2 มกราคม 2569
รหัสผ่านแบบใช้ครั้งเดียว (OTP) เป็นหัวใจสำคัญของระบบรักษาความปลอดภัยออนไลน์มานานกว่าสองทศวรรษ หากคุณเคยได้รับรหัสหกหลักทางข้อความเพื่อเข้าสู่ระบบธนาคาร คุณก็เคยใช้ OTP มาแล้ว แต่เนื่องจากภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น คำถามที่องค์กรและทีมรักษาความปลอดภัยถามจึงเปลี่ยนจาก “เราควรใช้ OTP หรือไม่?” เป็น “OTP ยังปลอดภัยเพียงพออยู่หรือไม่?”
บทความนี้อธิบายว่าการตรวจสอบสิทธิ์ด้วย OTP คืออะไร วิธีการทำงานของ OTP แต่ละประเภท ความเสี่ยงด้านความปลอดภัยเฉพาะของแต่ละประเภท และเหตุใด การตรวจสอบใบหน้าด้วยไบโอเมตริก จึงเข้ามาแทนที่ OTP มากขึ้นเรื่อยๆ ในฐานะวิธีการตรวจสอบสิทธิ์ที่ได้รับความนิยมสำหรับกรณีการใช้งานที่ต้องการความน่าเชื่อถือสูง
OTP คืออะไร? ความหมายและคำจำกัดความ
OTP คือรหัสที่สร้างโดยคอมพิวเตอร์ ซึ่งใช้ได้สำหรับการตรวจสอบสิทธิ์เพียงครั้งเดียวและจะหมดอายุหลังจากช่วงเวลาสั้นๆ โดยทั่วไปคือ 30 ถึง 120 วินาที หรือทันทีหลังจากใช้งาน
ต่างจากรหัสผ่านแบบคงที่ซึ่งจะเหมือนเดิมจนกว่าผู้ใช้จะเปลี่ยน รหัสผ่าน OTP จะมีเอกลักษณ์เฉพาะตัวในแต่ละครั้ง ซึ่งช่วยลดความเสี่ยงจากการโจมตีแบบนำรหัสผ่านที่ดักจับได้มาใช้ซ้ำ (credential replay attack) OTP จะถูกส่งผ่านข้อความ SMS อีเมล แอปพลิเคชันยืนยันตัวตน หรืออุปกรณ์โทเค็นฮาร์ดแวร์
การยืนยันตัวตนด้วย OTP มักใช้เป็นส่วนประกอบหนึ่งของ การยืนยันตัวตนแบบหลายปัจจัย (MFA) โดยตอบสนองปัจจัยด้านการครอบครอง – ชั้นความมั่นใจในเรื่อง 'คุณมีอะไร' โดยมีข้อสันนิษฐานว่าเฉพาะผู้ใช้ที่ถูกต้องเท่านั้นที่สามารถเข้าถึงอุปกรณ์หรือกล่องจดหมายที่ได้รับรหัสได้
OTP ทำงานอย่างไร?
กระบวนการ OTP พื้นฐานประกอบด้วยสามขั้นตอน:
- ผู้ใช้พยายามเข้าสู่ระบบหรือทำธุรกรรมให้เสร็จสมบูรณ์
- ระบบจะสร้างรหัสเฉพาะที่มีอายุการใช้งานจำกัด และส่งไปยังอุปกรณ์หรือที่อยู่อีเมลที่ผู้ใช้ลงทะเบียนไว้
- ผู้ใช้ป้อนรหัสเพื่อยืนยันตัวตน การเข้าใช้งานจะได้รับอนุญาตหากรหัสตรงกันและยังไม่หมดอายุ
รหัส OTP ถูกสร้างขึ้นโดยใช้อัลกอริทึมพื้นฐานสองแบบ:
- HOTP (รหัสผ่านใช้ครั้งเดียวแบบ HMAC): รหัสจะถูกสร้างขึ้นโดยใช้ตัวนับที่เพิ่มขึ้นทุกครั้งที่มีการตรวจสอบสิทธิ์ รหัสจะยังคงใช้งานได้จนกว่าจะถูกนำไปใช้ ไม่หมดอายุตามเวลา
- TOTP (รหัสผ่านใช้ครั้งเดียวแบบอิงเวลา): รหัสจะถูกสร้างขึ้นตามเวลาปัจจุบันและจะหมดอายุหลังจากช่วงเวลาที่กำหนด โดยทั่วไปคือ 30 วินาที แอปยืนยันตัวตน เช่น Google Authenticator ใช้ TOTP
ในกรณีของ OTP ทาง SMS จะไม่มีการใช้อัลกอริธึมใดๆ รหัสจะถูกสร้างขึ้นที่ฝั่งเซิร์ฟเวอร์และส่งผ่านเครือข่ายมือถือ โดยไม่มีการเชื่อมโยงทางด้านการเข้ารหัสกับอุปกรณ์ของผู้ใช้
ประเภทหลักของการตรวจสอบสิทธิ์ด้วย OTP
- SMS OTP: รหัสใช้ครั้งเดียวที่ส่งไปยังหมายเลขโทรศัพท์มือถือของคุณผ่านข้อความ SMS เป็นรูปแบบที่ใช้กันอย่างแพร่หลายที่สุด แต่ก็มีความเสี่ยงสูงที่สุดเช่นกัน
- รหัส OTP ทางอีเมล: รหัสที่ส่งไปยังกล่องจดหมายอีเมลที่คุณลงทะเบียนไว้ สะดวก แต่ขึ้นอยู่กับความปลอดภัยของบัญชีอีเมลของคุณด้วย
- TOTP (Time-Based, App-Generated): รหัสแบบหมุนเวียนที่สร้างโดยแอปยืนยันตัวตน (เช่น Google Authenticator, Microsoft Authenticator, Authy) มีความปลอดภัยมากกว่า SMS เพราะไม่ได้ส่งผ่านเครือข่ายโทรศัพท์ โดยทั่วไปมีอายุใช้งาน 30 วินาที
- HOTP (แบบนับจำนวน): รหัสที่เพิ่มขึ้นทุกครั้งที่ใช้งาน แทนที่จะหมดอายุตามเวลา ใช้ในระบบโทเค็นฮาร์ดแวร์บางประเภท
- โทเค็นฮาร์ดแวร์: อุปกรณ์ทางกายภาพเฉพาะ (ไม่ใช่สมาร์ทโฟน) ที่แสดงรหัสใช้ครั้งเดียว พบได้ทั่วไปในสภาพแวดล้อมขององค์กรและบริการทางการเงิน
การตรวจสอบสิทธิ์ OTP: ปัญหาคืออะไร?
