Hoe werkt etokenpas? "RBS BS-Client. Privéclient" v.2. De procedure voor het oplossen van geschillen met betrekking tot transacties uitgevoerd met eToken

  • Offline eenmalige wachtwoordgenerator.
  • Vereist geen verbinding met een computer.
  • Als eenmalige wachtwoordgenerator is het volledig compatibel met eToken NG-OTP.
  • Voert eToken TMS 2.0 uit.
  • Gegarandeerde levensduur - 7 jaar of 14.000 generaties.

eToken PASS kan worden gebruikt voor authenticatie in alle toepassingen en services die het RADIUS-authenticatieprotocol ondersteunen - VPN, Microsoft ISA, Microsoft IIS, Outlook Web Access en vele andere.

Met de eToken OTP SDK 2.0 kunt u eenvoudig ondersteuning voor eenmalige wachtwoordverificatie toevoegen aan uw eigen applicaties.

Voordelen

  • Vereist geen installatie van extra clientsoftware.
  • Vereist geen installatie van stuurprogramma's.
  • Werkt zonder verbinding te maken met een computer - er is geen vrije USB-poort nodig.
  • Mogelijkheid om op elk besturingssysteem te werken.
  • Mogelijkheid om vanaf mobiele apparaten te werken.
  • Een eenmalig wachtwoord is slechts geldig voor één communicatiesessie; de ​​gebruiker hoeft zich geen zorgen te maken dat het wachtwoord wordt gesnoven of onderschept.
  • Lage prijs.

Werkingsprincipe eToken PASS implementeert een algoritme voor het genereren van een eenmalig wachtwoord (OTP), ontwikkeld als onderdeel van het OATH-initiatief. Dit algoritme is gebaseerd op het HMAC-algoritme en de SHA-1-hashfunctie. Om de OTP-waarde te berekenen, worden twee invoerparameters geaccepteerd: de geheime sleutel (de initiële waarde voor de generator) en de huidige tellerwaarde (het aantal vereiste generatiecycli). De initiële waarde wordt zowel op het apparaat zelf als op de server in het eToken TMS-systeem opgeslagen. De teller op het apparaat neemt toe met elke OTP-generatie, en op de server met elke succesvolle OTP-authenticatie.

Wanneer een authenticatieverzoek wordt gedaan, wordt OTP-verificatie uitgevoerd door een RADIUS-server (Microsoft IAS, FreeRadius en anderen), die toegang heeft tot het eToken TMS-systeem, dat OTP aan de serverzijde genereert. Als de door de gebruiker ingevoerde OTP-waarde overeenkomt met de waarde die op de server is ontvangen, wordt de authenticatie als succesvol beschouwd en verzendt de RADIUS-server een passend antwoord.

Een batch eToken PASS-apparaten wordt geleverd met een gecodeerd bestand met initiële waarden voor alle apparaten in de batch. Dit bestand wordt door de beheerder geïmporteerd in het eToken TMS-systeem. Hierna moet de gebruiker, om het apparaat toe te wijzen, het serienummer invoeren (afgedrukt op de behuizing van het apparaat).

Als de synchronisatie van de generatieteller in het apparaat en op de server wordt verstoord, kunt u met het eToken TMS-systeem eenvoudig de synchronisatie herstellen - breng de waarde op de server in overeenstemming met de waarde die op het apparaat is opgeslagen. Om dit te doen, moet de systeembeheerder of de gebruiker zelf (als hij over de juiste rechten beschikt) twee opeenvolgende OTP-waarden genereren en deze via de eToken TMS-webinterface naar de server sturen.

Om de veiligheid te vergroten, staat het eToken TMS-systeem het gebruik van een extra OTP-pincode toe. In dit geval voert de gebruiker voor authenticatie een extra geheime OTP-pincode in naast de gebruikersnaam en het OTP. Deze waarde wordt ingesteld bij het toewijzen van een apparaat aan een gebruiker.

2017: Verwijdering uit de verkoop van eToken-lijnproducten

Kennisgeving van plannen om de verkoop, ondersteuning en onderhoud van USB-tokens en smartcards van de eToken PRO (Java), eToken en CIPF "Cryptotoken"-familie te beëindigen als onderdeel van eToken GOST-producten.

