A digitális világban való biztonságos navigálás egyre nagyobb kihívást jelent mindannyiunk számára. Minden nap hallunk újabb adatvédelmi incidensekről, hackelésekről és személyes információk jogosulatlan felhasználásáról. Ez a folyamatosan növekvő fenyegetettség arra késztet bennünket, hogy komolyabban gondolkodjunk online biztonságunkról.
A szoftveres token technológia egy olyan megoldás, amely a hagyományos jelszavas azonosítás korlátait hidalja át. Ez a digitális biztonsági eszköz nem csupán egy újabb réteg a védelmünkben, hanem egy alapvetően más megközelítés, amely dinamikus és időben változó kódokat generál. A témát különböző szemszögekből vizsgáljuk meg: a technológiai háttértől kezdve a gyakorlati alkalmazáson át egészen a jövőbeli fejlődési irányokig.
Az elkövetkező sorokban részletes betekintést nyersz abba, hogyan működik valójában ez a technológia, milyen előnyökkel jár használata, és hogyan implementálhatod saját digitális életedbe. Megismered a különböző típusokat, a biztonsági szempontokat, valamint azt, hogy miért érdemes befektetni ebbe a védelmi megoldásba.
Mi a szoftveres token és hogyan működik
A szoftveres token alapvetően egy digitális kulcs, amely időben változó, egyedi kódokat generál a felhasználó azonosításához. Ez a technológia a kriptográfiai algoritmusok erejét használja fel arra, hogy minden bejelentkezési kísérlethez új, egyedi számsorozatot hozzon létre. A folyamat mögött meghúzódó matematikai alapok biztosítják, hogy ezeket a kódokat gyakorlatilag lehetetlen megjósolni vagy visszafejteni.
Az időalapú egyszeri jelszó (TOTP) algoritmus a legelterjedtebb megoldás ezen a területen. Ez a rendszer 30 másodpercenként új kódot generál, amely csak ebben a rövid időablakban érvényes. A szerver és a kliens alkalmazás szinkronban tartja az időt, így mindketten ugyanazt a kódot generálják ugyanabban a pillanatban.
A technológia másik ága a számláló alapú rendszer (HOTP), amely nem időhöz, hanem használati számhoz kötött. Minden egyes bejelentkezés után a számláló növekszik, és a következő kód ezen az értéken alapul. Mindkét megközelítésnek megvannak a maga előnyei és specifikus felhasználási területei.
A szoftveres tokenek típusai és kategóriái
Mobilalkalmazás-alapú tokenek képviselik a leggyakoribb megoldást napjainkban. Ezek az applikációk a felhasználó telefonján futnak, és offline módon is képesek kódokat generálni. A Google Authenticator, Microsoft Authenticator és Authy csak néhány példa a népszerű alkalmazások közül.
Böngésző-alapú tokenek közvetlenül a webböngészőben működnek, gyakran bővítményként vagy beépített funkcióként. Ezek különösen praktikusak asztali számítógépek esetében, ahol a mobiltelefon használata körülményes lehet.
Hardveres tokenek szoftveres emulátorai olyan megoldások, amelyek a fizikai eszközök funkcionalitását reprodukálják szoftveresen. Ezek gyakran vállalati környezetben találhatók meg, ahol a kompatibilitás és a központi kezelhetőség kiemelt fontosságú.
| Token típus | Előnyök | Hátrányok | Ideális felhasználás |
|---|---|---|---|
| Mobilalkalmazás | Offline működés, könnyű használat | Telefon elvesztése kockázat | Személyes használat |
| Böngésző-alapú | Asztali integráció, gyors hozzáférés | Online függőség | Irodai munkakörnyezet |
| Hardver emulátor | Nagyfokú kompatibilitás | Összetett konfiguráció | Vállalati környezet |
A kétfaktoros hitelesítés szerepe a modern biztonságban
A hagyományos jelszó-alapú azonosítás már nem elegendő a mai fenyegetések ellen. A szoftveres token a kétfaktoros hitelesítés (2FA) második pillérét alkotja, amely jelentősen megnöveli a fiókok biztonságát. Ez a megközelítés a "tudás" (jelszó) és a "birtoklás" (token) kombinációján alapul.