Mela Abesamis คิดว่าตัวเองระมัดระวังเสมอเมื่อพูดถึงความปลอดภัยทางไซเบอร์ เธอตระหนักดีถึงการโจมตีแบบฟิชชิ่งและกลยุทธ์การฉ้อโกงทั่วไปอื่นๆ และวิธีสังเกต เธอยังเคยชินกับการรับรหัสผ่านแบบใช้ครั้งเดียว (OTP) จากธนาคารของเธอ โดยส่งทาง SMS ไปยังอุปกรณ์มือถือของเธอเพื่อยืนยันตัวตนของเธอ
แต่แล้วในเดือนธันวาคม 2021 เมลาได้รับข้อความจากธนาคารแจ้งว่า มีเงินจำนวน 50,025 เปโซฟิลิปปินส์ (ประมาณ 950 ดอลลาร์สหรัฐ) ถูกโอนจากบัญชีของเธอไปยังชื่อของมาร์ค นาโกโย นี่เป็นสัญญาณแรกและสัญญาณเดียวที่เธอได้รับว่ามีการโอนเงิน เธอไม่เคยได้ยินชื่อมาร์ค นาโกโยมาก่อน เธอไม่ได้เป็นคนโอนเงิน และเธอก็ไม่ได้รับรหัสผ่านแบบใช้ครั้งเดียวระหว่างการทำธุรกรรมด้วย
เธอไม่ใช่คนเดียว ที่ตกเป็นเหยื่อของการฉ้อโกงครั้งนี้ มีผู้ถือบัญชีมากกว่า 700 ราย ในภาษาฟิลิปปินส์ คำว่า “nagoyo” หมายถึง การทำให้คนอื่นดูโง่
ในที่สุด มีผู้ถูกฟ้องร้องดำเนินคดี 5 คนในข้อหาฉ้อโกงดังกล่าว กลุ่มมิจฉาชีพใช้วิธีการฟิชชิ่งเพื่อขโมยข้อมูลการเข้าสู่ระบบบัญชีธนาคาร จากนั้นพวกเขาก็สามารถหลีกเลี่ยงระบบรักษาความปลอดภัย OTP ของธนาคารได้อย่างสมบูรณ์ – เหยื่อรายงานว่าธุรกรรมได้รับการดำเนินการโดยไม่ต้องมีการป้อน OTP – และถอนเงินออกจากบัญชีธนาคารของผู้คนจนหมด
ธนาคารได้ชําระคืนตามจํานวนที่ได้รับผลกระทบ แต่สิ่งนี้ไม่ได้ชดเชยประสบการณ์ที่กระทบกระเทือนจิตใจสําหรับผู้ที่ตกเป็นเหยื่ออย่างเต็มที่
นี่เป็นเพียงตัวอย่างหนึ่งที่แสดงให้เห็นว่าการเจาะระบบยืนยันตัวตนด้วย OTP นั้นกลายเป็นเรื่องยากขึ้นเรื่อยๆ สำหรับผู้โจมตีที่มีความซับซ้อนมากขึ้น บทความนี้จะตรวจสอบอย่างละเอียดว่าการโจมตีเหล่านั้นทำงานอย่างไร และทางเลือกที่ปลอดภัยกว่านั้นเป็นอย่างไร
ยา OTP ปลอดภัยหรือไม่?
