2 Januari 2026
Kode Sandi Sekali Pakai (OTP) telah menjadi landasan keamanan daring selama lebih dari dua dekade. Jika Anda pernah menerima kode enam digit melalui pesan teks untuk masuk ke akun bank Anda, berarti Anda telah menggunakannya. Namun, seiring dengan semakin canggihnya serangan siber, pertanyaan yang diajukan oleh organisasi dan tim keamanan kini berubah dari “apakah kita harus menggunakan OTP?” menjadi “apakah OTP masih cukup aman?”
Artikel ini menjelaskan apa itu otentikasi OTP, bagaimana berbagai jenisnya bekerja, risiko keamanan spesifik yang ditimbulkannya masing-masing, serta mengapa verifikasi wajah biometrik semakin menggantikan OTP sebagai metode otentikasi pilihan untuk kasus penggunaan yang membutuhkan tingkat keamanan tinggi.
Apa itu OTP? Arti dan Definisi
OTP adalah kode yang dihasilkan oleh komputer yang hanya berlaku untuk satu sesi otentikasi dan kedaluwarsa dalam waktu singkat – biasanya 30 hingga 120 detik, atau segera setelah digunakan.
Berbeda dengan kata sandi statis, yang tetap sama hingga pengguna mengubahnya, OTP selalu unik setiap kali digunakan. Hal ini menghilangkan risiko serangan replay kredensial, di mana penyerang menggunakan kembali kata sandi yang telah disadap. OTP dikirimkan melalui pesan teks SMS, email, aplikasi otentikator, atau perangkat token fisik.
Otentikasi OTP umumnya digunakan sebagai bagian dari otentikasi multi-faktor (MFA), yang memenuhi faktor kepemilikan – lapisan jaminan ‘apa yang Anda miliki’. Asumsinya adalah bahwa hanya pengguna yang sah yang memiliki akses ke perangkat atau kotak masuk yang menerima kode tersebut.
Bagaimana Cara Kerja OTP?
Proses OTP dasar terdiri dari tiga langkah:
- Pengguna mencoba masuk atau menyelesaikan transaksi.
- Sistem ini menghasilkan kode unik yang berlaku untuk jangka waktu tertentu dan mengirimkannya ke perangkat atau alamat email yang terdaftar milik pengguna.
- Pengguna memasukkan kode untuk melakukan otentikasi. Sesi akan diberikan jika kode tersebut cocok dan belum kedaluwarsa.
OTP dihasilkan menggunakan salah satu dari dua algoritma dasar berikut:
- HOTP (Kata Sandi Sekali Pakai Berbasis HMAC): kode ini dihasilkan berdasarkan penghitung yang bertambah setiap kali terjadi proses otentikasi. Kode ini tetap berlaku hingga digunakan, bukan kedaluwarsa berdasarkan waktu.
- TOTP (Time-Based One-Time Password):kode ini dihasilkan berdasarkan waktu saat ini dan kedaluwarsa setelah jangka waktu tertentu, biasanya 30 detik. Aplikasi otentikator seperti Google Authenticator menggunakan TOTP.
Dalam kasus SMS OTP, tidak ada algoritma yang digunakan — kode tersebut hanya dihasilkan di sisi server dan dikirimkan melalui jaringan seluler, tanpa adanya ikatan kriptografis dengan perangkat pengguna.
Jenis-Jenis Utama Otentikasi OTP
- SMS OTP: kode satu kali yang dikirimkan ke nomor ponsel Anda melalui pesan teks. Format yang paling umum digunakan, namun juga yang paling rentan.
- Kode OTP via email:kode yang dikirimkan ke kotak masuk email yang terdaftar. Praktis, tetapi bergantung pada tingkat keamanan akun email tersebut.
- TOTP (Time-Based, App-Generated): kode bergulir yang dihasilkan oleh aplikasi otentikasi (Google Authenticator, Microsoft Authenticator, Authy). Lebih aman daripada SMS karena tidak dikirim melalui jaringan telepon. Biasanya berlaku selama 30 detik.
- HOTP (Berbasis Penghitung): kode yang nilainya bertambah setiap kali digunakan, bukan kedaluwarsa berdasarkan waktu. Digunakan dalam beberapa implementasi token perangkat keras.
- Token perangkat keras:perangkat fisik khusus (bukan ponsel pintar) yang menampilkan kode sekali pakai. Umum digunakan di lingkungan perusahaan dan layanan keuangan.
