Avec HOTP et TOTP, OCRA est l’un des algorithmes de génération des mots de passe à usage unique, certifié par OATH. Dès HOTP les algorithmes ont évolué, se retiraient de leur vulnérabilité, et chaque nouvel algorithme devenait de plus en plus fiable. L’algorithme TOTP a étéprésenté, qui utilise pour la génération d’OTP une valeur de temps. Plus tard, l’algorithme OCRA est apparu – c’est la solution la plus moderne qui a le plus haut niveau de fiabilité. OCRA est l’acronyme de «OATH challenge response algorithm», il repose sur la réponse à un certain nombre de nouveaux appels. Cet algorithme est utilisé dans nos tokens Protectimus ULTRA et SMART.
En général, nous pouvons dire que tous les trois algorithmes d’authentification HOTP, TOTP et OCRA, on peut compter dans la question de la protection des données contre les accès non autorisés. Pourtant, chaque algorithme suivant contient de nouvelles fonctionnalités et, en général, est mieux que le précédent, car il y en a déjà éliminé toutes les faiblesses de son prédécesseur. L’algorithme OCRA est considéré comme le plus fiable, grâce à l’utilisation de la technologie challenge response. Cet algorithme est recommandé pour les systèmes où l’autorisation asynchrone est préférable. On croit qu’OCRA moins sujette aux trucs des intrus avec le remplacement du serveur et désynchronisation.
Le token OCRA peut être exécuté comme un token matériel, ainsi que sous la forme d’une application programmée, laquelle peut être circuler facilement entre les employés. Aujourd’hui à l’ensemble de vos informations, qui sont protégées par login et mot de passe statiques, on peut accéder facilement à l’aide de ces sortes de fraude d’Internet comme le phishing. Il est très important de renforcer la protection du processus d’autorisation. Et l’une des meilleures façons de résoudre ce problème –c’est utiliser d’un mot de passe à usage unique. Il existe plusieurs algorithmes de génération d’OTP, certifié selon les normes d’OATH. Et dans le token d’OCRA un algorithme travaillant selon la méthode de la «requête-réponse» utilisé.
Protectimus fait tout son possible pour que nos clients se servaient des solutions 2FA les plus sûres. Nos produits sont certifiés selon les normes d’OATH et fonctionnent sur la base des algorithmes. Protectimus ULTRA – c’est un token, dont nous pouvons être fiers. Ce token n’est pas similaire à l’appareil, qui livre les mots de passe à usage unique, l’attaquant ne pensera qu’il a besoin de ce dispositif. Et même si le token soit volé, on ne pourrait en profiter, comme l’accès est protégé par un code PIN. Si on introduit 6 fois le mauvais code PIN, Protectimus ULTRA serait verrouillé. C’est un token incroyablement fiable qui a un prix contenu.
Les tokens Protectimus ont été élaborés pour que la pensée de menace de piratage de votre compte vous a cessé de tourmenter. Le token Protectimus ULTRA fonctionne sur la base de l’algorithme OCRA et il est recommandé pour la protection des données les plus secrètes. L’unicité du token, qui utilise un algorithme de «requête-réponse», est dans ce qu’une partie de la clé secrète est même établie par son propriétaire (ou l’administrateur). Cela signifie, que la clé secrète ne sera connu à personne, sauf à l’utilisateur et au serveur. De plus, le token Protectimus ULTRA appuie à la fois deux algorithmes – TOTP et OCRA. Pour basculer entre eux, utilisez les touches fléchées.