Jednorázové heslo. Jednorázové heslo. Příklad implementace OTP

Získání uživatelského ID a jednorázového hesla prostřednictvím bankomatu nebo pomocíSMS.

Jednorázové heslo přes bankomat.

Uživatelské ID a trvalé heslo můžete získat také pomocí samoobslužného zařízení Sberbank.Vložte kartu a zadejte PIN kód. Dále v seznamu vyberte položku „Připojit Sberbank Online a Mobile Bank“, přejděte na novou stránku. Zde budete muset kliknout na záložku „Vytisknout jednorázová hesla“ a obdržet je ve formě účtenky.

Pokud ještě nejste připojeni k systému, vyberte nejprve položku „Vytisknout ID a heslo“ a tyto údaje obdržíte na účtence. Poté znovu vložte kartu, zadejte PIN kód a opakujte všechny výše popsané kroky.

Jednorázové heslo přes SMS.

Z bezpečnostních důvodů se při přihlašování do systému nebo provádění rizikových operací provádí dodatečné ověření uživatele pomocí jednorázového hesla.

Klienti, kteří využívají službu mobilního bankovnictví, mohou získat jednorázové heslo. Banka během transakce odešle jednorázové heslo na mobilní zařízení uživatele. Uživatel obdrží SMS zprávu s uvedením parametrů operace, pro kterou je heslo určeno. Upozorňujeme, že jednorázové heslo je nutné použít do 5 minut a pouze k potvrzení dokončení určité akce.

Pozornost! Před zadáním jednorázového hesla musíte zkontrolovat podrobnosti o prováděné operaci s údaji uvedenými v SMS zprávě. Pokud jménem Sberbank dostáváte zprávy s podrobnostmi o transakci, kterou jste neprovedli, nezadávejte jednorázové heslo do příslušných formulářů a nikomu ho nesdělujte, a to ani v případě, že budete kontaktováni jménem zaměstnanců Sberbank.

Příklad SMS v případě operace vygenerování šablony platby

54321 je jednorázové heslo, které se používá k potvrzení vytvoření šablony.

Příklad SMS pro převod

54321 — jednorázové heslo potvrzující přenos.

Příklad SMS pro platební transakci

54321 — jednorázové heslo potvrzující platbu.

Potvrzování transakcí pomocí jednorázového hesla:

Pro potvrzení operace je na telefon připojený ke službě mobilního bankovnictví odeslána zpráva s parametry operace a heslem pro potvrzení.


Chcete-li operaci dokončit, musíte do příslušného pole zadat heslo a kliknout na tlačítko POTVRDIT.

Doufáme, že jste mohli získat jednorázová hesla od Sberbank.

Nedávné studie ukazují, že jedním z nejzávažnějších problémů společností v oblasti informační bezpečnosti je neoprávněný přístup do počítačových systémů. Podle CSI/FBI Computer Crime and Security Survey 2005 oznámilo v loňském roce 55 % společností incidenty zahrnující neoprávněný přístup k datům. Ve stejném roce navíc firmy kvůli neoprávněnému přístupu přišly v průměru o 303 tisíc dolarů a ztráty se oproti roku 2004 zvýšily šestinásobně.

U ruských společností budou samozřejmě údaje o ztrátách zcela odlišné, ale to nepopírá samotný problém: neoprávněný přístup společnostem způsobuje vážné škody, bez ohledu na to, zda si to management uvědomuje, nebo ne.

Je zřejmé, že spolehlivost ochrany před touto hrozbou závisí především na kvalitě systému autentizace uživatelů. Dnes mluvit o bezpečnosti informací bez odkazu na personalizovaný přístup a sledování všech akcí uživatelů v síti prostě nedává smysl. Pokud však jde o ověřování uživatelů na počítačích zahrnutých do podnikové místní sítě, neexistují žádné zvláštní potíže. Trh nabízí mnoho různých řešení, včetně čipových karet a elektronických klíčů, nástrojů biometrické autentizace a dokonce i tak exotických věcí, jako jsou grafická hesla.