Otentikasi OTP: Apa Masalahnya?
Mela Abesamis selalu menganggap dirinya berhati-hati dalam hal keamanan siber. Dia sangat paham Tentang iProov serangan phishing dan taktik penipuan umum lainnya, serta cara mengetahuinya. Dia juga terbiasa menerima One-Time Passcode (OTP) dari banknya, yang dikirim melalui SMS ke perangkat selulernya untuk mengautentikasi identitasnya.
Namun, pada Desember 2021, Mela menerima pesan dari banknya yang menyatakan bahwa 50.025 peso Filipina (sekitar $950) telah ditransfer dari rekeningnya ke rekening Mark Nagoyo. Ini adalah satu-satunya tanda yang diterimanya bahwa uang tersebut telah ditransfer. Dia belum pernah mendengar nama Mark Nagoyo, dia jelas tidak melakukan pembayaran tersebut, dan dia tidak menerima kode sandi satu kali selama transaksi berlangsung.
Dia tidak sendirian. Lebih dari 700 pemegang rekening menjadi korban penipuan tersebut. Dalam bahasa Filipina, kata “nagoyo” berarti mempermalukan seseorang.
Lima orang akhirnya didakwa atas kasus penipuan tersebut. Para penipu menggunakan teknik phishing untuk mencuri data login rekening bank. Mereka kemudian berhasil sepenuhnya mengelabui sistem keamanan OTP bank – para korban melaporkan bahwa transaksi diproses tanpa pemicu OTP sama sekali – dan menguras rekening bank para korban.
Bank telah membayar kembali jumlah yang terdampak, namun hal ini tidak sepenuhnya mengimbangi pengalaman traumatis para korban.
Ini hanyalah salah satu contoh bagaimana membobol otentikasi OTP semakin mudah dilakukan oleh para penyerang yang semakin canggih. Artikel ini membahas secara rinci bagaimana serangan-serangan tersebut bekerja — serta seperti apa alternatif yang lebih aman.
Apakah OTP Aman?
OTP lebih aman daripada kata sandi statis saja. Karena setiap kode bersifat unik dan masa berlakunya cepat habis, menyadap kode tersebut tidak akan memberi penyerang kredensial yang dapat digunakan kembali.
Namun, OTP memiliki keterbatasan struktural mendasar: OTP hanya memenuhi faktor kepemilikan dalam otentikasi—“apa yang Anda miliki.” Perangkat atau kotak masuk apa pun yang menerima kode tersebut dapat disusupi. Ponsel yang dicuri, nomor telepon yang dibajak, atau kode yang diperoleh melalui phishing semuanya dapat menggagalkan otentikasi OTP sepenuhnya, tanpa penyerang perlu memecahkan enkripsi apa pun.
Konsensus di kalangan peneliti keamanan dan regulator telah berubah. Pedoman Identitas Digital NIST (SP 800-63B) kini secara eksplisit membatasi penggunaan OTP melalui SMS untuk otentikasi tingkat tinggi karena rentan terhadap penyadapan. Pusat Keamanan Siber Nasional Inggris (NCSC ) juga menyarankan organisasi untuk beralih dari faktor kedua berbasis SMS jika tersedia alternatif lain.
Jadi: OTP memang lebih baik daripada kata sandi biasa, tetapi tidak cukup aman untuk kasus penggunaan yang membutuhkan tingkat keamanan tinggi — dan teknik serangan yang menargetkan OTP semakin mudah dilakukan dalam skala besar.
Apakah OTP Bisa Diretas?
Ya – dan ada beberapa metode yang telah didokumentasikan dengan baik yang digunakan penyerang untuk menyadap atau mengelabui otentikasi OTP tanpa perlu mengakses perangkat target secara fisik.
Serangan Penukaran Kartu SIM
Serangan SMS OTP yang paling umum. Penipu mengumpulkan data pribadi korban — melalui phishing, kebocoran data, atau rekayasa sosial — dan menggunakannya untuk meyakinkan operator seluler korban agar memindahkan nomor telepon tersebut ke kartu SIM yang dikendalikan oleh penyerang. Semua pesan SMS selanjutnya, termasuk OTP, kemudian dikirimkan ke penyerang.