Producten uit de eToken-lijn zijn sinds begin 2017 niet meer leverbaar. De voorwaarden voor het voltooien van de verkoop- en levenscyclus van producten van de eToken PRO (Java)-lijn, aangegeven in de onderstaande tabel, zijn van toepassing op alle bestaande vormfactoren (USB-token, smartcard, enz.). De lijst bevat zowel niet-gecertificeerde als gecertificeerde producten. Een gedetailleerde lijst met modellen voor alle genoemde producten vindt u in het gedeelte 'Artikelen en namen' van de kennisgeving.

Model

  • laatste verkoopdatum 31 maart 2017, datum einde ondersteuning 1 december 2020
  • eToken PRO (Java), eToken NG-FLASH (Java), eToken NG-OTP (Java), eToken PRO overal
  • laatste verkoopdatum 31 januari 2017, einddatum ondersteuning 1 december 2020
  • eToken 4100 Smartcard, eToken 5100/5105, eToken 5200/5205
  • laatste verkoopdatum is 31 augustus 2017, einddatum van de ondersteuning is 1 december 2018.
  • Producten die CIPF "Cryptotoken" (eToken GOST) bevatten

Technische ondersteuning voor eerder aangeschafte producten wordt verleend tot het einde van de betaalde technische ondersteuningsperiode.

In plaats van eToken PRO (Java) en eToken elektronische sleutels, heeft het bedrijf "Aladdin R.D." biedt nieuwe binnenlandse USB-tokens, smartcards, ingebouwde beveiligingsmodules (chips), OTP-tokens JaCarta PRO, JaCarta PKI, JaCarta WebPass, door haar ontwikkeld en geproduceerd in de Russische Federatie.

Vervangen model

  • eToken, eToken PRO (Java), SafeNet eToken
    • JaCarta PRO - Compatibel model
    • JaCarta PKI - Functioneel analoog
  • eToken PRO Anywhere - nee
  • eToken NG-FLASH (Java) - In 2018 is het de bedoeling om een ​​soortgelijk product in de JaCarta-lijn te introduceren
  • eToken NG-OTP (Java) - Functioneel analoog dat de OTP-waarde genereert en deze via de USB-poort verzendt

2016: eToken PASS gecertificeerd door FSTEC

26 augustus 2016 Aladdin RD-bedrijf kondigde de verlenging aan van het certificaat van de FSTEC van Rusland voor het software- en hardwarecomplex voor authenticatie en opslag van gebruikersinformatie “Elektronische sleutel eToken 5”.

Certificaat van overeenstemming nr. 1883 van de FSTEC van Rusland bevestigt de overeenstemming van de software voor authenticatie en opslag van gebruikersinformatie “Elektronische sleutel eToken 5” met de vereisten van het geldende document “Bescherming tegen ongeoorloofde toegang tot informatie. Deel 1. Informatiebeveiligingssoftware. Classificatie volgens het niveau van controle over de afwezigheid van niet-aangegeven capaciteiten” (State Technical Commission of Russia, 1999), een software- en hardwaremiddel om informatie te beschermen tegen ongeoorloofde toegang, heeft een geschat vertrouwensniveau van OUD 2 op niveau 4 van controle.

  • Toegang tot sites met eenmalige wachtwoorden via Open OTP.
  • Eenmalige toegang met een wachtwoord in alle toepassingen die het RADIUS-protocol gebruiken.
  • De levensduur van de sleutel op één batterij bedraagt ​​7 jaar.
  • Nu zal niemand uw wachtwoord stelen.
  • Hoe werkt eToken Pass en waar is het voor?

    eToken PASS is een sleutel voor het offline genereren van eenmalige wachtwoorden (OTP). Vereist geen aansluiting op een computer of installatie van stuurprogramma's.

    Klik op de knop en u ontvangt een eenmalig wachtwoord van 6 cijfers om toegang te krijgen tot de website of applicatie.Voer uw login, permanent wachtwoord en het wachtwoord ontvangen van eToken Pass in en krijg toegang tot uw informatie.