Věci jsou poněkud jiné, pokud se uživatel potřebuje připojit k podnikové počítačové síti vzdáleně, například přes internet. V tomto případě se může setkat s řadou problémů, které budeme podrobněji zvažovat.

Úskalí vzdáleného přístupu

V nedůvěryhodném prostředí (mimo kancelář) se uživatel potýká s potřebou zadat heslo z cizího počítače (například z internetové kavárny). Hesla se ukládají do mezipaměti, stejně jako jakékoli jiné informace zadané do počítače, a pokud si to přeje, může je použít někdo jiný pro své vlastní sobecké účely.

Poměrně běžný je dnes druh počítačového podvodu zvaný sniffing (z anglického sniff – sniff) – zachycení síťových paketů útočníkem za účelem identifikace informací, které ho zajímají. Pomocí této techniky může hacker zjistit heslo uživatele a použít ho k neoprávněnému přístupu.

Jednoduchou ochranu heslem (zejména pro vzdálený přístup) vážně testuje nová generace spywarových virů, které se tiše dostanou do počítače uživatele při běžném „obracení“ webových stránek. Virus může být naprogramován tak, aby filtroval informační toky konkrétního počítače, aby identifikoval kombinace znaků, které mohou sloužit jako hesla. „Špión“ tyto kombinace odešle svému tvůrci a zbývá mu pouze identifikovat požadované heslo.

Je jasné, že hardwarová metoda organizace bezpečného přístupu k síti je několikanásobně spolehlivější než jednoduchá hesla, ale jak používat čipovou kartu nebo USB klíč, když jste mimo kancelář? S největší pravděpodobností to selže, protože první zařízení vyžaduje alespoň čtečku, druhé - port USB, který může být blokován (internetová kavárna), nebo v horším případě prostě nemusí být v zařízení, ze kterého se uživatel pokouší pro příjem přístupu (PDA, mobilní telefon, smartphone atd.). Netřeba dodávat, že pro fungování hardwaru - čipových karet a USB klíčů - potřebujete odpovídající software, který je stěží možné nainstalovat do stejné internetové kavárny.

Mezitím poměrně často dochází k situacím, kdy je nutné vzdáleně přijímat nebo odesílat informace. Vezměme si například systémy elektronického bankovnictví: je snadné si představit situaci, kdy by uživatel potřeboval přístup k zabezpečeným bankovním zdrojům, aby mohl vzdáleně spravovat svůj účet. Dnes si některé banky uvědomily nutnost hardwarové autorizace pomocí USB klíče. Ale z řady výše popsaných důvodů není vždy možné jej použít.

Specifika podnikání mnoha velkých společností je často zavazují poskytovat přístup k vlastním zdrojům uživatelům třetích stran – partnerům, klientům, dodavatelům. Dnes v Rusku aktivně nabírá na síle typ spolupráce, jako je outsourcing: subdodavatelská společnost může potřebovat přístup k chráněným zdrojům zákazníka, aby mohla provést práci na zakázce.

Potřeba připojit se k podnikové síti pomocí spolehlivého autentizačního schématu pouze s PDA nebo smartphonem po ruce se může stát vážným problémem, pokud je uživatel na konferenci, jednání nebo jiných obchodních akcích. Právě pro mobilní aplikace, stejně jako pro organizaci přístupu k potřebným informacím z míst, kde není možné instalovat speciální software, byl vyvinut koncept jednorázových hesel OTP - One-Time Password.

Jednorázové heslo: zadané a zapomenuté

Jednorázové heslo je klíčové slovo, které je platné pouze pro jeden proces ověřování po omezenou dobu. Takové heslo zcela řeší problém možného zachycení informací nebo banálního slídění. I když je útočník schopen získat heslo „oběti“, šance na jeho použití k získání přístupu jsou nulové.

