Использование SMS для аутентификации несет существенные риски для безопасности, и необходимо использование других, более безопасных способов, таких как применение генераторов одноразовых паролей (TOTP — Time-based One-time Password Algorithm) с дополнительной криптографической защитой. Соответствующие приложения и сервисы реализованы как отечественными, так и зарубежными компаниями и стандартизованы в документах IETF (Internet Engineering Task Force). Минкомсвязь России продолжит работу с ЦБ для обеспечения безопасности граждан и их денег в цифровую эпоху.
— пресс-служба Минкомсвязи
Представители ведомства высказали аналогичную точку зрения 3 октября на заседании «большой тройки» операторов связи, ЦБ и отраслевых ассоциаций, где обсуждался вопрос передачи банкам информации о смене пользователем номера телефона, указывают «Известия».
К генераторам одноразовых паролей относятся такие приложения, как «Яндекс.Ключ» или Google Authenticator. Его нужно установить на мобильное устройство пользователя и подключить к нужному сайту. После этого сервис будет регулярно генерировать пароли с ограниченным сроком действия.
Начальник управления дистанционного банковского обслуживания ВТБ24 Елена Дегтева в разговоре с «Известиями» заметила, что основная опасность для SMS-аутентификации — это канал, по которому доставляются сообщения.
«Уязвимость данного канала ни для кого не является секретом, в том числе и для нас, а потому SMS-коды — это далеко не единственный способ аутентификации, применяемый в банке. В частности, в качестве альтернативных и рекомендуемых клиентам мы используем канал Push, а также внедрили технологию генерации кодов подтверждения операций, работающую по стандартам платежных систем Visa и MasterCard (CAP/DPA). Генерация кодов в этом случае происходит в специальном отдельном приложении для смартфонов "Токен ВТБ24-онлайн"», — сказала она.
В апреле 2016 года оппозиционные активисты пожаловались на удалённый взлом аккаунтов в Telegram. В техподдержке сервиса объяснили, что вход в профили произошёл с помощью кода из SMS, однако пользователи не получали сообщения на свои телефоны. По мнению специалиста Владислава Здольникова, атака могла быть спланирована ФСБ совместно с МТС: SMS с кодом авторизации перехватили либо на дубликате SIM-карты, либо на SMS-шлюзе МТС.
NIST как раз в августе выступил против смс паролей. в этот раз до наших быстро дошло-всего 2 мксяца
для банков
Для клиентов банков
А ТОТP никак нельзя взломать?
Только одному смартфону дается возможность генерировать код?
Что можете сказать про идентификацию по QR коду (реализовано у Яндекс)?
в случае с TOTP взламывать нечего, тк ничего не зашифровано - только перебор вариантов производной строки для генерации, но с этим успешно можно бороться, делая условия авторизации более жесткими (убрать +- сдвиг по времени, тайм-аут на неуспешные попытки, фильтр адресов и пр). Если же идет речь про сам алгоритм генерации токена - он не проприетарный, понятный и легко реализуем, что делает его легким для изучения в целях выявления недостатков, но пока что на горизонте тишина. Самый главный недостаток - если передача генератора токена происходит в виде данных через интернет, а не физический токен, получение и реверс-инжениринг которого требует гораздо больших ресурсов.
О! Дошло хоть до кого-то, наконец! Как бы теперь это до банков и прочих всяких ... донести?