รหัส OTP มีความปลอดภัยมากกว่ารหัสผ่านแบบคงที่เพียงอย่างเดียว เนื่องจากรหัสแต่ละรหัสไม่ซ้ำกันและหมดอายุอย่างรวดเร็ว การดักจับรหัส OTP จึงไม่ทำให้ผู้โจมตีได้รับข้อมูลประจำตัวที่สามารถนำไปใช้ซ้ำได้
อย่างไรก็ตาม OTP มีข้อจำกัดเชิงโครงสร้างพื้นฐานอย่างหนึ่ง คือ มันตอบสนองเฉพาะ ปัจจัยการครอบครอง ในการยืนยันตัวตนเท่านั้น – “สิ่งที่คุณมี” ไม่ว่าอุปกรณ์หรือกล่องจดหมายใดที่ได้รับรหัสก็อาจถูกบุกรุกได้ โทรศัพท์ที่ถูกขโมย หมายเลขโทรศัพท์ที่ถูกแฮ็ก หรือรหัสฟิชชิ่ง ล้วนทำให้การยืนยันตัวตนด้วย OTP ใช้ไม่ได้ผลโดยสิ้นเชิง โดยที่ผู้โจมตีไม่จำเป็นต้องถอดรหัสใดๆ เลย
ความเห็นพ้องต้องกันในหมู่นักวิจัยด้านความปลอดภัยและหน่วยงานกำกับดูแลได้เปลี่ยนแปลงไปแล้ว แนวทางปฏิบัติ เกี่ยวกับเอกลักษณ์ดิจิทัลของ NIST (SP 800-63B) ได้จำกัดการใช้ OTP ผ่าน SMS สำหรับการตรวจสอบสิทธิ์ที่มีความน่าเชื่อถือสูงอย่างชัดเจน เนื่องจากมีความเสี่ยงต่อการถูกดักฟัง ศูนย์ความปลอดภัยทางไซเบอร์แห่งชาติของสหราชอาณาจักรก็แนะนำให้องค์กรต่างๆ เลิกใช้ปัจจัยยืนยันตัวตนที่สองแบบ SMS หากมีทางเลือกอื่นที่ใช้งานได้
สรุปคือ OTP ดีกว่าการใช้รหัสผ่านเพียงอย่างเดียว แต่ก็ไม่ปลอดภัยเพียงพอสำหรับกรณีการใช้งานที่ต้องการความมั่นใจสูง และเทคนิคการโจมตีที่มุ่งเป้าไปที่ OTP ก็ทำได้ง่ายขึ้นในวงกว้าง
รหัส OTP สามารถถูกแฮ็กได้หรือไม่?
ใช่ – และมีวิธีการต่างๆ มากมายที่ผู้โจมตีใช้ในการดักจับหรือข้ามการตรวจสอบสิทธิ์ OTP โดยไม่จำเป็นต้องเข้าถึงอุปกรณ์ของเป้าหมายโดยตรง
การโจมตีแบบสลับซิม
การโจมตีด้วยรหัส OTP ผ่าน SMS ที่พบได้บ่อยที่สุด คือ มิจฉาชีพจะเก็บรวบรวมข้อมูลส่วนบุคคลของเหยื่อผ่านการหลอกลวง การรั่วไหลของข้อมูล หรือการใช้เทคนิคทางสังคม และใช้ข้อมูลเหล่านั้นเพื่อหลอกให้ผู้ให้บริการโทรศัพท์มือถือของเหยื่อโอนหมายเลขโทรศัพท์ไปยังซิมการ์ดที่อยู่ภายใต้การควบคุมของผู้โจมตี จากนั้นข้อความ SMS ทั้งหมด รวมถึงรหัส OTP จะถูกส่งไปยังผู้โจมตี
การฉ้อโกงโดยการสลับซิมกำลังเพิ่มขึ้นอย่างรวดเร็ว หน่วยงานเฝ้าระวังการฉ้อโกงของสหราชอาณาจักร Cifas บันทึกการเพิ่มขึ้นของการสลับซิมโดยไม่ได้รับอนุญาตถึง 1,055% ในปี 2024 โดยเพิ่มขึ้นจาก 289 กรณีในปี 2023 เป็นเกือบ 3,000 กรณี ในสหรัฐอเมริกา ศูนย์ร้องเรียนอาชญากรรมทางอินเทอร์เน็ตของ FBI บันทึกความเสียหายจากการสลับซิมที่รายงานไว้ 26 ล้านดอลลาร์ในปี 2024 และกรณีเดียวส่งผลให้ มีการตัดสินของอนุญาโตตุลาการให้ T-Mobile จ่ายเงิน 33 ล้านดอลลาร์ หลังจากที่การสลับซิมทำให้เกิดการขโมยสกุลเงินดิจิทัล
ข้อบกพร่องของโปรโตคอล SS7