První implementace konceptu jednorázového hesla byly založeny na statické sadě klíčových slov, tj. nejprve byl vygenerován seznam hesel (klíčů, kódových slov atd.), který pak uživatelé mohli používat. Podobný mechanismus byl použit v prvních bankovních systémech s možností vzdálené správy účtu. Při aktivaci této služby klient obdržel obálku se seznamem svých hesel. Potom pokaždé, když vstoupil do systému, použil další klíčové slovo. Když se klient dostal na konec seznamu, zašel si do banky pro nový. Toto řešení mělo řadu nevýhod, hlavní byla nízká spolehlivost. Nosit seznam hesel stále s sebou je nebezpečné, útočníci jej mohou snadno ztratit nebo ukrást. A pak, seznam není nekonečný, ale co když ve správnou chvíli není možné se do banky dostat?

Naštěstí se dnes situace nejdramatičtěji změnila. Obecně lze říci, že v západních zemích se jednorázová hesla pro autentizaci v informačních systémech stala běžnou záležitostí. U nás však zůstala technologie OTP donedávna nedostupná. A teprve nedávno si vedení společnosti začalo uvědomovat, jak moc se zvyšuje riziko neoprávněného přístupu při práci na dálku. Poptávka, jak víme, vytváří nabídku. Nyní produkty, které používají jednorázová hesla pro vzdálenou autentizaci, postupně začaly zaujímat své místo na ruském trhu.

Moderní technologie ověřování OTP využívají dynamické generování klíčových slov pomocí silných kryptografických algoritmů. Jinými slovy, autentizační data jsou výsledkem zašifrování nějaké počáteční hodnoty pomocí tajného klíče uživatele. Tyto informace má klient i server. Není přenášen po síti a nelze jej zachytit. Jako počáteční hodnota jsou použity informace známé oběma stranám autentizačního procesu a pro každého uživatele je při jeho inicializaci v systému vytvořen šifrovací klíč (obr. 1).

Stojí za zmínku, že v této fázi vývoje OTP technologií existují systémy, které využívají jak symetrickou, tak asymetrickou kryptografii. V prvním případě musí mít obě strany tajný klíč. Ve druhém případě potřebuje tajný klíč pouze uživatel, zatímco ověřovací server jej má veřejný.

Implementace

Technologie OTP byly vyvinuty jako součást průmyslové iniciativy Open Authentication (OATH), kterou zahájila společnost VeriSign v roce 2004. Podstatou této iniciativy je vyvinout standardní specifikaci pro skutečně silnou autentizaci pro různé internetové služby. Navíc se bavíme o dvoufaktorovém určení uživatelských práv, při kterém musí uživatel „předložit“ čipovou kartu nebo USB token a své heslo. Jednorázová hesla se tak časem mohou stát standardním prostředkem vzdálené autentizace v různých systémech.

V dnešní době bylo vyvinuto a v praxi využíváno několik možností implementace systémů jednorázové autentizace heslem.

Metoda žádost-odpověď. Princip jeho fungování je následující: na začátku autentizační procedury uživatel odešle své přihlašovací údaje na server. V reakci na to vygeneruje náhodný řetězec a odešle jej zpět. Uživatel tato data zašifruje pomocí svého klíče a vrátí je na server. V tomto okamžiku server „najde“ tajný klíč tohoto uživatele ve své paměti a zakóduje s jeho pomocí původní řetězec. Následuje srovnání obou výsledků šifrování. Pokud se zcela shodují, je ověření považováno za úspěšné. Tato metoda implementace technologie jednorázového hesla se nazývá asynchronní, protože proces ověřování nezávisí na historii uživatele na serveru a dalších faktorech.

Metoda „pouze odezva“. V tomto případě je ověřovací algoritmus poněkud jednodušší. Na samém začátku procesu software nebo hardware uživatele nezávisle vygeneruje původní data, která budou zašifrována a odeslána na server k porovnání. V tomto případě se během procesu vytváření řádku použije hodnota předchozího požadavku. Server má také tyto informace; Když zná jméno uživatele, najde hodnotu jeho předchozího požadavku a vygeneruje přesně stejný řetězec pomocí stejného algoritmu. Po zašifrování pomocí tajného klíče uživatele (je také uložen na serveru) server obdrží hodnotu, která se musí zcela shodovat s daty zaslanými uživatelem.