A statisztikák egyértelműen mutatják, hogy a kétfaktoros hitelesítés alkalmazása 99,9%-kal csökkenti az automatizált támadások sikerességét. Ez a szám önmagában is elég meggyőző ahhoz, hogy komolyan fontolgassuk ennek a technológiának a bevezetését. A cyberbűnözők többsége elfordul azoktól a célpontoktól, amelyek ilyen védelmet alkalmaznak.
A szoftveres tokenek különösen hatékonyak a phishing támadások ellen is. Még ha egy támadó megszerezte is a felhasználónevet és jelszót, a dinamikusan változó kód nélkül nem tud bejelentkezni a fiókba. Ez az időfaktor teszi igazán értékessé ezt a védelmi megoldást.
Implementációs stratégiák különböző szervezetekben
Kisvállalatok számára a szoftveres tokenek költséghatékony megoldást jelentenek. A legtöbb szolgáltató ingyenes vagy alacsony költségű opciókat kínál, amelyek könnyen bevezethetők minimális technikai tudással. A Google Workspace vagy Microsoft 365 beépített támogatása különösen vonzó ezeknek a szervezeteknek.
Nagyvállalatok esetében a központi kezelhetőség és a skálázhatóság a legfontosabb szempontok. Itt gyakran egyedi megoldásokat fejlesztenek ki, amelyek integrálódnak a meglévő IT infrastruktúrába. A Single Sign-On (SSO) rendszerekkel való kompatibilitás kulcsfontosságú szempont.
Oktatási intézmények speciális kihívásokkal néznek szembe, mivel nagy számú, változó felhasználói bázist kell kezelniük. A hallgatók és oktatók számára egyaránt egyszerű, de biztonságos megoldásra van szükség, amely nem akadályozza a tanulási folyamatot.
"A biztonság nem luxus, hanem alapvető szükséglet a digitális korban. A szoftveres tokenek ezt a szükségletet teszik elérhetővé és praktikussá minden felhasználó számára."
Biztonsági előnyök és kockázatkezelés
A szoftveres tokenek használata több rétegű védelmet biztosít a digitális eszközök és szolgáltatások számára. Az egyik legfontosabb előny a dinamikus jelleg, amely azt jelenti, hogy még ha egy kódot elfognak is, az néhány másodpercen belül érvénytelenné válik. Ez drasztikusan csökkenti a replay támadások sikerességének esélyét.
A man-in-the-middle támadások elleni védelem szintén jelentős. Mivel a tokenek időhöz kötöttek és csak rövid ideig érvényesek, a támadóknak rendkívül szűk időablak áll rendelkezésére. Ez a gyakorlatban szinte lehetetlenné teszi az ilyen típusú támadások végrehajtását átlagos felhasználók ellen.
A szoftveres tokenek másik nagy előnye a költséghatékonyság a hardveres alternatívákhoz képest. Nincs szükség fizikai eszközök beszerzésére, karbantartására vagy cseréjére. A szoftver frissítések automatikusan történnek, és a funkcionalitás folyamatosan bővül.
Potenciális sebezhetőségek és védelem
A szoftveres tokenek sem tökéletesek, és vannak potenciális sebezhetőségeik. A SIM swapping támadások során a támadók átveszi a felhasználó telefonszámának irányítását, ami veszélyeztetheti az SMS-alapú tokeneket. Ezért az alkalmazás-alapú megoldások biztonságosabbnak tekinthetők.
A malware és vírusok szintén fenyegetést jelenthetnek a mobileszközökön tárolt tokenek számára. A modern operációs rendszerek sandboxing technológiái azonban jelentősen csökkentik ezt a kockázatot. Fontos a rendszeres frissítések telepítése és megbízható biztonsági szoftverek használata.
A backup és helyreállítás kérdése kritikus fontosságú. Ha elveszítjük a tokent tartalmazó eszközt, és nincs megfelelő biztonsági mentésünk, kizárhatjuk magunkat saját fiókjainkból. A legtöbb szolgáltató ezért biztonsági kódokat vagy alternatív helyreállítási módszereket biztosít.
| Fenyegetés típusa | Kockázati szint | Megelőzési módszerek |
|---|---|---|
| SIM swapping | Közepes | App-alapú tokenek használata |
| Malware | Alacsony | Rendszeres frissítések, antivirus |
| Eszköz elvesztése | Magas | Backup kódok, többszörös tokenek |
| Phishing | Nagyon alacsony | Felhasználói oktatás |
Gyakorlati alkalmazási területek
A szoftveres tokenek használata szinte minden digitális szolgáltatásnál megjelenik napjainkban. A banki és pénzügyi szolgáltatások terén ez már alapkövetelménynek számít. Az online bankolás, befektetési platformok és kriptovaluta tőzsdék mind alkalmazzák ezt a technológiát az ügyfelek pénzének védelme érdekében.