SS7 (Signaling System No. 7) เป็นโปรโตคอลที่มีอายุหลายสิบปี ซึ่งเป็นพื้นฐานหลักของเครือข่ายมือถือ 2G และ 3G รวมถึงการส่งข้อความ SMS โปรโตคอลนี้มีข้อบกพร่องในการออกแบบที่ทำให้ผู้โจมตีที่สามารถเข้าถึงเครือข่าย SS7 ซึ่งโดยทั่วไปแล้วจะเป็นกลุ่มอาชญากรที่มีความซับซ้อนหรือหน่วยงานของรัฐ สามารถดักฟังการโทรและข้อความระหว่างการส่ง รวมถึงรหัส OTP ได้
ในประเทศเยอรมนี กลุ่มมิจฉาชีพได้ใช้ช่องโหว่ของโปรโตคอล SS7 ผ่านผู้ให้บริการเครือข่ายต่างประเทศ เพื่อ ดักจับรหัส OTP ที่ส่งทาง SMS ไปยังลูกค้าของ O2 Telefonica เป็นจำนวนมาก ทำให้พวกเขาสามารถถอนเงินจากบัญชีธนาคารของลูกค้าจำนวนมากซึ่งไม่เปิดเผยจำนวนได้
การดักจับฟิชชิ่งและ OTP แบบเรียลไทม์
การโจมตีรูปแบบหนึ่งที่กำลังเติบโตและอันตรายเป็นพิเศษ คือ ชุดเครื่องมือโจมตีแบบแทรกกลาง (Adversary-in-the-middle toolkits) ซึ่งรวมถึงเฟรมเวิร์กที่หาได้ทั่วไปอย่าง Evilginx เครื่องมือเหล่านี้ช่วยให้ผู้โจมตีสร้างหน้าล็อกอินปลอมที่ดูสมจริงได้ เมื่อเป้าหมายป้อนข้อมูลประจำตัวและรหัส OTP เซิร์ฟเวอร์ของผู้โจมตีจะดักจับทั้งสองอย่างแบบเรียลไทม์และแสดงผลซ้ำบนเว็บไซต์จริงก่อนที่รหัส OTP จะหมดอายุ ผู้โจมตีจะสามารถเข้าถึงเซสชันได้อย่างเต็มที่แม้ว่าเหยื่อจะทำการยืนยันตัวตนแบบหลายปัจจัย (MFA) อย่างถูกต้องแล้วก็ตาม
การโจมตีนี้ไม่จำเป็นต้องเข้าถึงซิมการ์ด ไม่ต้องใช้ช่องโหว่ SS7 และไม่ต้องใช้มัลแวร์ เพียงแค่หน้าเว็บฟิชชิ่งที่ดูสมจริงและระบบส่งต่ออัตโนมัติ ก็สามารถเอาชนะ OTP ทาง SMS, OTP ทางอีเมล และ TOTP ได้อย่างมีประสิทธิภาพ
ความเสี่ยงเฉพาะของ TOTP
TOTP ที่ใช้แอปพลิเคชันมีความทนทานต่อการดักฟังมากกว่า SMS แต่ก็ยังมีจุดอ่อนที่สามารถถูกโจมตีได้:
- การโจรกรรมหรือการถูกบุกรุกอุปกรณ์ หากผู้โจมตีสามารถเข้าถึงอุปกรณ์ที่มีแอปตรวจสอบสิทธิ์ได้ และใช้อุปกรณ์นั้นในการทำธุรกรรม การตรวจสอบสิทธิ์แบบ "สองปัจจัย" ก็จะเหลือเพียงปัจจัยเดียว ซึ่งจะทำให้การรับรอง MFA นั้นไม่น่าเชื่อถืออีกต่อไป
- ความเสี่ยงจากการรั่วไหลของรหัสสำรอง แอปยืนยันตัวตนส่วนใหญ่จะสร้างรหัสกู้คืนระหว่างการตั้งค่า หากรหัสเหล่านั้นถูกจัดเก็บอย่างไม่ปลอดภัย (เช่น ในแอปบันทึกย่อ อีเมล หรือการสำรองข้อมูลบนคลาวด์) ก็จะกลายเป็นจุดอ่อนสำคัญ
- การโจมตี โดยใช้กลวิธีทางสังคม (Social engineering) ผู้โจมตีมักโทรหาเป้าหมายแบบเรียลไทม์ โดยแอบอ้างเป็นทีมตรวจสอบการฉ้อโกงของธนาคาร และกดดันให้เป้าหมายอ่านรหัส TOTP ระหว่างการโทร "ยืนยันบัญชี"
ความเสี่ยงด้านความปลอดภัยของการตรวจสอบสิทธิ์ OTP คืออะไร?