    De veiligheid wordt gewaarborgd doordat het door eToken Pass aangemaakte wachtwoord slechts één keer geldig is. Als uw wachtwoord wordt bespioneerd of onderschept, is het dus onmogelijk om het een tweede keer te gebruiken. Om opnieuw in te loggen, moet u opnieuw op de knop drukken en een nieuw wachtwoord krijgen.

    Doel van de eToken-pas

    eToken Pass wordt meestal gebruikt om toegang te krijgen tot webservices en portals op internet uit te wisselen, wanneer het niet mogelijk is om strikte tweefactorauthenticatie te bieden. Bijvoorbeeld toegang tot zakelijke e-mail Outlook Web Access.

    Een andere populaire manier om sleutels te gebruiken zijn gesloten webportals waarvoor verbeterde beveiligingsmaatregelen nodig zijn om toegang te krijgen. Het gesloten portaal van het TrustPay-betalingssysteem voor betalingsagenten maakt bijvoorbeeld gebruik van eToken Pass-sleutels.

    Het gebruik van eenmalige wachtwoorden kan in elk systeem, webportaal of CMS worden geïmplementeerd; hiervoor heeft u de eToken OTP SDK 2.0 ontwikkelingskit nodig. Met deze ontwikkelingskit kunt u eenvoudig ondersteuning implementeren voor het inloggen op een site met behulp van eenmalige wachtwoorden met behulp van eToken Pass.

    eToken Pass en 1C-Bitrix

    Het populaire CMS ondersteunt al eToken Pass-sleutels. Als uw website op dit CMS is ontwikkeld, kunt u zonder extra kosten gebruik maken van eToken Pass-sleutels.

    eToken Pass-ondersteuning werkt in alle edities van 1C-Bitrix behalve de Start-editie.Het instellen van eToken Pass bevindt zich V, in de module "Proactieve verdediging".

    Om een ​​gebruiker na de configuratie te autoriseren voor het gebruik van eToken Pass, moet u de gebruikersaanmelding en een samengesteld wachtwoord invoeren, dat bestaat uit een gecombineerde spelling van het gewone wachtwoord van de gebruiker en de eenmalige wachtwoordwaarde die is ontvangen op de eToken Pass.

    Voordelen van eToken Pass

      U hoeft niets te installeren, geen stuurprogramma's, geen software.

      U hoeft geen verbinding te maken met een computer.

      Ondersteunt elk besturingssysteem.

      Je kunt werken via een tablet of smartphone.

      Een eenmalig wachtwoord is slechts één keer geldig en kan door niemand opnieuw worden gebruikt.

      geen hoge prijs.

    Hoe eToken Pass werkt

    Samen eToken-pas Er wordt een initialisatiebestand meegeleverd dat het sleutelnummer en de geheime parameters bevat. Deze gegevens worden tijdens de installatie naar de server van uw systeem geüpload en vervolgens vindt synchronisatie plaats eToken-pas met de server.

    Het eenmalige wachtwoord wordt berekend met behulp van een pseudo-willekeurige vector. Met andere woorden: als u de huidige wachtwoordwaarde en de geheime gegevens van de eToken Pass kent, kunt u de volgende eenmalige wachtwoordwaarde berekenen.

    Dit is precies hoe het wachtwoord op de server wordt berekend; na succesvolle autorisatie in het noorden wordt het volgende wachtwoord berekend en wacht het systeem op invoer.

    In dit geval kan het echter voorkomen dat u meerdere keren op de knop op de eToken Pass klikt, maar deze wachtwoorden niet gebruikt, dan komt uw huidige wachtwoord niet overeen met de waarde die op de server wordt berekend.

    Synchronisatievenster voor eToken Pass

    Om dergelijke problemen op te lossen, is er een parameter genaamd het “synchronisatievenster”. Deze stelt het aantal eenmalige wachtwoorden in dat de server zal berekenen als uw eenmalige wachtwoorden niet overeenkomen. Meestal is deze waarde gelijk aan 10-15 wachtwoorden; als u vaker op drukt, gaat u verder dan het "synchronisatievenster" en voor verder werk moet u opnieuw synchroniseren met de server, d.w.z. het in lijn brengen van de waarde op de server met de waarde die is opgeslagen in de eToken Pass.