A közösségi média platformok szintén felismerték ennek a technológiának az értékét. A Facebook, Twitter, Instagram és LinkedIn mind kínálják a kétfaktoros hitelesítés lehetőségét. Ez különösen fontos a közéleti személyiségek és vállalatok számára, akiknek profiljai értékes célpontot jelentenek.
A felhőalapú szolgáltatások területén a Google Drive, Dropbox, iCloud és OneDrive mind támogatja a szoftveres tokeneket. Mivel ezekben a szolgáltatásokban gyakran érzékeny személyes és üzleti adatok tárolódnak, a fokozott biztonság elengedhetetlen.
Vállalati környezetek speciális igényei
A vállalati környezetekben a szoftveres tokenek központi kezelése és monitoring funkciók kritikus fontosságúak. Az IT adminisztrátoroknak képesnek kell lenniük arra, hogy nyomon kövessék, ki használja a tokeneket, mikor és hogyan. Ez nem csak biztonsági, hanem megfelelőségi szempontból is fontos lehet.
A Zero Trust biztonsági modell térnyerésével a szoftveres tokenek szerepe még fontosabbá válik. Ebben a megközelítésben minden hozzáférési kérelmet külön-külön hitelesíteni kell, függetlenül attól, hogy belső vagy külső hálózatról érkezik. A dinamikus tokenek tökéletesen illeszkednek ebbe a filozófiába.
Az GDPR és egyéb adatvédelmi szabályozások betartása során a szoftveres tokenek segíthetnek bizonyítani, hogy a szervezet megfelelő technikai intézkedéseket hozott a személyes adatok védelme érdekében. Ez jogi szempontból is értékes lehet adatvédelmi incidensek esetén.
"A modern vállalatok számára a szoftveres tokenek nem opcionális kiegészítők, hanem az alapvető biztonsági infrastruktúra részei."
Technológiai háttér és algoritmusok
A szoftveres tokenek működésének alapja a HMAC-based One-time Password (HOTP) és a Time-based One-time Password (TOTP) algoritmusok. Ezek nyílt szabványok, amelyeket az RFC 4226 és RFC 6238 dokumentumok definiálnak. Ez a nyíltság biztosítja az interoperabilitást különböző rendszerek között.
A TOTP algoritmus a következő módon működik: egy titkos kulcsot kombinál az aktuális időbélyeggel (általában 30 másodperces intervallumokban), majd ezt a kombinációt egy kriptográfiai hash függvényen (SHA-1, SHA-256 vagy SHA-512) futtatja át. Az eredményből egy 6-8 számjegyű kódot generál, amely csak a megadott időablakban érvényes.
A kriptográfiai biztonság szempontjából fontos, hogy a titkos kulcs megfelelően védett legyen. Modern implementációkban ez általában hardware security module (HSM) vagy secure enclave segítségével történik. A kulcs soha nem hagyja el a biztonságos környezetet tiszta szöveg formájában.
Szinkronizációs kihívások és megoldások
Az időalapú tokenek egyik legnagyobb kihívása a pontos időszinkronizáció fenntartása. Ha a kliens és szerver órája eltér egymástól, a generált kódok nem fognak egyezni. A legtöbb implementáció ezért toleranciát épít be, általában ±1-2 időablakot elfogadva.
A Network Time Protocol (NTP) használata kritikus fontosságú a szerverek számára. A kliensek esetében az operációs rendszer automatikus időszinkronizációja általában elegendő. Mobil eszközökön a cellás hálózat időjele biztosítja a szükséges pontosságot.
A drift kompenzáció egy másik fontos technikai szempont. Ha egy eszköz órája folyamatosan csúszik, a rendszer képes ezt felismerni és korrigálni. Ez biztosítja a hosszú távú használhatóságot anélkül, hogy a felhasználónak manuálisan kellene beavatkoznia.
"A technológiai kifinomultság mögött egyszerű matematikai elvek húzódnak meg, amelyek évtizedek óta bizonyítottan megbízhatóak."