ปัญหาสำคัญของการยืนยันตัวตนด้วย OTP คือมันตอบสนองเฉพาะ ปัจจัย ด้านการครอบครองเท่านั้น สิ่งที่คุณมี ไม่ว่าจะเป็นโทรศัพท์มือถือหรืออุปกรณ์ฮาร์ดแวร์ อาจสูญหาย ถูกขโมย ถูกบุกรุก หรือถูกแอบอ้างโดยผู้ให้บริการเครือข่าย ด้านล่างนี้คือสรุปความเสี่ยงหลักๆ ตามประเภทของ OTP
ความเสี่ยงด้านความปลอดภัยของรหัส OTP ผ่าน SMS
ดังที่เห็นได้จากกรณีศึกษาในฟิลิปปินส์ ผู้โจมตีไม่จำเป็นต้องขโมยโทรศัพท์ของคุณเพื่อเจาะระบบ OTP ผ่าน SMS ข้อความ SMS นั้นไม่ได้เข้ารหัสและผูกติดกับหมายเลขโทรศัพท์ ไม่ใช่กับอุปกรณ์ใดอุปกรณ์หนึ่งโดยเฉพาะ ช่องทางการโจมตีหลักๆ ได้แก่ การสลับซิม การใช้ช่องโหว่ SS7 และการฟิชชิ่งแบบเรียลไทม์ ซึ่งได้กล่าวถึงรายละเอียดไว้ข้างต้นแล้ว
ความเสี่ยงด้านความปลอดภัยของ TOTP
TOTP และการยืนยันตัวตนผ่านแอปพลิเคชันให้ความปลอดภัยมากกว่า SMS เนื่องจากรหัสถูกสร้างขึ้นในเครื่องและไม่ได้ส่งผ่านเครือข่ายของผู้ให้บริการ แต่ดังที่กล่าวไว้ การถูกโจรกรรมอุปกรณ์ การฟิชชิ่งแบบเรียลไทม์ และการใช้เทคนิคทางสังคมยังคงเป็นช่องทางการโจมตีที่ใช้ได้ผล นอกจากนี้ TOTP ยังคงตอบสนองเฉพาะปัจจัยการครอบครองเท่านั้น ซึ่งทำให้เกิดคำถามว่ามันถือเป็นการ ยืนยันตัวตนแบบหลายปัจจัย อย่างแท้จริงหรือไม่ เมื่อทั้งการทำธุรกรรมและการยืนยันตัวตนเกิดขึ้นบนอุปกรณ์เดียวกัน
การตรวจสอบสิทธิ์ OTP มอบประสบการณ์การใช้งานที่ล้าสมัยหรือไม่?
การระบาดใหญ่ได้เร่งความต้องการประสบการณ์การใช้งานที่ราบรื่นและเน้นการทำงานจากระยะไกลเป็นหลัก การยืนยันตัวตนด้วย OTP ยังล้าหลังในหลายด้าน
กระบวนการที่ใช้งานอยู่
การยืนยันตัวตนด้วย OTP จำเป็นต้องมีการกระทำจากผู้ใช้ เช่น การหยิบอุปกรณ์ การเปิดแอป หรือการสลับหน้าจอ เนื่องจาก OTP มีอายุใช้งานเพียง 30 วินาที ผู้ใช้ที่ไม่ดำเนินการอย่างรวดเร็วพออาจพบปัญหาการยืนยันตัวตนล้มเหลว ทำให้เกิดความยุ่งยากและบางครั้งอาจทำให้ผู้ใช้เลิกใช้ไปเลย
การขาดความครอบคลุม
การตรวจสอบสิทธิ์ด้วย OTP นั้นตั้งอยู่บนสมมติฐานว่าผู้ใช้มีอุปกรณ์พกพา หมายเลขโทรศัพท์ที่ใช้งานได้ และความสามารถในการทำตามขั้นตอนหลายขั้นตอนบนหน้าจอต่างๆ ซึ่งไม่ใช่ทุกคนจะมี สำหรับผู้ใช้ที่มีความพิการบางประเภท ผู้สูงอายุ หรือผู้ที่ไม่สามารถเข้าถึงอุปกรณ์พกพาได้อย่างสม่ำเสมอ การรักษาความปลอดภัยด้วย OTP จะสร้างอุปสรรคในการกีดกันอย่างแท้จริง การตรวจสอบด้วยไบโอเมตริกก็ต้องใช้อุปกรณ์เช่นกัน แต่ช่วยลดความจำเป็นในการใช้หมายเลขโทรศัพท์ที่ใช้งานได้ และลดขั้นตอนการทำงานให้เหลือเพียงการกระทำแบบง่ายๆ เพียงครั้งเดียว ซึ่งสอดคล้องกับมาตรฐาน WCAG 2.2 AA
การเปรียบเทียบระหว่าง OTP กับการตรวจสอบสิทธิ์ด้วยไบโอเมตริก
ในขณะที่การยืนยันตัวตนด้วย OTP ตอบโจทย์ปัจจัยด้านการครอบครอง (“สิ่งที่คุณมี”) การยืนยันตัวตนด้วยไบโอเมตริกซ์ ตอบโจทย์ปัจจัยด้านคุณสมบัติเฉพาะตัว — “สิ่งที่คุณเป็น” ใบหน้าของคุณไม่สามารถสูญหาย ถูกขโมย หรือโอนไปยังหมายเลขอื่นได้
การตรวจสอบสิทธิ์ OTP
