽ ഒരു സ്വീഡിഷ് ബാങ്കിലെ ഉപഭോക്താക്കൾ അവരുടെ ഒറ്റത്തവണ പാസ്വേഡുകൾ വഴി കബളിപ്പിക്കപ്പെട്ടു. [10] 2006 ൽ ഒരു യുഎസ് ബാങ്കിന്റെ ഉപഭോക്താക്കളിൽ ഇത്തരം ആക്രമണം ഉപയോഗിച്ചു. [11] സമയ-സമന്വയിപ്പിച്ച ഒടിപികൾ പോലും രണ്ട് രീതികളിലൂടെ ഫിഷിംഗിന് ഇരയാകുന്നു. ഒടിപി ഓതന്റിക്കേറ്റർ ജനറേറ്റ് ചെയ്യുകയും ഉപയോക്താവിന് കൈമാറ്റം ചെയ്യുകയും ചെയ്താൽ മാത്രമേ ഒടിപി സിസ്റ്റത്തിന് യഥാർത്ഥ റാൻഡം ഒടിപി ഉപയോഗിക്കാൻ കഴിയൂ; അല്ലാത്തപക്ഷം, ഒടിപി ഓരോ കക്ഷിയും സ്വതന്ത്രമായി ജനറേറ്റുചെയ്യണം, ഇത് ആവർത്തിക്കാവുന്നതും അതിനാൽ കപട-റാൻഡം അൽഗോരിതം ആവശ്യവുമാണ് .
ഒടിപികൾ ഒരു സ്റ്റാറ്റിക് മനഃപാഠമാക്കിയ പാസ്വേഡിനേക്കാൾ ചില വിധത്തിൽ കൂടുതൽ സുരക്ഷിതമാണെങ്കിലും, ഒടിപി സിസ്റ്റങ്ങളുടെ ഉപയോക്താക്കൾ ഇപ്പോഴും മനുഷ്യന് ഇടയിലുള്ള ആക്രമണത്തിന് ഇരയാകുന്നു . അതിനാൽ ഒടിപികൾ ഏതെങ്കിലും മൂന്നാം കക്ഷികൾക്ക് വെളിപ്പെടുത്താൻ പാടില്ല. കൂടാതെ, ഒടിപി മാത്രം ഉപയോഗിക്കുന്നതിനേക്കാൾ ലേയേർഡ് സുരക്ഷയിൽ ഒരു ലെയറായി ഒടിപി ഉപയോഗിക്കുന്നത് സുരക്ഷിതമാണ്. ലേയേർഡ് സുരക്ഷ ഉപയോഗിക്കുന്നതിനുള്ള ഒരു നേട്ടം, സൈൻ-ഓൺ സമയത്ത് ഒരു ലെയർ സുരക്ഷ മാത്രം ഉപയോഗിക്കുന്നതിനേക്കാൾ ഒരു മാസ്റ്റർ പാസ്വേഡ് അല്ലെങ്കിൽ പാസ്വേഡ് മാനേജറുമായി സംയോജിപ്പിച്ച് ഒരു സൈൻ-ഓൺ സുരക്ഷിതമാക്കാം എന്നതാണ്.
പല ഒടിപി സാങ്കേതികവിദ്യകൾക്കും പേറ്റന്റ് ഉണ്ട്. ഓരോ കമ്പനിയും സ്വന്തം സാങ്കേതികവിദ്യ മുന്നോട്ട് കൊണ്ടുപോകാൻ ശ്രമിക്കുന്നതിനാൽ ഇത് ഈ പ്രദേശത്തെ സ്റ്റാൻഡേർഡൈസേഷൻ കൂടുതൽ ബുദ്ധിമുട്ടാക്കുന്നു.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.