Felhasználói élmény és használhatóság
A szoftveres tokenek sikerének kulcsa a felhasználóbarát implementáció. Ha egy biztonsági megoldás túl bonyolult vagy kényelmetlenül használható, a felhasználók kerülni fogják vagy megpróbálják megkerülni azt. A modern token alkalmazások ezt szem előtt tartva fejlődtek ki.
A legtöbb alkalmazás támogatja a QR kód alapú beállítást, amely jelentősen egyszerűsíti az első konfiguráció folyamatát. A felhasználónak csak le kell szkennelnie egy kódot, és az alkalmazás automatikusan beállítja a szükséges paramétereket. Ez eltávolítja a manuális kulcsbeírás hibalehetőségeit.
A push notifikációs hitelesítés egy újabb fejlemény, amely még kényelmesebbé teszi a használatot. Ahelyett, hogy a felhasználó manuálisan beírná a kódot, egyszerűen jóváhagyja a bejelentkezést az alkalmazásban. Ez gyorsabb és kevésbé hibára hajlamos.
Akadálymentesség és inkluzivitás
A szoftveres tokenek tervezésénél fontos szempont az akadálymentesség. A látássérült felhasználók számára a képernyőolvasók kompatibilitása elengedhetetlen. A hangalapú bemondás és nagy betűméretű megjelenítési opciók segítik a használatot.
A színvak felhasználók számára fontos, hogy az alkalmazások ne csak színkódolásra hagyatkozzanak az információ közvetítésében. A szöveg alapú jelzések és különböző szimbólumok használata javítja a hozzáférhetőséget.
Az idősebb felhasználók speciális igényeit is figyelembe kell venni. Az egyszerű, tiszta interfész, nagyobb gombok és világos utasítások segítik őket a technológia elfogadásában. A fokozatos bevezetés és részletes útmutatók szintén fontosak.
"A biztonság csak akkor hatékony, ha minden felhasználó számára elérhető és használható."
Költség-haszon elemzés
A szoftveres tokenek gazdasági előnyei jelentősek mind egyéni, mind vállalati szinten. Az implementáció költsége általában töredéke a hardveres alternatíváknak, miközben a biztonsági szint összehasonlítható vagy akár magasabb is lehet. A karbantartási költségek szintén alacsonyabbak, mivel nincs szükség fizikai eszközök cseréjére vagy javítására.
A ROI (Return on Investment) számítása során figyelembe kell venni a potenciális adatvédelmi incidensek költségeit. Egy átlagos adatszivárgás költsége több millió forint lehet, amely messze meghaladja a szoftveres token megoldások éves költségét. Ez különösen igaz a GDPR bírságok figyelembevételével.
A termelékenységi nyereségek szintén számottevőek. A felhasználók kevesebb időt töltenek jelszó-visszaállítási folyamatokkal, és az IT támogatás terhelése is csökken. A helpdesk hívások számának csökkenése közvetlenül mérhető megtakarításokat eredményez.
Skálázhatósági szempontok
A felhasználói bázis növekedése során a szoftveres tokenek lineárisan skálázódnak. Nincs szükség további hardver beszerzésére vagy raktározására. Az új felhasználók pillanatok alatt aktiválhatók, ami különösen értékes gyorsan növekvő szervezetek számára.
A globális telepítés esetén a szoftveres tokenek időzónáktól függetlenül működnek. Nincs szükség helyi infrastruktúra kiépítésére vagy karbantartására. Ez jelentős költségmegtakarítást jelent multinacionális vállalatok számára.
Az automatizálási lehetőségek további hatékonyságnövekedést eredményezhetnek. A felhasználói fiókok létrehozása és token aktiválás integrálható a meglévő HR rendszerekkel, csökkentve a manuális adminisztrációs terheket.
Jövőbeli trendek és fejlődési irányok
A biometrikus integráció az egyik legígéretesebb fejlődési irány. A szoftveres tokenek kombinálása ujjlenyomat, arc- vagy hangfelismeréssel még magasabb biztonsági szintet eredményezhet. Ez különösen fontos a mobil eszközökön, ahol ezek a technológiák már széles körben elérhetők.
