Logo VU Security

Security Tokens



O que é uma autenticação de fator duplo baseado em telefones celulares?
É uma aplicação móvel que gera uma senha de uso único. Funciona em celulares e dispositivos móveis. Ele trabalha em conjunto com um módulo de servidor para implementar um sistema de autenticação segura, sem conexão direta entre o módulo de usuário e módulo de servidor.

Como é usado?
Solução de Segurança VU para gerar uma senha de uso único (OTP) em um telefone celular, smartphone ou PDA. Quando o usuário precisa entrar num sistema, usa a senha (OTP) gerada em seu dispositivo pessoal e único e sua senha estática, garantindo que o indivíduo é quem ele diz.

Implementação HOTP
VU soluções de segurança implementadas HOTP especificações algoritmo. Algoritmo gerador HOTP é um HMAC baseado em senha única especificado pelo IETF. Como regra geral, o trabalho VU Segurança com base em normas e especificações apoiado em todo o mundo.
Especificação Técnica: RFC 4226

Implementação TOTP:
TOTP (Time Password Based One Time) por sua sigla em Inglês Horário Based One Time Password algoritmo é uma extensão da já testada HMAC-Based One Time Password. Implementação TOTP usa um esquema em que permite dar-lhe um curto tempo de vida cada OTP.
Especificação Técnica: RFC 6238

Implementação VUOTP:
VUOTP (One Time Password Segurança VU): VU de Segurança possui um método de geração, validação e autenticação de proprietários de OTP, ao permitir-lhe trabalhar simultaneamente com um conjunto de eventos, tempo e autenticação padrões. Este modo dá ao cliente a oportunidade de escolher uma variedade de opções e gerar sua propie forte esquema de autenticação.

Implementación OATH:
OATH: autenticação de sistema aberto, que permite aos provedores de soluções de autenticação robustas coexistir sob o mesmo infraesctructura. VU soluções de segurança são compatíveis com este padrão uqe permitir a integração com outras marcas e soluções no mercado.
Especificação Técnica: Release 2.0

Algoritmo Personalizando
VU Segurança é diferente do mercado em geral ter a capacidade de personalizar o algoritmo para o uso exclusivo do cliente, para que possa ter uma única semente no mundo, que minimiza o risco de exploração de vulnerabilidades.

Ir arriba