Metoda synchronizace času. Jako počáteční řádek používá aktuální odečty časovače speciálního zařízení nebo počítače, na kterém člověk pracuje. V tomto případě se většinou nejedná o přesné označení času, ale o aktuální interval s předem stanovenými hranicemi (například 30 s). Tato data jsou zašifrována pomocí tajného klíče a odeslána jako prostý text na server spolu s uživatelským jménem. Server, když obdrží požadavek na ověření, provede stejné akce: přijme aktuální čas ze svého časovače a zašifruje jej. Poté stačí porovnat dvě hodnoty: vypočtenou a přijatou ze vzdáleného počítače.

Metoda "synchronizace událostí". V zásadě je tato metoda téměř identická s předchozí, pouze jako počáteční řetězec nepoužívá čas, ale počet úspěšných autentizačních procedur provedených před aktuálním. Tuto hodnotu vypočítávají obě strany samostatně.

Některé systémy implementují tzv. smíšené metody, kdy se jako výchozí hodnota používají dva nebo více typů informací. Existují například systémy, které berou v úvahu jak ověřovací čítače, tak vestavěné časovače. Tento přístup se vyhýbá mnoha nevýhodám jednotlivých metod.

Slabiny technologií OTP

Technologie jednorázového hesla je považována za docela spolehlivou. Pro objektivitu však podotýkáme, že má i nevýhody, kterým podléhají všechny systémy, které implementují princip OTP v jeho čisté podobě. Takové zranitelnosti lze rozdělit do dvou skupin. První zahrnuje potenciálně nebezpečné „díry“ vlastní všem metodám implementace. Nejzávažnější z nich je možnost podvržení autentizačního serveru. V tomto případě uživatel odešle svá data přímo útočníkovi, který je může okamžitě použít k přístupu na skutečný server. V případě metody „request-response“ se algoritmus útoku trochu zkomplikuje (hackerův počítač musí hrát roli „prostředníka“, který prochází procesem výměny informací mezi serverem a klientem). Je však třeba poznamenat, že v praxi není vůbec snadné takový útok provést.

Další zranitelnost je vlastní pouze synchronním metodám a je spojena se skutečností, že existuje riziko desynchronizace informací na serveru a v softwaru nebo hardwaru uživatele. Řekněme, že v některém systému jsou počátečními údaji hodnoty vnitřních časovačů a z nějakého důvodu se již vzájemně neshodují. V tomto případě všechny pokusy uživatele o ověření selžou (chyba typu 1). Naštěstí v takových případech nemůže dojít k chybě druhého typu (přijetí „mimozemšťana“). Pravděpodobnost, že k popsané situaci dojde, je však také extrémně nízká.

Některé útoky se týkají pouze určitých implementací technologie jednorázových hesel. Vezměme si například znovu metodu synchronizace časovače. Jak jsme již řekli, čas se nebere v úvahu s přesností na sekundu, ale v nějakém předem určeném intervalu. To se provádí s ohledem na možnost desynchronizace časovačů a také na výskyt zpoždění při přenosu dat. A právě tento moment může teoreticky využít útočník k získání neoprávněného přístupu ke vzdálenému systému. Nejprve hacker „naslouchá“ síťovému provozu od uživatele k ověřovacímu serveru a zachytí přihlašovací jméno a jednorázové heslo zaslané „obětí“. Poté okamžitě zablokuje svůj počítač (přetíží jej, přeruší spojení atd.) a odešle ze sebe autorizační údaje. A pokud to útočník zvládne tak rychle, že se interval autentizace nestihne změnit, server ho rozpozná jako registrovaného uživatele.

Je jasné, že pro takový útok musí být útočník schopen naslouchat provozu a také rychle zablokovat počítač klienta, a to není snadný úkol. Nejjednodušší je dodržet tyto podmínky, když je útok předem naplánován a „oběť“ se ke vzdálenému systému připojí pomocí počítače z místní sítě někoho jiného. V tomto případě může hacker „pracovat“ na jednom z počítačů předem a získat tak možnost jej ovládat z jiného počítače. Před takovým útokem se můžete chránit pouze použitím „důvěryhodných“ pracovních strojů (například vašeho vlastního notebooku nebo PDA) a „nezávislých“ zabezpečených (například pomocí SSL) kanálů pro přístup k internetu.