A mesterséges intelligencia alkalmazása a fraud detection területén forradalmasíthatja a szoftveres tokenek működését. Az AI algoritmusok képesek felismerni a szokatlan használati mintákat és automatikusan további biztonsági lépéseket kezdeményezni. Ez proaktív védelmet biztosít a felhasználók számára.
A blockchain technológia integrációja új lehetőségeket nyit meg a decentralizált hitelesítés területén. Ez különösen érdekes lehet olyan alkalmazásokban, ahol nincs központi authority, vagy ahol a felhasználók nagyobb kontrollt szeretnének saját adataik felett.
Kvantum-biztonságú algoritmusok
A kvantumszámítógépek fejlődése új kihívásokat jelent a kriptográfiai biztonság számára. A jelenlegi algoritmusok egy része sebezhetővé válhat a kvantum támadásokkal szemben. A szoftveres token implementációk már most elkezdtek kvantum-rezisztens algoritmusok felé fordulni.
A post-kvantum kriptográfia kutatási területe aktívan dolgozik új algoritmusok fejlesztésén. A NIST (National Institute of Standards and Technology) már kiválasztott több ígéretes jelöltet a jövőbeli szabványosításra. Ezek fokozatos integrációja a szoftveres token rendszerekbe már megkezdődött.
A hibrid megközelítések kombinálják a klasszikus és kvantum-biztonságú algoritmusokat, biztosítva a kompatibilitást a jelenlegi rendszerekkel, miközben felkészülnek a jövőbeli kihívásokra. Ez fokozatos átmenetet tesz lehetővé anélkül, hogy megszakadna a szolgáltatás.
"A jövő biztonsági megoldásai már ma formálódnak, és a szoftveres tokenek ebben a fejlődésben központi szerepet játszanak."
Megfelelőség és szabályozási környezet
A GDPR (General Data Protection Regulation) és más adatvédelmi szabályozások explicit módon megkövetelik a megfelelő technikai és szervezési intézkedések alkalmazását a személyes adatok védelme érdekében. A szoftveres tokenek használata demonstrálja a szervezet elkötelezettségét a biztonság iránt.
A PCI DSS (Payment Card Industry Data Security Standard) a fizetési kártyaadatok védelméről szóló szabvány szintén előírja a többfaktoros hitelesítés használatát bizonyos esetekben. A szoftveres tokenek megfelelnek ezeknek a követelményeknek és segítik a compliance elérését.
Az ISO 27001 információbiztonsági szabvány keretében a szoftveres tokenek a hozzáférés-kezelési kontrollok (A.9) és kriptográfiai kontrollok (A.10) részét képezik. A megfelelő implementáció hozzájárul a tanúsítvány megszerzéséhez és fenntartásához.
Iparági specifikus követelmények
A pénzügyi szektor különösen szigorú szabályozás alatt áll. A PSD2 (Payment Services Directive 2) erős ügyfél-hitelesítést (SCA – Strong Customer Authentication) ír elő online fizetések esetén. A szoftveres tokenek megfelelnek ezeknek a kritériumoknak.
Az egészségügyi szektor HIPAA (Health Insurance Portability and Accountability Act) szabályozása alatt áll az Egyesült Államokban, míg Európában a GDPR speciális kategóriás adatokra vonatkozó előírásai érvényesek. A szoftveres tokenek segítenek megfelelni ezeknek a szigorú követelményeknek.
A közszféra gyakran saját biztonsági szabványokkal rendelkezik. Magyarországon a Nemzeti Kiberbiztonsági Stratégia és kapcsolódó jogszabályok határozzák meg a minimális biztonsági követelményeket. A szoftveres tokenek általában megfelelnek ezeknek az elvárásoknak.
"A megfelelőség nem csak jogi kötelezettség, hanem a felhasználók bizalmának megőrzése szempontjából is kritikus fontosságú."
Integrációs lehetőségek és kompatibilitás
A modern szoftveres token megoldások széles körű kompatibilitást biztosítanak különböző rendszerekkel és platformokkal. A legtöbb nagyobb szolgáltató támogatja a standard TOTP és HOTP protokollokat, ami biztosítja az interoperabilitást. Ez azt jelenti, hogy egy token alkalmazás több különböző szolgáltatással is használható.
Az API integráció lehetővé teszi a szoftveres tokenek beépítését egyedi alkalmazásokba és rendszerekbe. A RESTful API-k és SDK-k segítségével a fejlesztők könnyen implementálhatják ezt a funkcionalitást saját projektjeikbe. Ez különösen értékes B2B környezetekben.
