Szoftveres token (soft token): Hogyan növeli az online biztonságot?

21 perc olvasás
A szoftveres tokenek mobilalkalmazásban működnek, és növelik az online biztonságot az egyszeri kódok segítségével.

A digitális világban való biztonságos navigálás egyre nagyobb kihívást jelent mindannyiunk számára. Minden nap hallunk újabb adatvédelmi incidensekről, hackelésekről és személyes információk jogosulatlan felhasználásáról. Ez a folyamatosan növekvő fenyegetettség arra késztet bennünket, hogy komolyabban gondolkodjunk online biztonságunkról.

A szoftveres token technológia egy olyan megoldás, amely a hagyományos jelszavas azonosítás korlátait hidalja át. Ez a digitális biztonsági eszköz nem csupán egy újabb réteg a védelmünkben, hanem egy alapvetően más megközelítés, amely dinamikus és időben változó kódokat generál. A témát különböző szemszögekből vizsgáljuk meg: a technológiai háttértől kezdve a gyakorlati alkalmazáson át egészen a jövőbeli fejlődési irányokig.

Az elkövetkező sorokban részletes betekintést nyersz abba, hogyan működik valójában ez a technológia, milyen előnyökkel jár használata, és hogyan implementálhatod saját digitális életedbe. Megismered a különböző típusokat, a biztonsági szempontokat, valamint azt, hogy miért érdemes befektetni ebbe a védelmi megoldásba.

Mi a szoftveres token és hogyan működik

A szoftveres token alapvetően egy digitális kulcs, amely időben változó, egyedi kódokat generál a felhasználó azonosításához. Ez a technológia a kriptográfiai algoritmusok erejét használja fel arra, hogy minden bejelentkezési kísérlethez új, egyedi számsorozatot hozzon létre. A folyamat mögött meghúzódó matematikai alapok biztosítják, hogy ezeket a kódokat gyakorlatilag lehetetlen megjósolni vagy visszafejteni.

Az időalapú egyszeri jelszó (TOTP) algoritmus a legelterjedtebb megoldás ezen a területen. Ez a rendszer 30 másodpercenként új kódot generál, amely csak ebben a rövid időablakban érvényes. A szerver és a kliens alkalmazás szinkronban tartja az időt, így mindketten ugyanazt a kódot generálják ugyanabban a pillanatban.

A technológia másik ága a számláló alapú rendszer (HOTP), amely nem időhöz, hanem használati számhoz kötött. Minden egyes bejelentkezés után a számláló növekszik, és a következő kód ezen az értéken alapul. Mindkét megközelítésnek megvannak a maga előnyei és specifikus felhasználási területei.

A szoftveres tokenek típusai és kategóriái

Mobilalkalmazás-alapú tokenek képviselik a leggyakoribb megoldást napjainkban. Ezek az applikációk a felhasználó telefonján futnak, és offline módon is képesek kódokat generálni. A Google Authenticator, Microsoft Authenticator és Authy csak néhány példa a népszerű alkalmazások közül.

Böngésző-alapú tokenek közvetlenül a webböngészőben működnek, gyakran bővítményként vagy beépített funkcióként. Ezek különösen praktikusak asztali számítógépek esetében, ahol a mobiltelefon használata körülményes lehet.

Hardveres tokenek szoftveres emulátorai olyan megoldások, amelyek a fizikai eszközök funkcionalitását reprodukálják szoftveresen. Ezek gyakran vállalati környezetben találhatók meg, ahol a kompatibilitás és a központi kezelhetőség kiemelt fontosságú.

Token típus Előnyök Hátrányok Ideális felhasználás
Mobilalkalmazás Offline működés, könnyű használat Telefon elvesztése kockázat Személyes használat
Böngésző-alapú Asztali integráció, gyors hozzáférés Online függőség Irodai munkakörnyezet
Hardver emulátor Nagyfokú kompatibilitás Összetett konfiguráció Vállalati környezet

A kétfaktoros hitelesítés szerepe a modern biztonságban

A hagyományos jelszó-alapú azonosítás már nem elegendő a mai fenyegetések ellen. A szoftveres token a kétfaktoros hitelesítés (2FA) második pillérét alkotja, amely jelentősen megnöveli a fiókok biztonságát. Ez a megközelítés a "tudás" (jelszó) és a "birtoklás" (token) kombinációján alapul.