ปัจจัยการยืนยันตัวตน: การครอบครอง — “สิ่งที่คุณมี” (เช่น อุปกรณ์หรือกล่องจดหมายเข้า)
สามารถถูกขโมยหรือดักฟังได้หรือไม่? ได้ — รหัส OTP ทาง SMS ผ่านการสลับซิม การใช้ช่องโหว่ SS7 หรือการส่งต่อฟิชชิ่ง ส่วนรหัส TOTP อาจถูกขโมยอุปกรณ์หรือการหลอกลวงทางสังคม
ป้องกันการโจมตีแบบฟิชชิ่งได้หรือ? ไม่เลย — ชุดเครื่องมือโจมตีแบบเรียลไทม์ (Adversary-in-the-Middle) สามารถเอาชนะทั้ง OTP ผ่าน SMS และ TOTP ได้
ประสบการณ์การใช้งาน: แอคทีฟ — ต้องสลับไปมาระหว่างหน้าจอหรือแอปต่างๆ และมีแรงกดดันด้านเวลาในการป้อนรหัส TOTP
ตรวจสอบการมีอยู่จริงหรือไม่? ไม่ใช่ — ยืนยันการครอบครองอุปกรณ์ ไม่ใช่ยืนยันตัวตนของบุคคลที่ถืออุปกรณ์นั้น
NIST SP 800-63B: SMS OTP ถูกจำกัดสำหรับการใช้งานที่ต้องการความน่าเชื่อถือสูง TOTP ตรงตามมาตรฐาน AAL2 เท่านั้น
การตรวจสอบใบหน้าด้วยระบบไบโอเมตริก (iProov)
ปัจจัยยืนยันตัวตน: โดยกำเนิด — “สิ่งที่คุณเป็น” (ใบหน้าของคุณ)
สามารถถูกขโมยหรือถูกดักฟังได้หรือไม่? ไม่ได้ – ใบหน้าไม่สามารถถ่ายโอนไปยังอุปกรณ์อื่นหรือถูกดักฟังระหว่างการส่งได้
ป้องกันการโจมตีแบบฟิชชิ่งได้หรือไม่? ได้แน่นอน — การตรวจจับความมีชีวิตจริงสามารถกำจัดภาพถ่าย วิดีโอ และภาพปลอมที่สร้างโดย AI ได้
ประสบการณ์การใช้งาน: แบบไม่เชิงรุก — การสแกนใบหน้าอย่างรวดเร็วโดยไม่มีคำแนะนำ ไม่มีแรงกดดันด้านเวลา และไม่มีการสลับหน้าจอ
ตรวจสอบว่าบุคคลนั้นมีอยู่จริงหรือไม่? ใช่ — ยืนยันว่าเป็นบุคคลที่ถูกต้อง เป็นบุคคลจริงที่กำลังตรวจสอบตัวตนอยู่ขณะนี้
NIST SP 800-63B: ตรงตามข้อกำหนดการตรวจสอบไบโอเมตริก AAL2/AAL3 พร้อมการตรวจจับความมีชีวิต
เหตุใดการยืนยันไบโอเมตริกซ์จึงเป็นทางเลือกที่ดีกว่าการตรวจสอบสิทธิ์ OTP
ถึงแม้ว่ารหัสผ่านแบบใช้ครั้งเดียวอาจถูกดักฟัง โอนย้าย หรือถูกหลอกลวงทางสังคมได้ แต่ไม่มีใครสามารถขโมยใบหน้าของคุณได้ การตรวจสอบตัวตนด้วยไบโอเมตริกซ์ สามารถนำเสนอวิธีการที่ปลอดภัยกว่าสำหรับองค์กรในการตรวจสอบผู้ใช้เทียบกับบัตรประจำตัวที่ออกโดยรัฐบาลในระหว่าง การลงทะเบียนและการสมัครใช้งาน และเพื่อตรวจสอบผู้ใช้ที่กลับมาใช้งานอีกครั้งในสถานการณ์ที่มีความเสี่ยงสูง เช่น การอนุมัติการชำระเงินหรือการเปลี่ยนแปลงบัญชี
- นอกจากนี้ยังสามารถใช้สำหรับ การกู้คืนบัญชีที่ปลอดภัยอย่างแท้จริง ซึ่งเป็นกระบวนการที่มีความเสี่ยงมากขึ้นเรื่อยๆ และวิธีการยืนยันตัวตนอื่นๆ ไม่สามารถรับมือได้
- ระบบตรวจสอบใบหน้า iProov เป็นระบบตรวจสอบตัวตนแบบนอกช่องทาง ( out of band ) ซึ่ง เป็นวิธีการตรวจ สอบตัวตนที่ใช้ช่องทางการสื่อสารที่แยกต่างหากโดยสิ้นเชิง เทคโนโลยี iProov จะสันนิษฐานว่าอุปกรณ์นั้นถูกบุกรุก และจะประมวลผลการตรวจสอบตัวตนอย่างปลอดภัยบนระบบคลาวด์ แม้ว่าผู้ไม่ประสงค์ดีจะมีสิทธิ์เข้าถึงอุปกรณ์ของบุคคลนั้นได้อย่างเต็มที่ กระบวนการตรวจสอบตัวตนก็ยังคงปลอดภัย
การตรวจจับความมีชีวิต (Liveness Detection) แตกต่างจากการยืนยันตัวตนด้วย OTP อย่างไร?