Kvalita realizace

Spolehlivost jakéhokoli bezpečnostního systému do značné míry závisí na kvalitě jeho implementace. Všechna praktická řešení mají své nedostatky, které mohou útočníci využít pro své vlastní účely, a tyto „díry“ často přímo nesouvisí s implementovanou technologií. Toto pravidlo je plně použitelné pro autentizační systémy založené na jednorázových heslech. Jak bylo uvedeno výše, jsou založeny na použití kryptografických algoritmů. Vývojářům takových produktů to ukládá určité povinnosti - vždyť nekvalitní provedení jakéhokoli algoritmu nebo například generátor náhodných čísel může ohrozit bezpečnost informací.

Generátory jednorázových hesel jsou implementovány dvěma způsoby: softwarově a hardwarově. První z nich je přirozeně méně spolehlivý. Faktem je, že klientský nástroj musí uložit tajný klíč uživatele. To lze provést víceméně bezpečně pouze zašifrováním samotného klíče na základě osobního hesla. Je nutné počítat s tím, že klientská utilita musí být nainstalována na zařízení (PDA, smartphone apod.), ze kterého právě běží relace. Ukazuje se tedy, že autentizace zaměstnanců závisí na jediném hesle, přestože existuje mnoho způsobů, jak ho zjistit nebo uhodnout. A to zdaleka není jediná zranitelnost softwaru jednorázového generátoru hesel.

Různá zařízení pro hardwarovou implementaci OTP technologií jsou nesrovnatelně spolehlivější. Existují například zařízení, která vypadají jako kalkulačka (obr. 2): když do nich zadáte sadu čísel odeslaných serverem, vygenerují jednorázové heslo na základě vloženého tajného klíče (metoda požadavek-odpověď) . Hlavní slabinou takových zařízení je, že mohou být ukradena nebo ztracena. Zabezpečení systému před útočníkem je možné pouze v případě, že používáte spolehlivou ochranu paměti zařízení pomocí tajného klíče.

Rýže. 2. Zařízení RSA SecurID OTP.

Přesně tento přístup je implementován v čipových kartách a USB tokenech. Pro přístup do jejich paměti musí uživatel zadat svůj PIN kód. Dodejme, že taková zařízení jsou chráněna před uhodnutím PIN kódu: pokud třikrát zadáte špatnou hodnotu, jsou zablokována. Spolehlivé ukládání informací o klíčích, hardwarové generování párů klíčů a provádění kryptografických operací v důvěryhodném prostředí (na čipu čipové karty) neumožňují útočníkovi extrahovat tajný klíč a vytvořit duplikát zařízení pro generování jednorázového hesla.

Příklad implementace OTP

Čipové karty a tokeny USB jsou tedy považovány za nejspolehlivější generátory jednorázových hesel, které jsou chráněny téměř před všemi chybami zabezpečení. Ty jsou navíc jednoznačně pohodlnější: lze je použít na jakémkoli PC nebo notebooku bez dalších čtecích zařízení, která jsou vyžadována pro čipové karty. Navíc je zde implementace USB klíče s technologií OTP, který může fungovat i bez USB portu. Příkladem takového elektronického klíče je eToken NG-OTP od společnosti Aladdin (obr. 3).

Stojí za zmínku, že Aladdin (http://www.aladdin.com) se aktivně podílí na prosazování výše uvedené iniciativy OATH a klíč, o kterém se zde diskutuje, byl vybrán jako základní součást řešení VeriSign Unified Authentication. Pravda, v tomto systému se tomu říká jinak: eToken VeriSign. Hlavním účelem tohoto řešení je zvýšit důvěru v transakce uzavírané přes internet a je založeno na přísné dvoufaktorové autentizaci na základě hardwarového klíče. Takové OEM dodávky produktu eToken NG-OTP potvrzují jeho kvalitu a shodu se všemi specifikacemi OATH.