A statisztikák egyértelműen mutatják, hogy a kétfaktoros hitelesítés alkalmazása 99,9%-kal csökkenti az automatizált támadások sikerességét. Ez a szám önmagában is elég meggyőző ahhoz, hogy komolyan fontolgassuk ennek a technológiának a bevezetését. A cyberbűnözők többsége elfordul azoktól a célpontoktól, amelyek ilyen védelmet alkalmaznak.

A szoftveres tokenek különösen hatékonyak a phishing támadások ellen is. Még ha egy támadó megszerezte is a felhasználónevet és jelszót, a dinamikusan változó kód nélkül nem tud bejelentkezni a fiókba. Ez az időfaktor teszi igazán értékessé ezt a védelmi megoldást.

Implementációs stratégiák különböző szervezetekben

Kisvállalatok számára a szoftveres tokenek költséghatékony megoldást jelentenek. A legtöbb szolgáltató ingyenes vagy alacsony költségű opciókat kínál, amelyek könnyen bevezethetők minimális technikai tudással. A Google Workspace vagy Microsoft 365 beépített támogatása különösen vonzó ezeknek a szervezeteknek.

Nagyvállalatok esetében a központi kezelhetőség és a skálázhatóság a legfontosabb szempontok. Itt gyakran egyedi megoldásokat fejlesztenek ki, amelyek integrálódnak a meglévő IT infrastruktúrába. A Single Sign-On (SSO) rendszerekkel való kompatibilitás kulcsfontosságú szempont.

Oktatási intézmények speciális kihívásokkal néznek szembe, mivel nagy számú, változó felhasználói bázist kell kezelniük. A hallgatók és oktatók számára egyaránt egyszerű, de biztonságos megoldásra van szükség, amely nem akadályozza a tanulási folyamatot.

"A biztonság nem luxus, hanem alapvető szükséglet a digitális korban. A szoftveres tokenek ezt a szükségletet teszik elérhetővé és praktikussá minden felhasználó számára."

Biztonsági előnyök és kockázatkezelés

A szoftveres tokenek használata több rétegű védelmet biztosít a digitális eszközök és szolgáltatások számára. Az egyik legfontosabb előny a dinamikus jelleg, amely azt jelenti, hogy még ha egy kódot elfognak is, az néhány másodpercen belül érvénytelenné válik. Ez drasztikusan csökkenti a replay támadások sikerességének esélyét.

A man-in-the-middle támadások elleni védelem szintén jelentős. Mivel a tokenek időhöz kötöttek és csak rövid ideig érvényesek, a támadóknak rendkívül szűk időablak áll rendelkezésére. Ez a gyakorlatban szinte lehetetlenné teszi az ilyen típusú támadások végrehajtását átlagos felhasználók ellen.

A szoftveres tokenek másik nagy előnye a költséghatékonyság a hardveres alternatívákhoz képest. Nincs szükség fizikai eszközök beszerzésére, karbantartására vagy cseréjére. A szoftver frissítések automatikusan történnek, és a funkcionalitás folyamatosan bővül.

Potenciális sebezhetőségek és védelem

A szoftveres tokenek sem tökéletesek, és vannak potenciális sebezhetőségeik. A SIM swapping támadások során a támadók átveszi a felhasználó telefonszámának irányítását, ami veszélyeztetheti az SMS-alapú tokeneket. Ezért az alkalmazás-alapú megoldások biztonságosabbnak tekinthetők.

A malware és vírusok szintén fenyegetést jelenthetnek a mobileszközökön tárolt tokenek számára. A modern operációs rendszerek sandboxing technológiái azonban jelentősen csökkentik ezt a kockázatot. Fontos a rendszeres frissítések telepítése és megbízható biztonsági szoftverek használata.

A backup és helyreállítás kérdése kritikus fontosságú. Ha elveszítjük a tokent tartalmazó eszközt, és nincs megfelelő biztonsági mentésünk, kizárhatjuk magunkat saját fiókjainkból. A legtöbb szolgáltató ezért biztonsági kódokat vagy alternatív helyreállítási módszereket biztosít.

Fenyegetés típusa Kockázati szint Megelőzési módszerek
SIM swapping Közepes App-alapú tokenek használata
Malware Alacsony Rendszeres frissítések, antivirus
Eszköz elvesztése Magas Backup kódok, többszörös tokenek
Phishing Nagyon alacsony Felhasználói oktatás

Gyakorlati alkalmazási területek

A szoftveres tokenek használata szinte minden digitális szolgáltatásnál megjelenik napjainkban. A banki és pénzügyi szolgáltatások terén ez már alapkövetelménynek számít. Az online bankolás, befektetési platformok és kriptovaluta tőzsdék mind alkalmazzák ezt a technológiát az ügyfelek pénzének védelme érdekében.