Penipuan penggantian SIM meningkat pesat. Lembaga pengawas penipuan Inggris, Cifas, mencatat lonjakan sebesar 1.055% dalam kasus penggantian SIM tanpa izin pada tahun 2024, naik dari 289 kasus pada tahun 2023 menjadi hampir 3.000 kasus. Di AS, Pusat Pengaduan Kejahatan Internet FBI mencatat kerugian akibat penukaran SIM yang dilaporkan sebesar $26 juta pada tahun 2024, dan satu kasus saja mengakibatkan putusan arbitrase sebesar $33 juta terhadap T-Mobile setelah penukaran SIM memfasilitasi pencurian mata uang kripto.
Kelemahan Protokol SS7
SS7 (Signaling System No. 7) adalah protokol yang telah ada selama puluhan tahun dan menjadi fondasi utama jaringan seluler 2G dan 3G, termasuk pengiriman SMS. Protokol ini memiliki kelemahan desain yang memungkinkan penyerang yang memiliki akses ke jaringan SS7—biasanya kelompok kriminal yang canggih atau aktor negara—untuk menyadap panggilan dan pesan teks yang sedang dikirim, termasuk kode OTP.
Di Jerman, para penipu memanfaatkan protokol SS7 melalui operator jaringan asing untuk menyadap kode OTP SMS yang dikirimkan kepada pelanggan O2 Telefonica dalam skala besar, sehingga memungkinkan mereka menguras rekening bank milik sejumlah pelanggan yang tidak diungkapkan.
Penangkapan Phishing dan OTP Secara Real-Time
Jenis serangan yang semakin marak dan sangat berbahaya. Perangkat lunak serangan man-in-the-middle — termasuk kerangka kerja yang mudah diakses seperti Evilginx — memungkinkan penyerang membuat versi proxy yang tampak meyakinkan dari halaman login resmi. Ketika korban memasukkan kredensial dan OTP-nya, server penyerang menangkap kedua data tersebut secara real-time dan meneruskannya ke situs asli sebelum OTP kedaluwarsa. Penyerang pun memperoleh akses penuh ke sesi tersebut meskipun korban telah menyelesaikan proses MFA dengan benar.
Serangan ini tidak memerlukan akses SIM, eksploitasi SS7, maupun malware – cukup dengan halaman phishing yang meyakinkan dan sistem pengiriman otomatis. Serangan ini mampu mengelabui SMS OTP, email OTP, dan TOTP dengan cara yang sama.
Risiko Khusus TOTP
TOTP berbasis aplikasi lebih tahan terhadap penyadapan daripada SMS, tetapi tetap memiliki kelemahan yang dapat dimanfaatkan:
- Pencurian atau peretasan perangkat. Jika seorang penyerang berhasil mengakses perangkat yang berisi aplikasi otentikator — dan perangkat yang sama digunakan untuk menyelesaikan transaksi — maka “dua faktor” tersebut menyatu menjadi satu. Klasifikasi MFA pun menjadi dipertanyakan.
- Risiko paparan kode cadangan. Sebagian besar aplikasi otentikator menghasilkan kode pemulihan saat proses pengaturan. Jika kode-kode tersebut disimpan secara tidak aman (di aplikasi catatan, email, atau cadangan cloud), hal itu dapat menjadi titik kegagalan tunggal.
- Rekayasa sosial. Para penyerang semakin sering menelepon korban secara langsung, menyamar sebagai tim penanggulangan penipuan bank, dan memaksa mereka untuk membacakan kode TOTP mereka selama panggilan “verifikasi akun”.
Apa Saja Risiko Keamanan Otentikasi OTP?
Masalah mendasar pada otentikasi OTP adalah bahwa metode ini hanya memenuhi faktor kepemilikan dalam proses otentikasi. Apa yang Anda miliki — baik itu ponsel Anda atau token perangkat keras — dapat hilang, dicuri, disusupi, atau dipalsukan pada tingkat penyedia layanan. Berikut ini adalah ringkasan vektor risiko utama berdasarkan jenis OTP.
Risiko Keamanan SMS OTP
Sebagaimana terlihat pada kasus di Filipina, penyerang tidak perlu mencuri ponsel Anda untuk mengelabui sistem SMS OTP. Pesan teks tidak dienkripsi dan terikat pada nomor telepon, bukan pada perangkat tertentu. Vektor serangan utamanya adalah penggantian SIM, eksploitasi SS7, dan phishing real-time – semuanya telah dijelaskan secara rinci di atas.