    Methode voor het genereren van een eenmalig wachtwoord in eToken Pass

    eToken Pass-sleutels zijn er in 2 soorten

      Pass Time - wachtwoordgeneratie eenmaal in een bepaalde periode

      Pass Event - genereren van een wachtwoord per gebeurtenis

    Standaard worden alle eToken Pass-sleutels geleverd met de Pass Event-parameter; als u sleutels moet kopen met de Pass Time-parameter, moet dit worden gemeld aan de manager bij het bevestigen van de bestelling.

    Directeur van het SDM-Bank-filiaal in Voronezh

    Onderwijs

    In 1997 studeerde ze af aan de Voronezh State University met een graad in Accounting en Auditing. Vloeiend Engels.

    Carrière bij SDM-BANK

    Het verhaal van Alla Vladimirovna en SDM Bank is meer dan alleen het verhaal van een succesvolle carrière als topmanager. Volgens Alla Vladimirovna is het filiaal in Voronezh niet alleen een baan, een dienst, een carrière. Dit hoort bij het leven, bij het gezin, bij het tweede huis. Bovendien kunnen we nu met vertrouwen spreken over een arbeidersdynastie: Alla Vladimirovna werd de directeur van de afdeling na haar vader, Vladimir Andrejevitsj Voronov. Hij was het eerste hoofd van de vestiging, die deze in 1995 oprichtte en tot 2012 zorgde voor de duurzame ontwikkeling van het bedrijf.

    Tegen de tijd dat ze werd benoemd tot directeur, werkte Alla Vladimirovna al meer dan 15 jaar bij SDM-Bank. Ze begon, zoals het een student van gisteren betaamt, als econoom.

    Nu herinnert Alla Vladimirovna zich met een glimlach dat ze bijna alles moest doen, niet beperkt tot haar directe taken, “behalve dat ik niet als chauffeur of IT-specialist werkte – en dus overal aanwezig was.” De houding ten opzichte van de branche werd precies gevormd door het leiderschap van haar vader: benader taken nooit formeel, leef op het werk, behandel de branche als je geesteskind - dit zijn de basisprincipes waarop het werk van Alla Vladimirovna gedurende haar hele carrière was gebaseerd.

    De lijst met standpunten van Alla Vladimirovna bevestigt op welsprekende wijze dat juist deze houding de sleutel is tot het succes van zowel het bedrijf als de persoon erin.

    • 1997 – econoom;
    • In 2000 werd zij overgeplaatst naar de functie van inspecteur interne controle;
    • In 2003 werd zij benoemd tot leningfunctionaris;
    • In 2004 werd ze overgeplaatst naar de functie van hoofd van de kredietafdeling;
    • In 2008 werd zij benoemd tot adjunct-directeur van de Voronezh-vestiging van SDM-Bank;
    • In 2012 werd zij directeur van de vestiging.

    Persoonlijke kwaliteiten

    Zelfs voordat Alla Vladimirovna de ‘rechterhand’ van haar vader werd bij de bank, waren haar persoonlijke prestaties indrukwekkend. Ze studeerde af aan de wiskundeschool, studeerde cum laude af aan de universiteit en zonder een enkele B, en was een van de beste studenten van de cursus. Alla Vladimirovna geeft toe dat wiskunde en getallen haar niet alleen niet bang maken, integendeel, op dit gebied ‘zingt’ haar ziel. Daarom herinnert hij zich zijn werk op de kredietafdeling met bijzondere warmte. “Van alle afdelingen is de kredietafdeling mijn favoriet”, geeft Alla Vladimirovna toe.

    Het geheim van een succesvolle carrière

    Het is altijd bewonderenswaardig als je kunt zien dat iemand op zijn plek zit en doet wat hij leuk vindt en waar hij goed in is. Alla Vladimirovna geeft toe dat ze vaak werd uitgenodigd om bij andere banken te werken, maar dat ze haar eigen bank niet kon verlaten.