Zařízení řady eToken jsou v Rusku poměrně rozšířená. Přední výrobci jako Microsoft, Cisco, Oracle, Novell atd. poskytují podporu ve svých produktech (eToken má za sebou více než 200 implementací s aplikacemi pro bezpečnost informací).

eToken NG-OTP je tedy založen na jiném hardwarovém klíči, nejoblíbenějším modelem v řadě je eToken PRO. Jedná se o plnohodnotný token založený na čipu čipové karty s chráněnou pamětí, který lze použít k bezpečnému ukládání klíčových informací, uživatelských profilů a dalších důvěrných dat, provádění hardwarových kryptografických výpočtů a práci s asymetrickými klíči a certifikáty X.509.

Kromě modulů, které implementují výše popsané schopnosti, obsahuje klíč eToken NG-OTP hardwarový generátor jednorázových hesel (obr. 4). Funguje pomocí metody „synchronizace událostí“. Toto je nejspolehlivější implementace technologie OTP mezi synchronními možnostmi (s menším rizikem desynchronizace). Algoritmus generování jednorázového hesla implementovaný v klíči eToken NG-OTP byl vyvinut v rámci iniciativy OATH (je založen na technologii HMAC). Jeho podstatou je vypočítat hodnotu HMAC-SHA-1 a následně provést operaci zkrácení (výběru) šesti číslic z výsledné 160bitové hodnoty. Právě oni slouží jako jednorázové heslo.

Zajímavostí kombinovaného klíče eToken NG-OTP je možnost používat jednorázová hesla i bez připojení klíče k počítači. Proces generování OTP lze spustit stisknutím speciálního tlačítka umístěného na těle zařízení (obr. 5) a jeho výsledek se v tomto případě zobrazí na vestavěném LCD displeji. Tento přístup umožňuje používat technologii OTP i na těch zařízeních, která nemají USB porty (smartphony, PDA, mobilní telefony atd.) a na počítačích, na kterých jsou blokovány.

Nejspolehlivější je smíšený režim činnosti příslušného klíče. Chcete-li jej používat, musí být zařízení připojeno k počítači. Zde hovoříme o dvoufaktorové autentizaci, která je implementována několika způsoby. V jednom případě je pro získání přístupu do sítě nutné k zadání použít vlastní heslo uživatele a také hodnotu OTP. Druhá možnost vyžaduje hodnotu OTP a OTP PIN (zobrazená na hlavní obrazovce).

Klíč eToken NG-OTP samozřejmě může fungovat jako standardní USB token - pro autentizaci uživatele pomocí digitálních certifikátů a technologie PKI, pro uložení osobních klíčů atd. Dotyčný produkt je tedy vhodné použít v celé řadě projektů souvisejících k potřebě bezpečného vzdáleného přístupu a dvoufaktorové autentizace. Použití takových hybridních klíčů v podnikovém měřítku umožňuje uživatelům pracovat s jejich klíči v kanceláři i mimo ni. Tento přístup snižuje náklady na vytvoření systému zabezpečení informací bez snížení jeho spolehlivosti.

Pojďme si to shrnout

Koncept jednorázových hesel OTP ve spojení s moderními kryptografickými technikami lze tedy použít k implementaci spolehlivých systémů vzdálené autentizace. Tato technologie má řadu vážných výhod. Za prvé je to spolehlivost. Dnes není známo mnoho metod pro skutečně „silnou“ autentizaci uživatele při přenosu informací otevřenými komunikačními kanály. Mezitím se tento problém vyskytuje stále častěji. A jednorázová hesla jsou jedním z jeho nejslibnějších řešení.

Druhou výhodou jednorázových hesel je použití „standardních“ kryptografických algoritmů. To znamená, že stávající vývoj je dokonale vhodný pro implementaci autentizačního systému pomocí OTP. Ve skutečnosti to jasně dokazuje stejný klíč eToken NG-OTP, kompatibilní s domácími poskytovateli kryptoměn. Takové tokeny lze použít ve stávajících podnikových bezpečnostních systémech bez jejich přestavby. V důsledku toho lze implementaci technologie jednorázového hesla provést s relativně nízkými náklady.