Risiko Keamanan TOTP
TOTP dan otentikasi berbasis aplikasi menawarkan keamanan yang lebih baik daripada SMS, karena kode dihasilkan secara lokal dan tidak dikirimkan melalui jaringan operator. Namun, seperti yang telah disebutkan, peretasan perangkat, phishing real-time, dan rekayasa sosial tetap menjadi jalur serangan yang potensial. Selain itu, TOTP juga masih hanya memenuhi faktor kepemilikan – sehingga menimbulkan pertanyaan apakah metode ini benar-benar dapat dikategorikan sebagai otentikasi multi-faktor ketika transaksi dan proses otentikasi berlangsung di perangkat yang sama.
Apakah Otentikasi OTP Menawarkan Pengalaman Pengguna yang Ketinggalan Zaman?
Pandemi telah mempercepat meningkatnya permintaan akan pengalaman pengguna yang lancar dan mengutamakan kerja jarak jauh. Otentikasi OTP masih tertinggal dalam beberapa aspek.
Proses yang Sedang Berjalan
Otentikasi OTP memerlukan tindakan dari pengguna: mengambil perangkat, membuka aplikasi, atau berpindah antar layar. Jangka waktu kedaluwarsa TOTP yang hanya 30 detik berarti pengguna yang tidak bertindak cukup cepat akan mengalami kegagalan otentikasi, yang menambah hambatan dan terkadang bahkan menyebabkan pengguna membatalkan prosesnya sama sekali.
Kurangnya Inklusivitas
Otentikasi OTP mengasumsikan bahwa pengguna memiliki perangkat seluler, nomor telepon yang aktif, dan kemampuan untuk mengikuti petunjuk bertahap di berbagai layar. Namun, tidak semua orang memiliki hal tersebut. Bagi pengguna dengan disabilitas tertentu, kelompok usia lanjut, atau mereka yang tidak memiliki akses seluler yang konsisten, sistem keamanan berbasis OTP menciptakan hambatan eksklusi yang nyata. Verifikasi biometrik juga memerlukan perangkat, tetapi menghilangkan kebutuhan akan nomor telepon yang aktif dan menyederhanakan langkah-langkah kognitif menjadi satu tindakan pasif saja, sehingga sesuai dengan standar WCAG 2.2 AA.
OTP vs Otentikasi Biometrik: Sebuah Perbandingan
Sementara otentikasi OTP memenuhi faktor kepemilikan (“apa yang Anda miliki”), otentikasi biometrik memenuhi faktor bawaan — “siapa diri Anda.” Wajah Anda tidak bisa hilang, dicuri, atau dialihkan ke nomor lain.
Otentikasi OTP
Faktor otentikasi: Kepemilikan — “apa yang Anda miliki” (perangkat atau kotak masuk).
Apakah bisa dicuri atau disadap? Ya — SMS OTP melalui penggantian SIM, eksploitasi SS7, atau serangan phishing relay. TOTP melalui pencurian perangkat atau rekayasa sosial.
Tahan terhadap phishing? Tidak — perangkat lunak penyerang man-in-the-middle yang bekerja secara real-time mampu mengalahkan baik SMS OTP maupun TOTP.
Pengalaman pengguna: Aktif — memerlukan perpindahan antar layar atau aplikasi, dengan batasan waktu untuk kode TOTP.
Memverifikasi kehadiran yang sebenarnya? Tidak — ini hanya memastikan kepemilikan perangkat, bukan identitas orang yang memegangnya.
NIST SP 800-63B: SMS OTP dibatasi untuk penggunaan dengan tingkat jaminan tinggi. TOTP hanya memenuhi persyaratan AAL2.
Verifikasi Wajah Biometrik (iProov)
Faktor otentikasi: Inheren — “siapa diri Anda” (wajah Anda).
Apakah bisa dicuri atau disadap? Tidak — wajah tidak bisa dipindahkan ke perangkat lain atau disadap saat sedang dikirim.
Tahan terhadap phishing? Ya — fitur pendeteksi keaslian mampu mengidentifikasi foto, video, dan deepfake yang dihasilkan AI yang dipalsukan.
Pengalaman pengguna: Pasif — pemindaian wajah singkat tanpa instruksi, tanpa tekanan waktu, dan tanpa perlu berpindah layar.