    Nu heeft het SDM-Bank-filiaal in Voronezh 28 mensen in dienst, en Alla Vladimirovna doet er alles aan om ervoor te zorgen dat alle medewerkers van de bank geïnteresseerd zijn en dat het werk, ongeacht hoeveel ervan, leuk is. “In onze branche is er weinig personeelsverloop. En hier zijn wij erg trots op. Ik probeer mijn positieve instelling en verantwoordelijke houding over te brengen op al mijn medewerkers”, merkt Alla Vladimirovna op.

    Het kernteam van de vestiging werkt al ruim 10 jaar samen. Bovendien houdt iedereen, zowel medewerkers als, heel belangrijk, klanten, erg van ons microklimaat en onze sfeer. Vandaar het grote aantal vaste klanten dat ons al zo'n 19 jaar bedient. Klanten blijven de bank trouw en ook het kantoorteam is daar erg trots op.

    "RBS BS-Client. Privéclient" v.2.2

    versie vanaf 01/01/2001

    1. Samenvatting

    Dit document is bedoeld voor systeembeheerders.

    Het document bevat informatie over de principes van het werken met een analoog van de handgeschreven handtekening van de klant – eToken.

    1. Samenvatting. 2

    2. Principes van het werken met eToken PASS. 4

    3. Importeer eToken-sleutels in het systeem. 4

    4. Klantwerk met eToken. 5

    6. De procedure voor het oplossen van geschillen met betrekking tot transacties uitgevoerd met eToken. 7

    2. Principes van het werken met eToken PASS

    eToken PASS implementeert een algoritme voor het genereren van eenmalige wachtwoorden met behulp van het HMAC-algoritme en de SHA-1-hashfunctie. Voor de klant ziet eToken PASS eruit als een sleutelhanger (Fig. 1), op het scherm waarvan het gegenereerde wachtwoord wordt weergegeven. Dit wachtwoord wordt gebruikt om financiële transacties door de klant in het “Private Client”-systeem te bevestigen.

    Dit gebruik van eToken is gebaseerd op artikel 160 van het Burgerlijk Wetboek van de Russische Federatie, waarin staat dat, met toestemming van de partijen, het gebruik van analogen van de handgeschreven handtekening van de klant is toegestaan. Het is echter geen elektronische handtekening en valt dus niet onder de wet ‘Over Elektronische Digitale Handtekening’.

    Rijst. 1 eToken PASS

    3. Importeren van eToken-sleutels in het systeem

    Elke eToken-sleutelhanger heeft zijn eigen serienummer en geheime waarde. Deze gegevens worden verstrekt door Alladin.

    Het is niet mogelijk om deze gegevens te genereren via het Private Client systeem. Het Private Client-systeem ontvangt informatie over eToken PASS-sleutels door informatie te importeren uit bestanden die de bank samen met eToken-sleutelhangers heeft ontvangen. Op de server worden deze gegevens versleuteld opgeslagen.

    F Om eToken-sleutels in het CHK-systeem te importeren moet u:

    · Selecteer het menu-item “Beveiliging -> Beveiliging -> Lijst met eToken-sleutels”.

    ð Hierdoor wordt het dialoogvenster “Lijst met eToken-sleutels” geopend (Fig. 2).

    Rijst. 2 Dialoogvenster eToken-sleutellijst

    · Om nieuwe sleutels te downloaden, moet u op de knop “Downloaden” klikken in de werkbalk van het dialoogvenster.

    ð Hierdoor wordt het dialoogvenster “EToken-sleutels importeren” geopend (Fig. 3).

    Rijst. 3 Dialoogvenster eToken-sleutels importeren

    · In het geopende venster moet u het pad opgeven naar het XML-bestand dat de sleutels bevat.

    4. Klantwerk met eToken

    Om een ​​nieuwe sleutel te binden, moet de klant naar de bank komen en een nieuwe sleutelhanger ontvangen. Het binden van een nieuwe sleutel aan de klant gebeurt door een bevoegd persoon van de bank met behulp van standaardmiddelen van Cheka.