Další výhodou jednorázových hesel je, že ochrana je slabě závislá na lidském faktoru. Pravda, neplatí to pro všechny jeho implementace. Jak jsme již řekli, spolehlivost mnoha programů na jednorázové heslo závisí na kvalitě použitého PIN kódu. Hardwarové generátory založené na tokenech USB používají plnou dvoufaktorovou autentizaci. A konečně čtvrtou výhodou konceptu OTP je jeho pohodlí pro uživatele. Získání přístupu k potřebným informacím pomocí jednorázových hesel není o nic obtížnější než použití statických klíčových slov pro tento účel. Zvláště pěkné je, že některé hardwarové implementace diskutované technologie lze použít na jakémkoli zařízení, bez ohledu na porty a software na něm nainstalovaný.

Dnes lidé často používají internetové bankovnictví k placení účtů, alimentů a půjček. Nové technologie umožňují člověku sedícímu u počítače otevřít si účet nebo vložit a zkontrolovat zůstatek peněz na své kartě. Používání internetového bankovnictví umožňuje ve většině případů výrazně ušetřit čas bez utrácení peněz za poplatky. Vše, co potřebujete, je přístup k vašemu osobnímu účtu v systému Sberbank Online.

Ne každý ví, jak získat seznam jednorázových hesel za účelem dalšího potvrzení transakcí provedených z osobního účtu Sberbank.

Nutnost získat identifikační údaje

K provádění transakcí s účty a kartami musí osoba nejprve obdržet trvalé heslo. To lze provést několika způsoby, například kontaktováním pobočky banky. Nejčastěji lidé využívají k získávání dat bankomaty.

Generování probíhá automaticky na žádost držitele karty. Údaje lze později změnit. Pro zvýšení úrovně zabezpečení vašeho osobního účtu je nejlepší používat složité kombinace.

Proč potřebujete jednorázové heslo?

Pro dodatečné ověření identity klienta Sberbank je potřeba jednorázové heslo. Takový identifikační systém je nezbytný:

  1. při přihlášení do svého osobního účtu;
  2. při provádění různých operací s vašimi kartami, vklady, účty prostřednictvím systému internetového bankovnictví.

Existují následující typy jednorázových hesel:

  • šeky vytištěné pomocí bankomatů nebo terminálů (obsahují 20 různých hesel najednou);
  • hesla přijatá ve zprávě od Sberbank do telefonu přímo během konkrétní operace.

Některé transakce v systému Sberbank Online lze provést pouze po potvrzení SMS heslem.

Jakékoli peněžní transakce se doporučuje provádět pomocí jednorázových hesel. Uživatel může deaktivovat Sberbank Online, ale to mu vůbec nezabrání používat jednorázová hesla. Takže při práci s různými bankovními programy bude jejich zadání nutné pro potvrzení transakcí.

Příjem jednorázových hesel

Existuje několik způsobů, jak získat jednorázová hesla. Nesmíme zapomenout, že pro práci v systému internetového bankovnictví budete potřebovat přihlašovací jméno a trvalé heslo.
Prostřednictvím bankomatu Sberbank
Klient musí být držitelem debetní (kreditní nebude fungovat) karty Sberbank Ruské federace. Může to být plat nebo platební karta. Pokud je k dispozici, musíte si jej vzít s sebou a jít k nejbližšímu terminálu nebo bankomatu (postup jeho získání je stejný).

  1. Musíte vložit kartu do čtečky karet.
  2. Na výzvu systému zadejte potvrzovací kód.
  3. Zobrazí se hlavní nabídka, ve které klikněte na sekci „Sberbank Online a mobilní banka“. Pokud má bankomat nainstalovaný starý software, pak tam taková položka nebude. V tomto případě budete muset kliknout na tlačítko „Internetová služba“.
  4. V nabídce, která se otevře, klikněte na tlačítko „Získat seznam jednorázových hesel“. Bankomat vytiskne seznam hesel, je jich 20.

Hesla v seznamu jsou nadčasová. Pokud si uživatel vytiskne nová hesla, stará se stanou neplatnými a nelze je dále používat.