Memastikan keaslian kehadiran? Ya — memastikan bahwa orang yang dimaksud adalah orang yang tepat, orang sungguhan, dan sedang melakukan verifikasi saat ini.
NIST SP 800-63B: Memenuhi persyaratan verifikasi biometrik AAL2/AAL3 dengan deteksi keaslian
Mengapa Verifikasi Biometrik Merupakan Alternatif yang Lebih Baik Untuk Otentikasi OTP?
Meskipun kode sandi sekali pakai dapat disadap, disalahgunakan, atau menjadi sasaran rekayasa sosial, tidak ada yang bisa mencuri wajah Anda. Otentikasi biometrik dapat menjadi metode yang lebih aman bagi organisasi untuk memverifikasi pengguna dengan membandingkannya terhadap identitas resmi yang diterbitkan pemerintah selama proses onboarding dan pendaftaran, serta untuk memverifikasi ulang pengguna yang kembali pada momen-momen berisiko tinggi seperti otorisasi pembayaran atau perubahan akun.
- Fitur ini juga dapat digunakan untuk pemulihan akun yang benar-benar aman, yang merupakan proses yang semakin rentan dan belum dapat diatasi oleh metode otentikasi lainnya.
- Otentikasi wajah iProov out-of-band — suatu jenis otentikasi yang menggunakan saluran komunikasi yang sepenuhnya terpisah. Teknologi iProov mengasumsikan bahwa perangkat telah disusupi dan memproses otentikasi secara aman di cloud. Bahkan jika pelaku jahat memiliki akses penuh ke perangkat seseorang, proses otentikasi tetap aman.
Bagaimana Perbandingan Antara Deteksi Keaslian dengan Otentikasi OTP?
Sistem biometrik dasar pun dapat ditipu – penyerang dapat menggunakan topeng, foto cetakan, atau video korban untuk menipu sistem pengenalan wajah dasar. Di sinilah deteksi keaslian yang andal menjadi faktor pembeda.
Deteksi keaslian menggunakan teknologi biometrik untuk memverifikasi bahwa orang yang melakukan otentikasi adalah manusia sungguhan yang masih hidup – bukan foto, video, topeng, atau deepfake yang dihasilkan oleh kecerdasan buatan. Otentikasi OTP tidak dapat memberikan tingkat jaminan seperti ini. Mark Nagoyo bukanlah orang sungguhan, namun para penipu tetap mampu melakukan ratusan transaksi tanpa izin menggunakan kredensial yang dicuri.
Ketahui bagaimana teknologi pendeteksian keaslian iProov menetapkan standar keamanan dan unggul dibandingkan solusi lainnya.
Apa Perbedaan Verifikasi Wajah Biometrik dengan Otentikasi OTP?
Deteksi keaslian menggunakan verifikasi wajah untuk memastikan bahwa orang yang bersangkutan adalah orang yang tepat dan benar-benar manusia: dua lapisan keamanan yang tidak dapat dicapai oleh otentikasi OTP.
Namun, deteksi keaslian wajah saja tidak cukup untuk memastikan apakah seseorang sedang melakukan otentikasi saat ini. Solusi biometrik berbasis sains dari iProov mampu melakukannya. Hal ini dilakukan melalui teknologi Flashmark™ dari iProov, yang menerangi wajah pengguna jarak jauh dengan urutan warna unik dan acak yang tidak dapat direproduksi atau dimanipulasi secara sintetis, sehingga mencegah upaya spoofing.
Berbeda dengan otentikasi SMS OTP — yang menggunakan jaringan telepon yang rentan untuk mengirimkan kode sandi — iProov merupakan teknologi berbasis cloud, yang berarti sistem pertahanannya tersembunyi dari para penyerang, sehingga penyadapan menjadi jauh lebih sulit.
Sebagaimana telah dibahas, otentikasi OTP mengharuskan pengguna untuk secara aktif mengambil dan memasukkan kode. Fitur Genuine Presence Assurance dari iProov sepenuhnya bersifat pasif. Dengan menggunakan perangkat apa pun yang dilengkapi kamera depan, pengguna cukup menatap kamera dan proses otentikasi pun selesai — tanpa perlu membaca petunjuk, menyalin kode, atau terburu-buru. Anda dapat membaca lebih lanjut mengenai perkembangan ancaman yang dihadapi OTP dalam Laporan Intelijen Ancaman 2025 dari iProov.