    Bij het ondertekenen van een document verschijnt op het scherm van het internetbankiersysteem een ​​veld voor het invoeren van een code. De klant drukt op de sleutelhangerknop om een ​​nieuwe wachtwoordwaarde te genereren en voert de ontvangen code in het veld in. Wanneer een wachtwoord wordt gegenereerd, wordt de wachtwoordteller met één verhoogd.

    Informatie over de huidige teller wordt opgeslagen in de sleutelhanger zelf en wordt gesynchroniseerd met het CHK-systeem. Bij ontvangst van een ondertekend document wordt de juistheid van de ingevoerde code gecontroleerd met behulp van de eToken PKI Client driverset.

    Aandacht! Voor een correcte werking moet de eToken PKI Client-driverset op dezelfde server als RTS worden geïnstalleerd.

    Het aantal keren dat u een verkeerd wachtwoord kunt invoeren, is beperkt. Als de client alle pogingen heeft uitgeput, wordt de sleutel geblokkeerd in het CHK-systeem. De klant kan de sleutel niet zelf ontgrendelen. Het aantal pogingen om een ​​onjuiste sleutel in te voeren wordt ingesteld in de parameter “InvalideTokenAttempt” (Instellingen -> Systeemparameters -> Autorisatieparameters -> InvalideTokenAttempt).

    U kunt de sleutel ontgrendelen in de Builder-applicatie. Om dit te doen, moet u in de tabel “eTokenKeys” (Tabelstructuren -> eTokenKeys) voor de invoer die overeenkomt met de geblokkeerde eToken-sleutelhanger (de vereiste invoer wordt bepaald door ID), de volgende waarden voor de parameters instellen:

    AantalPoging = 0

    eTokenBlockDate = " " (leeg)

    eTokenStatusID = 1

    Bij gebruik van een sleutelhanger bestaat de mogelijkheid dat de klant per ongeluk nog een keer op de knop heeft gedrukt en dat de wachtwoordteller op de sleutelhanger van de klant met meer dan één is verhoogd. In dit geval moet de teller worden gesynchroniseerd met de gegevens in het CHK-systeem. In dit geval wordt de controle niet alleen uitgevoerd voor de huidige tellerwaarde, maar loopt deze een vooraf ingesteld aantal waarden vooruit. Hierdoor kan de klant het document met succes ondertekenen, zelfs als hij per ongeluk op de knop heeft geklikt om het volgende wachtwoord te genereren. Om het aantal toegestane “willekeurige” knopdrukken op de sleutelhanger in te stellen, gebruikt u de instelling “TokenCounterForCheck” (Instellingen -> Systeemparameters -> Autorisatieparameters -> TokenCounterForCheck).

    https://pandia.ru/text/78/645/images/image006_65.gif" width="623" height="626 src=">

    6. De procedure voor het oplossen van geschillen met betrekking tot transacties uitgevoerd met behulp van “eToken”

    1. Indien een controversiële transactie (elektronisch document) met behulp van “eToken” wordt gedetecteerd, heeft de Klant het recht om contact op te nemen met de Bank om hiertegen te protesteren. Tegen de operatie kan uiterlijk 30 kalenderdagen na de datum van uitvoering ervan worden geprotesteerd.

    2. Het gespecificeerde protest wordt geformaliseerd door een schriftelijke verklaring gericht aan de Bank, opgesteld in welke vorm dan ook en met de volgende gegevens: Volledige naam van de Cliënt; datum van operatie; soort operatie; transactiebedrag; reden voor protest.

    3. De Bank neemt binnen 10 werkdagen de aanvraag van de Cliënt in behandeling en voldoet aan de vordering van de Cliënt, dan wel stuurt een schriftelijke reactie naar de Cliënt over de ongegrondheid van zijn vordering.

    4. Indien de Cliënt het niet eens is met de conclusie van de Bank, stuurt de Cliënt de Bank een schriftelijke kennisgeving van zijn onenigheid en van de verplichting om een ​​geschillencommissie in te stellen om geschillen te beslechten. De conflictcommissie wordt gevormd voor een periode van maximaal tien werkdagen, gedurende welke zij de wettigheid en geldigheid van de claim moet vaststellen, evenals, indien nodig, de authenticiteit en het auteurschap van de betwiste transactie.

