Authentification synchrone

Auteur: Randy Alexander
Date De Création: 27 Avril 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
5.6 Time Synchronous Authentication
Vidéo: 5.6 Time Synchronous Authentication

Contenu

Définition - Que signifie authentification synchrone dans le temps?

L’authentification synchrone fait référence à un type de méthode d’authentification à deux facteurs (TF-A) qui utilise des jetons synchrones ou synchronisés pour l’authentification.


Les jetons synchrones prévus sont synchronisés dans le temps avec un serveur d'authentification afin de créer un mot de passe à usage unique (OTP). Le serveur et le jeton ont des horloges individuelles qui doivent être synchronisées sur la même base de temps.

L'OTP généré n'est valide que pour une courte période. Si la différence entre l'horloge d'authentificateur et l'horloge de jetons est trop grande, l'authentification par mot de passe ne sera pas précise.

Les deux autres types de TF-A utilisés dans les réseaux sont l'authentification par réponse à une demande et l'authentification synchrone par événement.

Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique l'authentification synchrone dans le temps

Dans l'authentification synchrone, le serveur et l'utilisateur ont leurs horloges internes synchronisées, d'où leur nom. En outre, ils contiennent exactement les mêmes graines. Une graine peut être décrite comme les valeurs de départ appliquées par la génération de nombres aléatoires pour générer un nombre pseudo aléatoire.

La méthode d’authentification synchrone utilise trois étapes pour exécuter l’authentification:
  1. L'utilisateur entre le nom d'utilisateur et le code d'accès. Le code d'authentification comprend un code de jeton aléatoire de 4 à 8 chiffres ainsi que le code PIN de l'utilisateur.
  2. Le jeton et le serveur génèrent le code de jeton en mélangeant l'enregistrement initial et le temps moyen de Greenwich (GMT) actuel.
  3. Le serveur authentifie ensuite le code utilisateur des utilisateurs avec le code personnel des serveurs et, s’il est jugé correct, l’authentification est validée.
L'authentification synchrone dans le temps présente certains avantages par rapport à l'authentification synchrone des événements et des réponses aux demandes de défi:
  • Sécurité: l'authentification synchrone dans le temps est bien sécurisée par rapport aux deux autres car elle dépend de la graine secrète du jeton. La graine secrète est pratiquement infaillible. Les deux autres méthodes d'authentification sont moins avancées et vulnérables aux attaques.
  • Portabilité: les jetons matériels synchrones sont très portables car ils ne sont pas liés au bureau de l'utilisateur. Vous pouvez également choisir parmi une variété de facteurs, qui peuvent être facilement intégrés aux téléphones mobiles et aux appareils Palm.
  • Utilisation simple: l’authentification synchrone du temps comprend trois étapes, tandis que l’authentification par réponse au défi comprend cinq étapes.