Igualmente como el HOTP y TOTP, el OCRA es uno de los algoritmos de generación de las contraseñas de un solo uso certificadas por OATH. Comenzando desde HOTP los algoritmos han evolucionado, se han eliminado sus aspectos vulnerables, y cada nuevo algoritmo llega a ser más seguro. Se presentó el algoritmo TOTP que usa para la generación de la OTP el valor de tiempo. Más tarde aparece el algoritmo OCRA que es una decisión más actual con más alto nivel de seguridad. El OCRA se descifra como “OATH challenge response algorithm”, en su base se encuentra la respuesta a nuevos pedidos. Este algoritmo se usa en nuestros token de seguridad Protectimus ULTRA y SMART.
En total, podemos decir que se puede confiar en todos los tres algoritmos de autenticación: el HOTP, el TOTP y el OCRA en lo referido a la protección de datos contra el acceso no sancionado. Sin embargo, cada siguiente algoritmo contiene nuevas funciones, y en totalidad es mejor que el anterior, ya que en él ya están eliminadas todas las partes débiles del antecesor. El algoritmo OCRA se considera más seguro gracias al uso de la tecnología challenge response. Este algoritmo se recomienda para los sistemas donde es preferible la autorización asincrónica. Se considera que el OCRA es menos expuesto a los trucos de los malhechores, dirigidos a la sustitución del servidor y a su desincronización.
El token de seguridad OCRA puede ser hecho tanto en forma de una aplicación de hardware como de software, la que es fácilmente distribuida entre los colaboradores. En la actualidad se puede acceder a toda su información, que está protegida con el login estático y la contraseña, con ayuda de tales tipos de estafa en internet como el phishing. Es muy importamnte reforzar la protección del proceso de autorización. Y uno de los métodos para resolver este problema es el uso de la contraseña de un solo uso. Existen varios algoritmos de generación de la OTP certificados según estándares OATH. Y en el token de seguridad OCRA se usa uno de ellos – es el algoritmo que funciona según el método “pedido-respuesta”.
El Protectimus hace todo para que nuestros clientes usen las decisiones más seguras de la 2FA. Nuestros productos están certificados según estándares OATH y funcionan sobre la base de algoritmos correspondientes. El Protectimus ULTRA es el token de seguridad del que de verdad nos sentimos orgullosos. Este token de seguridad no parece a un dispositivo que recibe las contraseñas de un solo uso, el malhechor ni siquiera va a pensar que requiera este dispositivo. Y hasta si este token de seguridad será robado, no será permitido su uso ya que el acceso está protegido con el código PIN. Si introducir 6 veces el código PIN incorrecto, el Protectimus ULTRA se bloqueará. Este token de seguridad es muy seguro por el precio accesible.
Los token de seguridad Protectimus se elaboraron para que Usted deje de estar atormentado por el pensamiento de una amenaza de filtración de la cuenta de usuario. El token de seguridad Protectimus ULTRA funciona sobre la base de algoritmo OCRA, y se recomienda para la protección de datos de carácter secreto más estricto. El carácter único del token de seguridad, el que usa el algoritmo “pedido-respuesta”, consiste en que una parte de la clave secreta se ajusta por su titular (o por el administrador). Esto significa que la clave secreta no va a ser conocida a nadie, a excepción del usuario y del servidor. Más aún, el token de seguridad Protectimus ULTRA soporta a la vez dos algoritmos – el TOTP y el OCRA. Para optar entre ellos use las teclas con flechas.