    5. De conflictcommissie bestaat uit een gelijk aantal vertegenwoordigers van elk van de Partijen, bepaald door de Partijen onafhankelijk van elkaar. Het recht om de relevante Partij in de commissie te vertegenwoordigen moet worden bevestigd door een volmacht die aan elke vertegenwoordiger wordt afgegeven voor de duur van de werkzaamheden van de commissie.

    6. De Commissie bepaalt, met inbegrip van, maar niet beperkt tot, het volgende:

    · het onderwerp van onenigheid op basis van de claim van de Klant en de uitleg van de Partijen;

    · de wettigheid van het indienen van een claim op basis van de tekst van de gesloten overeenkomst en de bijlagen;

    · het feit dat de Klant zich heeft aangemeld bij het Systeem voordat hij de betwiste transactie heeft verzonden;

    · overeenstemming van het serienummer van de eToken PASS-sleutelhanger die door de Klant wordt gebruikt met het serienummer van de sleutelhanger die aan de klant in de Bank is gekoppeld, en de wettigheid van het gebruik ervan;

    · datum en tijdstip van ontvangst van de transactie.

    7. De Partijen komen overeen dat de commissie voor het analyseren van conflictsituaties een elektronisch document ter overweging aanvaardt en verplicht is de volgende door de Partijen erkende referentiegegevens te gebruiken:

    · elektronische archiefgegevens van geaccepteerde en verzonden documenten;

    · databasegegevens met informatie over eToken PASS;

    · programma opgeslagen door de Bank.

    8. De Commissie moet ervoor zorgen dat de acties van de partijen in overeenstemming waren met de overeenkomst die van kracht was op het moment dat de betwiste transactie tot stand kwam.

    9. Bevestiging van de correcte uitvoering door de Bank van het betwiste document is de gelijktijdige vervulling van de volgende voorwaarden:

    · de informatie in het betwiste document volledig consistent is met de acties van de Bank om het uit te voeren;

    · het feit dat de Cliënt het Systeem heeft ingevoerd voordat het betwiste document naar de Bank werd verzonden, werd vastgesteld;

    · het feit dat het systeem de door de klant ingevoerde eenmalige sleutel heeft geverifieerd;

    · de waarde van de wachtwoordteller op de eToken-sleutelhanger van de klant is groter dan de waarde van de teller die wordt gebruikt bij het ondertekenen van het document;

    · op het moment van verzending van het document was de gebruikte eToken PASS gekoppeld aan de client;

    · op het moment dat het document werd verzonden, was de gebruikte eToken PASS actief.

    In dit geval worden de vorderingen van de Cliënt tegen de Bank met betrekking tot de gevolgen van de uitvoering van het gespecificeerde document als ongegrond erkend. Het niet voldoen aan een van de genoemde voorwaarden betekent dat het juiste gebruik van de eenmalige sleutel die is gegenereerd met de eToken PASS-sleutelhanger en de correcte uitvoering van het document niet zijn bevestigd, dat wil zeggen dat het gecontroleerde document is bevestigd door een onjuiste sleutel. tijdsleutel, of het document is niet correct uitgevoerd door de Bank. In dit geval worden de vorderingen van de Cliënt tegen de Bank met betrekking tot de gevolgen van de uitvoering van het gespecificeerde document als gerechtvaardigd erkend.

    10. De resultaten van het onderzoek worden geformaliseerd in de vorm van een schriftelijke conclusie - een akte van de Conflictcommissie, ondertekend door alle leden van de commissie. Het rapport wordt direct na afloop van het examen opgemaakt. Het rapport bevat de resultaten van het onderzoek, evenals alle essentiële details van het betwiste elektronische document. De akte wordt opgesteld in twee exemplaren: één voor vertegenwoordigers van de Bank en voor de Cliënt. Het rapport van de commissie is definitief en kan niet worden herzien.

    11. De partijen hebben het recht om het resultaat van het werk van de commissie aan te vechten op de manier die is vastgelegd in de huidige wetgeving van de Russische Federatie. De door de conflictcommissie opgestelde akte is bewijsmateriaal in de verdere procedure van het geschil bij de gerechtelijke autoriteiten.