ระบบไบโอเมตริกพื้นฐานก็สามารถถูกปลอมแปลงได้เช่นกัน – ผู้โจมตีสามารถใช้หน้ากาก รูปถ่ายที่พิมพ์ออกมา หรือวิดีโอของเหยื่อเพื่อหลอกระบบจดจำใบหน้าพื้นฐานได้ นี่คือจุดที่การตรวจจับความมีชีวิตที่มีประสิทธิภาพสูงกลายเป็นตัวตัดสินความแตกต่าง
การตรวจจับความมีชีวิต ใช้เทคโนโลยีไบโอเมตริกเพื่อตรวจสอบว่าบุคคลที่ยืนยันตัวตนนั้นเป็นมนุษย์จริง ๆ ไม่ใช่รูปถ่าย วิดีโอ หน้ากาก หรือภาพปลอมที่สร้างขึ้นโดย AI การยืนยันตัวตนด้วย OTP ไม่สามารถให้ความมั่นใจในระดับนี้ได้ มาร์ค นาโกโยไม่ใช่บุคคลจริง แต่พวกมิจฉาชีพยังคงสามารถทำธุรกรรมที่ไม่ได้รับอนุญาตได้หลายร้อยรายการโดยใช้ข้อมูลประจำตัวที่ถูกขโมยไป
เรียนรู้ว่า ระบบตรวจจับความมีชีวิตของ iProov สร้างมาตรฐานด้านความปลอดภัยและเหนือกว่าโซลูชันอื่นๆ ได้อย่างไร
Biometric Face Verification แตกต่างจาก OTP การรับรอง อย่างไร?
การตรวจจับความมีชีวิตใช้การตรวจสอบใบหน้าเพื่อให้แน่ใจว่าเป็นบุคคลที่ถูกต้องและเป็นบุคคลจริง ซึ่งเป็นระบบรักษาความปลอดภัยสองชั้นที่การยืนยันตัวตนด้วย OTP ไม่สามารถทำได้
อย่างไรก็ตาม การตรวจจับความมีชีวิตเพียงอย่างเดียวไม่สามารถตรวจสอบได้ว่าบุคคลนั้นกำลังยืนยันตัวตน อยู่ในขณะนี้ หรือไม่ โซลูชันไบโอเมตริกส์ที่อิงหลักวิทยาศาสตร์ของ iProov สามารถทำได้ โดยใช้เทคโนโลยี Flashmark™ ของ iProov ซึ่งจะส่องแสงไปยังใบหน้าของผู้ใช้งานระยะไกลด้วยลำดับสีแบบสุ่มที่ไม่ซ้ำกัน ซึ่งไม่สามารถเล่นซ้ำหรือดัดแปลงได้โดยวิธีการสังเคราะห์ จึงป้องกันการปลอมแปลงได้
แตกต่างจากการยืนยันตัวตนด้วย OTP ผ่าน SMS ซึ่งใช้เครือข่ายโทรศัพท์ที่มีช่องโหว่ในการส่งรหัสผ่าน iProov เป็น เทคโนโลยีบนคลาวด์ ซึ่งหมายความว่าระบบป้องกันของมันถูกซ่อนจากผู้โจมตี ทำให้การดักฟังทำได้ยากขึ้นอย่างมาก
ดังที่ได้กล่าวไปแล้ว การตรวจสอบสิทธิ์ด้วย OTP จำเป็นต้องให้ผู้ใช้ค้นหาและป้อนรหัสด้วยตนเอง แต่ระบบ Genuine Presence Assurance ของ iProov นั้นเป็นแบบพาสซีฟโดยสมบูรณ์ ผู้ใช้เพียงแค่ใช้อุปกรณ์ใดก็ได้ที่มีกล้องหน้า และการตรวจสอบสิทธิ์ก็จะเสร็จสมบูรณ์ โดยไม่ต้องอ่านคำแนะนำ ไม่ต้องคัดลอกรหัส และไม่มีแรงกดดันด้านเวลา คุณสามารถอ่านเพิ่มเติมเกี่ยวกับภัยคุกคามที่เปลี่ยนแปลงไปที่ OTP เผชิญได้ใน รายงานข่าวกรองภัยคุกคามปี 2025 ของ iProov
หากคุณต้องการทำให้การยืนยันตัวตนออนไลน์ของคุณปลอดภัยและง่ายดายยิ่งขึ้น และต้องการใช้ประโยชน์จากการยืนยันตัวตนด้วยไบโอเมตริกซ์ โปรดขอทดลองใช้งานได้ที่นี่
การยืนยันตัวตนด้วย OTP: คำถามที่พบบ่อย
- OTP หมายถึงอะไร?
- OTP ย่อมาจาก One-Time Passcode (หรือ One-Time Password) ซึ่งเป็นรหัสเฉพาะที่มีอายุสั้น สร้างขึ้นสำหรับการตรวจสอบสิทธิ์เพียงครั้งเดียว ต่างจากรหัสผ่านทั่วไป OTP จะหมดอายุหลังจากใช้งานหรือหลังจากช่วงเวลาสั้นๆ ทำให้ผู้โจมตีนำข้อมูลประจำตัวที่ถูกดักจับไปใช้ซ้ำได้ยากขึ้น
- OTP คืออะไร?
- การยืนยันตัวตนด้วย OTP เป็นวิธีการตรวจสอบตัวตนของผู้ใช้โดยใช้รหัสชั่วคราวที่ใช้ได้เพียงครั้งเดียว โดยทั่วไปจะใช้เป็นปัจจัยที่สองในการยืนยันตัวตนแบบหลายปัจจัย (MFA) ควบคู่ไปกับรหัสผ่าน รหัส OTP จะถูกส่งผ่านทาง SMS อีเมล หรือแอปยืนยันตัวตน และต้องป้อนภายในระยะเวลาสั้นๆ ที่กำหนดไว้เพื่อทำการยืนยันตัวตนให้เสร็จสมบูรณ์
- SMS OTP คืออะไร?