Aby bylo pro klienta používání hesel pohodlnější, mají všechna své vlastní číslo. Při provádění jakýchkoli transakcí na internetu bude systém internetového bankovnictví vyžadovat od uživatele zadání jednorázového hesla s konkrétním číslem. Jsou požadovány v náhodném pořadí, takže je třeba věnovat zvýšenou pozornost systémové zprávě, která vás žádá o zadání jednorázového hesla.

Upozorňujeme, že platby a převody, které jsou potvrzeny jednorázovým heslem z šeku, nemohou přesáhnout částku 3 000 rublů.

Poté, co je všech 20 hesel z kontroly pryč, musíte získat nová stejným způsobem jako předchozí.

Pokud se účtenka s hesly ztratila nebo se její údaje dozvěděl někdo jiný, musíte okamžitě vytisknout nové nebo zablokovat staré. Chcete-li to provést, musíte zavolat do kontaktního centra na jedno z následujících čísel

  • +7 (4 9 5 ) 5 0 0 - 5 5 5 0 ;
  • +7 (8 0 0 ) 5 5 5 - 5 5 5 0 .

Prostřednictvím SMS
Tento způsob získání jednorázových hesel je dostupný pouze těm klientům, kteří si ke své kartě již dříve připojili službu Mobilní bankovnictví. To lze provést kontaktováním kterékoli pobočky Sberbank nebo pomocí terminálu (ATM). Další možností připojení k mobilnímu bankovnictví je zavolat na kontaktní centrum. K tomu budete muset poskytnout kontrolní informace, které je nejlepší připravit předem.

Při dokončení jakékoli transakce prostřednictvím Sberbank Online obdrží uživatel zprávy s jednorázovými hesly na svůj mobilní telefon (jedno heslo - jedna zpráva). Přihlášení je nutné provést prostřednictvím karty, ke které je připojena Mobilní banka. V opačném případě budete muset použít seznam jednorázových hesel z účtenky.

Při prohlížení odeslané zprávy se musíte ujistit, že údaje o transakci jsou správné. Chcete-li to provést, musíte porovnat údaje zadané v systému Sberbank Online s informacemi ze SMS.

Každé jednorázové heslo je použito jednou a nelze jej použít znovu. Pokud uživatel požádal o obdržení nového jednorázového hesla, staré je zrušeno. Už ji nebude možné používat.

Zprávy s jednorázovými hesly vždy pocházejí z krátkého čísla Sberbank 900. V SMS jsou uvedeny následující podrobnosti transakce:

  • číslo karty nebo účtu, kterým se transakce provádí;
  • částka transakce;
  • heslo pro potvrzení operace.

Mohou existovat další údaje v závislosti na typu prováděné transakce.

Postup při zadávání jednorázových hesel

Na základě systémových nastavení vašeho osobního účtu vám může být povoleno používat jeden nebo více typů potvrzení transakcí s jednorázovými hesly. Pokud lze použít obě metody, systém dá zhotoviteli před potvrzením výběr.

Pokud uživatel vybere potvrzení z šeku, zobrazí se vedle pole číslo šeku a heslo.

Pokud na váš telefon přijde potvrzení ve formě SMS, je třeba přijaté heslo přepsat do řádku „Zadejte heslo SMS“.

Po zadání hesla vás systém vyzve, abyste znovu zkontrolovali všechny podrobnosti. Pokud jsou všechny vyplněny správně, musíte kliknout na tlačítko „Potvrdit“.

Který způsob příjmu je výhodnější?

Pokud člověk ví, jak používat jednorázová hesla v systému Sberbank Online, má další otázku - která z dostupných metod je nejpohodlnější a nejspolehlivější?

Pro autorizaci v systému pomocí dat karty připojené k Mobilní bance bude v každém případě pro přihlášení potřeba jednorázové heslo obdržené ve zprávě. Operace však mohou být potvrzeny jakýmkoli způsobem, který je pro uživatele pohodlný. SMS hesla ne vždy dorazí včas. Někdy k jejich odeslání dochází se zpožděním. A každý z nich trvá jen 5 minut. Pokud dojde k poruše systému nebo mobilního připojení, je lepší použít pro potvrzení hesla z účtenky.