    Een stand-alone generator voor eenmalige wachtwoorden waarvoor geen verbinding met een computer of installatie van extra software vereist is en die in elk besturingssysteem kan worden gebruikt, maar ook bij toegang tot beveiligde bronnen vanaf mobiele apparaten en terminals die geen USB-connector of smartcard hebben lezer.

    • Autonome eenmalige wachtwoordgenerator;
    • Vereist geen verbinding met een computer;
    • Gecentraliseerd beheer van tokens met behulp van het eToken TMS-systeem.

    Doel

    De stand-alone eenmalige wachtwoordgenerator eToken PASS kan worden gebruikt voor authenticatie in alle toepassingen en services die het RADIUS-authenticatieprotocol ondersteunen - VPN, Microsoft ISA, Microsoft IIS, Outlook Web Access, enz.

    Met de eToken OTP SDK 2.0 kunt u eenvoudig ondersteuning voor eenmalige wachtwoordverificatie toevoegen aan uw eigen applicaties.

    Voordelen

    • Vereist geen installatie van extra clientsoftware.
    • Vereist geen installatie van stuurprogramma's.
    • Werkt zonder verbinding te maken met een computer - er is geen vrije USB-poort nodig.
    • Mogelijkheid om op elk besturingssysteem te werken.
    • Mogelijkheid om vanaf mobiele apparaten te werken.
    • Een eenmalig wachtwoord is slechts geldig voor één communicatiesessie. De gebruiker hoeft zich geen zorgen te maken dat het wachtwoord wordt gesnuffeld of onderschept.
    • Lage prijs.

    Werkingsprincipe

    eToken PASS implementeert een algoritme voor het genereren van een eenmalig wachtwoord (OTP), ontwikkeld als onderdeel van het OATH-initiatief. Dit algoritme is gebaseerd op het HMAC-algoritme en de SHA-1-hashfunctie. Om de OTP-waarde te berekenen, worden twee invoerparameters geaccepteerd: de geheime sleutel (de initiële waarde voor de generator) en de huidige tellerwaarde (het aantal vereiste generatiecycli). De initiële waarde wordt zowel op het apparaat zelf als op de server in het eToken TMS-systeem opgeslagen. De teller op het apparaat neemt toe met elke OTP-generatie, en op de server met elke succesvolle OTP-authenticatie.

    Wanneer een authenticatieverzoek wordt gedaan, wordt OTP-verificatie uitgevoerd door een RADIUS-server (Microsoft IAS, FreeRadius en anderen), die toegang heeft tot het eToken TMS-systeem, dat OTP aan de serverzijde genereert. Als de door de gebruiker ingevoerde OTP-waarde overeenkomt met de waarde die op de server is ontvangen, wordt de authenticatie als succesvol beschouwd en verzendt de RADIUS-server een passend antwoord.

    Een batch eToken PASS-apparaten wordt geleverd met een gecodeerd bestand met initiële waarden voor alle apparaten in de batch. Dit bestand wordt door de beheerder geïmporteerd in het eToken TMS-systeem. Hierna moet de gebruiker, om het apparaat toe te wijzen, het serienummer invoeren (afgedrukt op de behuizing van het apparaat).

    Als de synchronisatie van de generatieteller in het apparaat en op de server wordt verstoord, kunt u met het eToken TMS-systeem eenvoudig de synchronisatie herstellen - breng de waarde op de server in overeenstemming met de waarde die op het apparaat is opgeslagen. Om dit te doen, moet de systeembeheerder of de gebruiker zelf (als hij over de juiste rechten beschikt) twee opeenvolgende OTP-waarden genereren en deze via de eToken TMS-webinterface naar de server sturen.

    Om de veiligheid te vergroten, staat het eToken TMS-systeem het gebruik van een extra OTP-pincode toe. In dit geval voert de gebruiker voor authenticatie een extra geheime OTP-pincode in naast de gebruikersnaam en het OTP. Deze waarde wordt ingesteld bij het toewijzen van een apparaat aan een gebruiker.