Jika Anda ingin membuat proses otentikasi online Anda lebih aman dan mudah serta ingin memanfaatkan otentikasi biometrik, silakan ajukan permintaan demo di sini.
Otentikasi OTP: Pertanyaan yang Sering Diajukan
- Apa arti OTP?
- OTP adalah singkatan dari One-Time Passcode (atau One-Time Password). Ini adalah kode unik yang berlaku untuk waktu singkat dan dihasilkan khusus untuk satu sesi otentikasi. Berbeda dengan kata sandi statis, OTP akan kedaluwarsa setelah digunakan atau setelah jangka waktu singkat, sehingga mempersulit penyerang untuk menggunakan kembali kredensial yang berhasil disadap.
- Apa itu otentikasi OTP?
- Otentikasi OTP adalah metode untuk memverifikasi identitas pengguna dengan menggunakan kode sementara yang hanya dapat digunakan sekali. Metode ini umumnya digunakan sebagai faktor kedua dalam otentikasi multi-faktor (MFA), selain kata sandi. Kode OTP dikirimkan melalui SMS, email, atau aplikasi otentikator, dan harus dimasukkan dalam jangka waktu singkat sebelum kedaluwarsa agar proses otentikasi dapat diselesaikan.
- Apa itu SMS OTP?
- SMS OTP adalah kode sandi sekali pakai yang dikirimkan ke nomor ponsel pengguna melalui pesan teks. Ini adalah bentuk OTP yang paling banyak digunakan, namun juga yang paling rentan—mudah diserang melalui serangan penggantian SIM, eksploitasi protokol SS7, dan phishing real-time. Pedoman Identitas Digital NIST kini membatasi penggunaan SMS OTP untuk otentikasi tingkat keamanan tinggi.
- Apakah OTP aman?
- OTP lebih aman daripada kata sandi statis saja, tetapi memiliki kerentanan yang signifikan – terutama OTP berbasis SMS, yang dapat disadap melalui serangan SIM swapping atau SS7 tanpa penyerang perlu mengakses perangkat korban secara fisik. TOTP berbasis aplikasi lebih tahan terhadap penyadapan, tetapi tetap rentan terhadap serangan relay phishing real-time. Untuk kasus penggunaan yang memerlukan tingkat keamanan tinggi, sebagian besar kerangka kerja keamanan kini merekomendasikan untuk beralih dari OTP ke metode yang tahan phishing, seperti passkey atau verifikasi biometrik.
- Apakah OTP bisa diretas?
- Ya. Metode yang paling umum adalah serangan penggantian SIM (meyakinkan penyedia layanan seluler untuk memindahkan nomor telepon ke SIM yang dikendalikan penyerang), eksploitasi SS7 (menyadap pesan SMS di tingkat jaringan), dan phishing "adversary-in-the-middle" secara real-time (meneruskan kode OTP melalui halaman login proxy sebelum masa berlakunya habis). Serangan-serangan ini tidak memerlukan akses ke perangkat korban dan semakin mudah dilakukan oleh pelaku kejahatan yang tidak memiliki latar belakang teknis.
- Apakah OTP bisa disadap?
- Kode OTP melalui SMS dapat disadap melalui teknik penggantian SIM, kerentanan protokol SS7, atau perangkat phishing real-time. Kode TOTP berbasis aplikasi tidak dikirimkan melalui jaringan operator, sehingga lebih tahan terhadap penyadapan, namun tetap rentan terhadap peretasan perangkat dan rekayasa sosial. Kode OTP melalui email sepenuhnya bergantung pada keamanan akun email tersebut.
- Apa perbedaan antara OTP dan otentikasi biometrik?
- Otentikasi OTP memenuhi faktor “apa yang Anda miliki” — hal ini bergantung pada akses ke perangkat atau kotak masuk yang dapat hilang, dicuri, atau disusupi. Otentikasi biometrik memenuhi faktor “siapa Anda” — metode ini menggunakan ciri fisik bawaan, seperti wajah, yang tidak dapat dipindahkan atau ditransfer. Jika digabungkan dengan deteksi keaslian, otentikasi biometrik juga memastikan bahwa orang tersebut benar-benar hadir secara fisik dan melakukan otentikasi secara real-time, sesuatu yang tidak dapat dilakukan oleh OTP.