A közösségi média platformok szintén felismerték ennek a technológiának az értékét. A Facebook, Twitter, Instagram és LinkedIn mind kínálják a kétfaktoros hitelesítés lehetőségét. Ez különösen fontos a közéleti személyiségek és vállalatok számára, akiknek profiljai értékes célpontot jelentenek.

A felhőalapú szolgáltatások területén a Google Drive, Dropbox, iCloud és OneDrive mind támogatja a szoftveres tokeneket. Mivel ezekben a szolgáltatásokban gyakran érzékeny személyes és üzleti adatok tárolódnak, a fokozott biztonság elengedhetetlen.

Vállalati környezetek speciális igényei

A vállalati környezetekben a szoftveres tokenek központi kezelése és monitoring funkciók kritikus fontosságúak. Az IT adminisztrátoroknak képesnek kell lenniük arra, hogy nyomon kövessék, ki használja a tokeneket, mikor és hogyan. Ez nem csak biztonsági, hanem megfelelőségi szempontból is fontos lehet.

A Zero Trust biztonsági modell térnyerésével a szoftveres tokenek szerepe még fontosabbá válik. Ebben a megközelítésben minden hozzáférési kérelmet külön-külön hitelesíteni kell, függetlenül attól, hogy belső vagy külső hálózatról érkezik. A dinamikus tokenek tökéletesen illeszkednek ebbe a filozófiába.

Az GDPR és egyéb adatvédelmi szabályozások betartása során a szoftveres tokenek segíthetnek bizonyítani, hogy a szervezet megfelelő technikai intézkedéseket hozott a személyes adatok védelme érdekében. Ez jogi szempontból is értékes lehet adatvédelmi incidensek esetén.

"A modern vállalatok számára a szoftveres tokenek nem opcionális kiegészítők, hanem az alapvető biztonsági infrastruktúra részei."

Technológiai háttér és algoritmusok

A szoftveres tokenek működésének alapja a HMAC-based One-time Password (HOTP) és a Time-based One-time Password (TOTP) algoritmusok. Ezek nyílt szabványok, amelyeket az RFC 4226 és RFC 6238 dokumentumok definiálnak. Ez a nyíltság biztosítja az interoperabilitást különböző rendszerek között.

A TOTP algoritmus a következő módon működik: egy titkos kulcsot kombinál az aktuális időbélyeggel (általában 30 másodperces intervallumokban), majd ezt a kombinációt egy kriptográfiai hash függvényen (SHA-1, SHA-256 vagy SHA-512) futtatja át. Az eredményből egy 6-8 számjegyű kódot generál, amely csak a megadott időablakban érvényes.

A kriptográfiai biztonság szempontjából fontos, hogy a titkos kulcs megfelelően védett legyen. Modern implementációkban ez általában hardware security module (HSM) vagy secure enclave segítségével történik. A kulcs soha nem hagyja el a biztonságos környezetet tiszta szöveg formájában.

Szinkronizációs kihívások és megoldások

Az időalapú tokenek egyik legnagyobb kihívása a pontos időszinkronizáció fenntartása. Ha a kliens és szerver órája eltér egymástól, a generált kódok nem fognak egyezni. A legtöbb implementáció ezért toleranciát épít be, általában ±1-2 időablakot elfogadva.

A Network Time Protocol (NTP) használata kritikus fontosságú a szerverek számára. A kliensek esetében az operációs rendszer automatikus időszinkronizációja általában elegendő. Mobil eszközökön a cellás hálózat időjele biztosítja a szükséges pontosságot.

A drift kompenzáció egy másik fontos technikai szempont. Ha egy eszköz órája folyamatosan csúszik, a rendszer képes ezt felismerni és korrigálni. Ez biztosítja a hosszú távú használhatóságot anélkül, hogy a felhasználónak manuálisan kellene beavatkoznia.

"A technológiai kifinomultság mögött egyszerű matematikai elvek húzódnak meg, amelyek évtizedek óta bizonyítottan megbízhatóak."