- SMS OTP คือรหัสผ่านแบบใช้ครั้งเดียวที่ส่งไปยังหมายเลขโทรศัพท์มือถือของผู้ใช้ผ่านทางข้อความ เป็นรูปแบบ OTP ที่ใช้กันอย่างแพร่หลายที่สุด แต่ก็มีความเสี่ยงมากที่สุดเช่นกัน – เสี่ยงต่อการโจมตีแบบสลับซิม การโจมตีช่องโหว่ของโปรโตคอล SS7 และการฟิชชิ่งแบบเรียลไทม์ ปัจจุบัน แนวทางการระบุตัวตนดิจิทัลของ NIST ได้จำกัดการใช้ SMS OTP สำหรับการตรวจสอบสิทธิ์ที่มีความน่าเชื่อถือสูง
- OTP ปลอดภัยหรือไม่?
- รหัส OTP มีความปลอดภัยมากกว่ารหัสผ่านแบบคงที่เพียงอย่างเดียว แต่ก็ยังมีช่องโหว่ที่สำคัญ โดยเฉพาะอย่างยิ่งรหัส OTP ที่ส่งผ่าน SMS ซึ่งสามารถถูกดักฟังได้ผ่านการสลับซิมหรือการโจมตี SS7 โดยที่ผู้โจมตีไม่จำเป็นต้องเข้าถึงอุปกรณ์ของเหยื่อโดยตรง รหัส OTP ที่ใช้แอปพลิเคชันมีความทนทานต่อการดักฟังมากกว่า แต่ก็ยังมีความเสี่ยงต่อการโจมตีแบบฟิชชิงแบบเรียลไทม์ สำหรับกรณีการใช้งานที่ต้องการความมั่นใจสูง กรอบงานด้านความปลอดภัยส่วนใหญ่ในปัจจุบันแนะนำให้ใช้รหัส OTP ที่ทนทานต่อการฟิชชิง เช่น รหัสผ่าน หรือการตรวจสอบด้วยไบโอเมตริก
- รหัส OTP สามารถถูกแฮ็กได้หรือไม่?
- ใช่แล้ว วิธีการที่พบได้บ่อยที่สุดคือ การโจมตีแบบสลับซิม (หลอกให้ผู้ให้บริการโอนหมายเลขโทรศัพท์ไปยังซิมที่ผู้โจมตีควบคุมอยู่) การโจมตีผ่านช่องโหว่ SS7 (ดักฟังข้อความ SMS ในระดับเครือข่าย) และการโจมตีแบบฟิชชิ่งแบบเรียลไทม์โดยใช้ผู้โจมตีเป็นตัวกลาง (ส่ง OTP ผ่านหน้าล็อกอินพร็อกซี ก่อนที่ OTP จะหมดอายุ) การโจมตีเหล่านี้ไม่จำเป็นต้องเข้าถึงอุปกรณ์ของเหยื่อ และผู้ร้ายที่ไม่เชี่ยวชาญด้านเทคนิคก็สามารถเข้าถึงได้มากขึ้นเรื่อยๆ
- รหัส OTP สามารถถูกดักฟังได้หรือไม่?
- รหัส OTP ที่ส่งผ่าน SMS สามารถถูกดักฟังได้ผ่านการสลับซิม ช่องโหว่ของโปรโตคอล SS7 หรือชุดเครื่องมือฟิชชิ่งแบบเรียลไทม์ รหัส OTP ที่ใช้แอปพลิเคชันจะไม่ถูกส่งผ่านเครือข่ายของผู้ให้บริการ ดังนั้นจึงมีความทนทานต่อการดักฟังมากกว่า แต่ก็ยังคงมีความเสี่ยงต่อการถูกโจมตีอุปกรณ์และการหลอกลวงทางสังคม ส่วนรหัส OTP ที่ส่งผ่านอีเมลนั้นขึ้นอยู่กับความปลอดภัยของบัญชีอีเมลโดยสิ้นเชิง
- OTP กับการตรวจสอบสิทธิ์ด้วยไบโอเมตริกแตกต่างกันอย่างไร?
- การตรวจสอบสิทธิ์ด้วย OTP ตอบโจทย์ปัจจัย "สิ่งที่คุณมี" กล่าวคือ ขึ้นอยู่กับการเข้าถึงอุปกรณ์หรือกล่องจดหมายที่อาจสูญหาย ถูกขโมย หรือถูกบุกรุกได้ ในขณะที่การตรวจสอบสิทธิ์ด้วยไบโอเมตริกตอบโจทย์ปัจจัย "สิ่งที่คุณเป็น" กล่าวคือ ใช้ลักษณะทางกายภาพโดยกำเนิด เช่น ใบหน้า ซึ่งไม่สามารถถ่ายโอนหรือส่งต่อได้ เมื่อรวมกับการตรวจจับความมีชีวิต การตรวจสอบสิทธิ์ด้วยไบโอเมตริกยังยืนยันได้ว่าบุคคลนั้นอยู่ ณ ที่นั้นและกำลังตรวจสอบสิทธิ์แบบเรียลไทม์ ซึ่ง OTP ทำไม่ได้