A SAML és OAuth2 protokollok támogatása biztosítja a modern identity management rendszerekkel való kompatibilitást. Ez lehetővé teszi a szoftveres tokenek integrációját enterprise-szintű SSO megoldásokba, ahol központi hitelesítés-kezelésre van szükség.
Felhőalapú és hibrid környezetek
A multi-cloud stratégiák egyre népszerűbbek a vállalatoknál, és a szoftveres tokeneknek képesnek kell lenniük működni AWS, Azure, Google Cloud és más platformokon egyaránt. A cloud-native megoldások automatikusan skálázódnak és integrálódnak a felhő-szolgáltatók biztonsági eszközeivel.
A hibrid infrastruktúrák esetén a szoftveres tokeneknek zökkenőmentesen kell működniük on-premise és felhőalapú rendszerek között. Ez gyakran komplex hálózati konfigurációt igényel, de a megfelelő tervezéssel megvalósítható.
A containerizált környezetek (Docker, Kubernetes) speciális kihívásokat jelentenek a token kezelés szempontjából. A secrets management és service mesh technológiák segítenek biztonságosan kezelni a token-eket microservices architektúrákban.
Milyen eszközökön használhatók a szoftveres tokenek?
A szoftveres tokenek szinte minden modern eszközön használhatók. Mobiltelefonok (iOS, Android), táblagépek, asztali számítógépek (Windows, macOS, Linux) és akár okosórák is támogatják ezeket az alkalmazásokat. A legtöbb token alkalmazás többplatformos, így egy fiókot több eszközön is szinkronizálhatunk.
Mennyire biztonságosak a szoftveres tokenek a hardveres változatokhoz képest?
A szoftveres tokenek biztonsági szintje nagyon hasonló a hardveres tokenekéhez, sok esetben azonos kriptográfiai algoritmusokat használnak. A fő különbség, hogy a szoftveres tokenek általános célú eszközökön futnak, ami teoretikusan nagyobb támadási felületet jelent. A gyakorlatban azonban a modern operációs rendszerek biztonsági funkciói (sandboxing, secure enclaves) jelentősen csökkentik ezt a kockázatot.
Mit tegyek, ha elveszítem a tokent tartalmazó eszközt?
A legtöbb szolgáltató biztonsági mentési kódokat (backup codes) biztosít a regisztráció során, amelyeket biztonságos helyen kell tárolni. Ezekkel a kódokkal visszanyerhetjük a hozzáférést. Alternatívaként sok szolgáltatás támogatja a többszörös token regisztrációt, így több eszközön is beállíthatjuk ugyanazt a tokent. Végső esetben az ügyfélszolgálat segíthet a fiók visszaállításában, bár ez időigényes folyamat lehet.
Működnek-e a szoftveres tokenek internetkapcsolat nélkül?
Igen, a legtöbb szoftveres token (különösen a TOTP alapúak) offline is működik. A kódgenerálás helyben történik az eszközön, nincs szükség internetkapcsolatra. Csak a kezdeti beállításkor és esetleges szinkronizációkor van szükség hálózati kapcsolatra. Ez nagy előny olyan helyzetekben, ahol nincs stabil internetelérés.
Mennyibe kerül egy szoftveres token megoldás implementálása?
A költségek széles skálán mozognak a megoldás komplexitásától függően. Egyéni felhasználók számára sok ingyenes alkalmazás elérhető (Google Authenticator, Microsoft Authenticator). Vállalati környezetben a költségek felhasználónként néhány száz forinttól több ezer forintig terjedhetnek évente, a funkcionalitás és támogatás szintjétől függően. A hardveres tokenekhez képest azonban mindig költséghatékonyabb megoldást jelentenek.
Milyen gyakran változnak a tokenek által generált kódok?
A legelterjedtebb TOTP (Time-based One-Time Password) tokenek általában 30 másodpercenként generálnak új kódot. Egyes implementációk 60 másodperces intervallumot használnak a felhasználói kényelem érdekében. A HOTP (HMAC-based One-Time Password) tokenek esetében minden használat után változik a kód. A gyakoriság konfigurálható, de a biztonság és használhatóság közötti egyensúly miatt a 30 másodperces beállítás vált szabványossá.