Felhasználói élmény és használhatóság

A szoftveres tokenek sikerének kulcsa a felhasználóbarát implementáció. Ha egy biztonsági megoldás túl bonyolult vagy kényelmetlenül használható, a felhasználók kerülni fogják vagy megpróbálják megkerülni azt. A modern token alkalmazások ezt szem előtt tartva fejlődtek ki.

A legtöbb alkalmazás támogatja a QR kód alapú beállítást, amely jelentősen egyszerűsíti az első konfiguráció folyamatát. A felhasználónak csak le kell szkennelnie egy kódot, és az alkalmazás automatikusan beállítja a szükséges paramétereket. Ez eltávolítja a manuális kulcsbeírás hibalehetőségeit.

A push notifikációs hitelesítés egy újabb fejlemény, amely még kényelmesebbé teszi a használatot. Ahelyett, hogy a felhasználó manuálisan beírná a kódot, egyszerűen jóváhagyja a bejelentkezést az alkalmazásban. Ez gyorsabb és kevésbé hibára hajlamos.

Akadálymentesség és inkluzivitás

A szoftveres tokenek tervezésénél fontos szempont az akadálymentesség. A látássérült felhasználók számára a képernyőolvasók kompatibilitása elengedhetetlen. A hangalapú bemondás és nagy betűméretű megjelenítési opciók segítik a használatot.

A színvak felhasználók számára fontos, hogy az alkalmazások ne csak színkódolásra hagyatkozzanak az információ közvetítésében. A szöveg alapú jelzések és különböző szimbólumok használata javítja a hozzáférhetőséget.

Az idősebb felhasználók speciális igényeit is figyelembe kell venni. Az egyszerű, tiszta interfész, nagyobb gombok és világos utasítások segítik őket a technológia elfogadásában. A fokozatos bevezetés és részletes útmutatók szintén fontosak.

"A biztonság csak akkor hatékony, ha minden felhasználó számára elérhető és használható."

Költség-haszon elemzés

A szoftveres tokenek gazdasági előnyei jelentősek mind egyéni, mind vállalati szinten. Az implementáció költsége általában töredéke a hardveres alternatíváknak, miközben a biztonsági szint összehasonlítható vagy akár magasabb is lehet. A karbantartási költségek szintén alacsonyabbak, mivel nincs szükség fizikai eszközök cseréjére vagy javítására.

A ROI (Return on Investment) számítása során figyelembe kell venni a potenciális adatvédelmi incidensek költségeit. Egy átlagos adatszivárgás költsége több millió forint lehet, amely messze meghaladja a szoftveres token megoldások éves költségét. Ez különösen igaz a GDPR bírságok figyelembevételével.

A termelékenységi nyereségek szintén számottevőek. A felhasználók kevesebb időt töltenek jelszó-visszaállítási folyamatokkal, és az IT támogatás terhelése is csökken. A helpdesk hívások számának csökkenése közvetlenül mérhető megtakarításokat eredményez.

Skálázhatósági szempontok

A felhasználói bázis növekedése során a szoftveres tokenek lineárisan skálázódnak. Nincs szükség további hardver beszerzésére vagy raktározására. Az új felhasználók pillanatok alatt aktiválhatók, ami különösen értékes gyorsan növekvő szervezetek számára.

A globális telepítés esetén a szoftveres tokenek időzónáktól függetlenül működnek. Nincs szükség helyi infrastruktúra kiépítésére vagy karbantartására. Ez jelentős költségmegtakarítást jelent multinacionális vállalatok számára.

Az automatizálási lehetőségek további hatékonyságnövekedést eredményezhetnek. A felhasználói fiókok létrehozása és token aktiválás integrálható a meglévő HR rendszerekkel, csökkentve a manuális adminisztrációs terheket.

Jövőbeli trendek és fejlődési irányok

A biometrikus integráció az egyik legígéretesebb fejlődési irány. A szoftveres tokenek kombinálása ujjlenyomat, arc- vagy hangfelismeréssel még magasabb biztonsági szintet eredményezhet. Ez különösen fontos a mobil eszközökön, ahol ezek a technológiák már széles körben elérhetők.

A mesterséges intelligencia alkalmazása a fraud detection területén forradalmasíthatja a szoftveres tokenek működését. Az AI algoritmusok képesek felismerni a szokatlan használati mintákat és automatikusan további biztonsági lépéseket kezdeményezni. Ez proaktív védelmet biztosít a felhasználók számára.

