Powered by OpenAIRE graph
Found an issue? Give us feedback
ZENODOarrow_drop_down
ZENODO
Other ORP type . 2025
License: CC BY SA
Data sources: Datacite
ZENODO
Other ORP type . 2025
License: CC BY SA
Data sources: Datacite
versions View all 2 versions
addClaim

Az ügyfélkapu plusz technológiája és biztonsága

Authors: Balsai, Péter; Pfeiffer, Szilárd;

Az ügyfélkapu plusz technológiája és biztonsága

Abstract

A tanulmány az Ügyfélkapu+ szolgáltatás kétfaktoros azonosítási (2FA) technológiáját és biztonsági megvalósítását elemzi. A szolgáltatás 2022-ben indult, és időalapú egyszer használatos jelszó (TOTP) generálást használ a biztonságos bejelentkezéshez. A cikk részletesen tárgyalja a TOTP működését, a használt kriptográfiai algoritmusokat, valamint azonosítja a jelenlegi megvalósítás biztonsági hiányosságait. Különös figyelmet szentel a megosztott titok méretének (80 bit) és az SHA-1 hash függvény használatának elemzésére, amelyek az aktuális szabványok ajánlásainak fényében megkérdőjelezhetőek. A tanulmány megvizsgálja a kompatibilitási kérdéseket és a különböző TOTP alkalmazások támogatottságát, valamint javaslatokat tesz a biztonság növelésére. A szerzők arra a következtetésre jutnak, hogy bár a jelenlegi megvalósítás működőképes, modernizálásra szorul a biztonság növelése érdekében.

The study analyzes the two-factor authentication (2FA) technology and security implementation of the Ügyfélkapu+ service. Launched in 2022, the service uses time-based one-time password (TOTP) generation for secure login. The article provides a detailed discussion of how TOTP works, the cryptographic algorithms used, and identifies security weaknesses in the current implementation. Special attention is given to the analysis of the shared secret's size (80 bits) and the use of the SHA-1 hash function, both of which are questionable in light of current standards and recommendations. The study also examines compatibility issues and the support provided by various TOTP applications, offering suggestions for enhancing security. The authors conclude that although the current implementation is functional, it requires modernization to enhance security.

Keywords

2FA, HMAC, Computer security, SHA-1, TOTP, Ügyfélkapu+, HOTP

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average