A blockchain technológia integrációja új lehetőségeket nyit meg a decentralizált hitelesítés területén. Ez különösen érdekes lehet olyan alkalmazásokban, ahol nincs központi authority, vagy ahol a felhasználók nagyobb kontrollt szeretnének saját adataik felett.

Kvantum-biztonságú algoritmusok

A kvantumszámítógépek fejlődése új kihívásokat jelent a kriptográfiai biztonság számára. A jelenlegi algoritmusok egy része sebezhetővé válhat a kvantum támadásokkal szemben. A szoftveres token implementációk már most elkezdtek kvantum-rezisztens algoritmusok felé fordulni.

A post-kvantum kriptográfia kutatási területe aktívan dolgozik új algoritmusok fejlesztésén. A NIST (National Institute of Standards and Technology) már kiválasztott több ígéretes jelöltet a jövőbeli szabványosításra. Ezek fokozatos integrációja a szoftveres token rendszerekbe már megkezdődött.

A hibrid megközelítések kombinálják a klasszikus és kvantum-biztonságú algoritmusokat, biztosítva a kompatibilitást a jelenlegi rendszerekkel, miközben felkészülnek a jövőbeli kihívásokra. Ez fokozatos átmenetet tesz lehetővé anélkül, hogy megszakadna a szolgáltatás.

"A jövő biztonsági megoldásai már ma formálódnak, és a szoftveres tokenek ebben a fejlődésben központi szerepet játszanak."

Megfelelőség és szabályozási környezet

A GDPR (General Data Protection Regulation) és más adatvédelmi szabályozások explicit módon megkövetelik a megfelelő technikai és szervezési intézkedések alkalmazását a személyes adatok védelme érdekében. A szoftveres tokenek használata demonstrálja a szervezet elkötelezettségét a biztonság iránt.

A PCI DSS (Payment Card Industry Data Security Standard) a fizetési kártyaadatok védelméről szóló szabvány szintén előírja a többfaktoros hitelesítés használatát bizonyos esetekben. A szoftveres tokenek megfelelnek ezeknek a követelményeknek és segítik a compliance elérését.

Az ISO 27001 információbiztonsági szabvány keretében a szoftveres tokenek a hozzáférés-kezelési kontrollok (A.9) és kriptográfiai kontrollok (A.10) részét képezik. A megfelelő implementáció hozzájárul a tanúsítvány megszerzéséhez és fenntartásához.

Iparági specifikus követelmények

A pénzügyi szektor különösen szigorú szabályozás alatt áll. A PSD2 (Payment Services Directive 2) erős ügyfél-hitelesítést (SCA – Strong Customer Authentication) ír elő online fizetések esetén. A szoftveres tokenek megfelelnek ezeknek a kritériumoknak.

Az egészségügyi szektor HIPAA (Health Insurance Portability and Accountability Act) szabályozása alatt áll az Egyesült Államokban, míg Európában a GDPR speciális kategóriás adatokra vonatkozó előírásai érvényesek. A szoftveres tokenek segítenek megfelelni ezeknek a szigorú követelményeknek.

A közszféra gyakran saját biztonsági szabványokkal rendelkezik. Magyarországon a Nemzeti Kiberbiztonsági Stratégia és kapcsolódó jogszabályok határozzák meg a minimális biztonsági követelményeket. A szoftveres tokenek általában megfelelnek ezeknek az elvárásoknak.

"A megfelelőség nem csak jogi kötelezettség, hanem a felhasználók bizalmának megőrzése szempontjából is kritikus fontosságú."

Integrációs lehetőségek és kompatibilitás

A modern szoftveres token megoldások széles körű kompatibilitást biztosítanak különböző rendszerekkel és platformokkal. A legtöbb nagyobb szolgáltató támogatja a standard TOTP és HOTP protokollokat, ami biztosítja az interoperabilitást. Ez azt jelenti, hogy egy token alkalmazás több különböző szolgáltatással is használható.

Az API integráció lehetővé teszi a szoftveres tokenek beépítését egyedi alkalmazásokba és rendszerekbe. A RESTful API-k és SDK-k segítségével a fejlesztők könnyen implementálhatják ezt a funkcionalitást saját projektjeikbe. Ez különösen értékes B2B környezetekben.

A SAML és OAuth2 protokollok támogatása biztosítja a modern identity management rendszerekkel való kompatibilitást. Ez lehetővé teszi a szoftveres tokenek integrációját enterprise-szintű SSO megoldásokba, ahol központi hitelesítés-kezelésre van szükség.

Felhőalapú és hibrid környezetek

A multi-cloud stratégiák egyre népszerűbbek a vállalatoknál, és a szoftveres tokeneknek képesnek kell lenniük működni AWS, Azure, Google Cloud és más platformokon egyaránt. A cloud-native megoldások automatikusan skálázódnak és integrálódnak a felhő-szolgáltatók biztonsági eszközeivel.

A hibrid infrastruktúrák esetén a szoftveres tokeneknek zökkenőmentesen kell működniük on-premise és felhőalapú rendszerek között. Ez gyakran komplex hálózati konfigurációt igényel, de a megfelelő tervezéssel megvalósítható.

A containerizált környezetek (Docker, Kubernetes) speciális kihívásokat jelentenek a token kezelés szempontjából. A secrets management és service mesh technológiák segítenek biztonságosan kezelni a token-eket microservices architektúrákban.


Milyen eszközökön használhatók a szoftveres tokenek?

A szoftveres tokenek szinte minden modern eszközön használhatók. Mobiltelefonok (iOS, Android), táblagépek, asztali számítógépek (Windows, macOS, Linux) és akár okosórák is támogatják ezeket az alkalmazásokat. A legtöbb token alkalmazás többplatformos, így egy fiókot több eszközön is szinkronizálhatunk.

Mennyire biztonságosak a szoftveres tokenek a hardveres változatokhoz képest?

A szoftveres tokenek biztonsági szintje nagyon hasonló a hardveres tokenekéhez, sok esetben azonos kriptográfiai algoritmusokat használnak. A fő különbség, hogy a szoftveres tokenek általános célú eszközökön futnak, ami teoretikusan nagyobb támadási felületet jelent. A gyakorlatban azonban a modern operációs rendszerek biztonsági funkciói (sandboxing, secure enclaves) jelentősen csökkentik ezt a kockázatot.

Mit tegyek, ha elveszítem a tokent tartalmazó eszközt?

A legtöbb szolgáltató biztonsági mentési kódokat (backup codes) biztosít a regisztráció során, amelyeket biztonságos helyen kell tárolni. Ezekkel a kódokkal visszanyerhetjük a hozzáférést. Alternatívaként sok szolgáltatás támogatja a többszörös token regisztrációt, így több eszközön is beállíthatjuk ugyanazt a tokent. Végső esetben az ügyfélszolgálat segíthet a fiók visszaállításában, bár ez időigényes folyamat lehet.

Működnek-e a szoftveres tokenek internetkapcsolat nélkül?

Igen, a legtöbb szoftveres token (különösen a TOTP alapúak) offline is működik. A kódgenerálás helyben történik az eszközön, nincs szükség internetkapcsolatra. Csak a kezdeti beállításkor és esetleges szinkronizációkor van szükség hálózati kapcsolatra. Ez nagy előny olyan helyzetekben, ahol nincs stabil internetelérés.

Mennyibe kerül egy szoftveres token megoldás implementálása?

A költségek széles skálán mozognak a megoldás komplexitásától függően. Egyéni felhasználók számára sok ingyenes alkalmazás elérhető (Google Authenticator, Microsoft Authenticator). Vállalati környezetben a költségek felhasználónként néhány száz forinttól több ezer forintig terjedhetnek évente, a funkcionalitás és támogatás szintjétől függően. A hardveres tokenekhez képest azonban mindig költséghatékonyabb megoldást jelentenek.

Milyen gyakran változnak a tokenek által generált kódok?

A legelterjedtebb TOTP (Time-based One-Time Password) tokenek általában 30 másodpercenként generálnak új kódot. Egyes implementációk 60 másodperces intervallumot használnak a felhasználói kényelem érdekében. A HOTP (HMAC-based One-Time Password) tokenek esetében minden használat után változik a kód. A gyakoriság konfigurálható, de a biztonság és használhatóság közötti egyensúly miatt a 30 másodperces beállítás vált szabványossá.

Megoszthatod a cikket...
Beostech
Adatvédelmi áttekintés

Ez a weboldal sütiket használ, hogy a lehető legjobb felhasználói élményt nyújthassuk. A cookie-k információit tárolja a böngészőjében, és olyan funkciókat lát el, mint a felismerés, amikor visszatér a weboldalunkra, és segítjük a csapatunkat abban, hogy megértsék, hogy a weboldal mely részei érdekesek és hasznosak.