Jednorázové heslo založené na HMAC (HOTP) bylo zveřejněno jako informační IETF RFC 4226 v prosinci 2005. V květnu 2011, Time-based One-time Algoritmus hesla (TOTP) se oficiálně stal RFC 6238. Jaké výhody přináší?

Odpověď

Jedna z výhod je čistě na lidská stránka bezpečnosti. Z abstraktu RFC 6238:

Algoritmus HOTP specifikuje algoritmus OTP založený na událostech, kde faktorem pohybu je počitadlo událostí. pohyblivý faktor časové hodnoty. Časová varianta algoritmu OTP poskytuje krátkodobé hodnoty OTP, které jsou žádoucí pro lepší zabezpečení .

(Důraz na důkazy.)

Hesla TOTP jsou krátkodobá, platí pouze pro daný množství lidského času. HOTP hesla jsou potenciálně delší, platí pro neznámé množství lidského času.

Odkaz na „vylepšené zabezpečení“ odkazuje (alespoň) na dvě oblasti: Hodnota napadeného klíč a schopnost zaútočit na něj.

Za prvé, pokud bude prolomeno aktuální heslo HOTP, bude potenciálně platné po „dlouhou dobu“. Zajištění častého používání HOTP v lidském čase není součástí HOTP design, takže není známo, jak dlouho je aktuální Heslo HOTP bude platné a musíme předpokládat nejhorší případ, totiž že to bude „dlouhá“ doba. To umožňuje útočníkovi použít prolomené heslo ve svém volném čase. Pokud by však byl současný TOTP kompromitován, nebude to příliš dlouho užitečné, protože v jednom časovém přírůstku TOTP bude zneplatněn. Teoreticky by útočník teoreticky mohl heslo chytit a použít v zanedbatelném čase, ale brání praktickému lidskému aspektu. Například někdo, kdo se podívá na váš aktuální klíč Paypal (který se otáčí každých 30 sekund, IIRC), nemůže „jít domů a zkusit jej použít později, musel by v tuto chvíli skočit na počítač. klíč si to nemusí uvědomit, dokud nevyprší jeho platnost. atd.

Zadruhé, pokud útočíte na klíč, vaše práce je potenciálně znehodnocena nebo nastavena zpět pokaždé, když se zvýší TOTP, protože se cíl přesunul. Možná útočník objevil útok proti schématu OTP, které mu umožňuje předvídat další heslo pouze v případě, že má určitý počet z posledních 10 hesel, ale trvá to přibližně 2 hodiny výpočetního času. Pokud se OTP mění každou minutu , jejich útok je do značné míry k ničemu. Útoky hrubou silou jsou také potlačeny, protože další heslo je pokaždé zvoleno ve stejné distribuci; je možné hrubou silou vyčerpat prostor pro heslo a heslo nenajít. TOTP „t eliminovat tyto druhy útoků, ale doufejme, že to bude limi které z nich mají schopnost být efektivní.

Komentáře

  • Existuje nějaký případ, kdy HOTP vyžaduje připojení k internetu, zatímco TOTP ' t? Nebo naopak?
  • Myslím, že skutečnou výzvou je dostat čas na SYNCHRONIZACI na straně klienta spolu se serverem, v případě TOTP.
  • @JaderDias – ani jeden z algoritmy potřebují připojení k internetu
  • Každý náhodný pokus hrubou silou má stejnou pravděpodobnost úspěchu, nezávisle na rotaci cílového hesla. TOTP tedy ' skutečně nezabrání útokům hrubou silou: průměrný počet pokusů o prolomení jednoho hesla zůstává stejný, ale horní hranice je odstraněna.

Odpověď

Ani jedna z nich nestojí za nic. RSA vymyslela změnu číselných kódů v roce 1984, aby blokovala keyloggery. Více než 90% dnešních výpadků internetu se odehrává v důsledku phishingu a vidíme výskyt celých zemí, které mají více počítačů infikovaných malwarem než čistých (bandité Boleto, zatím si dali do kapsy 1 miliardu $, & jsou stále silné).

TOTP a HOTP jsou proti dnešním „rizikům téměř zcela neúčinné.

Potřebujete řešení, která zahrnují vzájemné ověřování a transakce ověření, nikoliv třicet let starý gizmos.

Komentáře

  • Tato odpověď nemá ve vztahu k otázce smysl. TOTP a HOTP jsou zamýšleny jako forma autentizace (obvykle jako faktor toho, co máte, protože hodnoty se odečítají z tokenu). Nemají nic společného s dalšími aspekty vytvoření bezpečného kanálu.
  • @Chris Musí mi něco chybět … jak to odpovídá na otázku ohledně potenciálních výhod (ve srovnání s RFC 4226 a RFC 6238)? Také uvedete TOTP and HOTP are almost completely ineffective against todays' risks. – máte nějaký spolehlivý zdroj pro zálohování tohoto prohlášení?(Všimněte si, že nežádám o odkaz na nějaký divný blog, ale o odkaz na jeden nebo více vědeckých článků, které poskytují analýzu a důkazy o „úplné neúčinnosti“, o které tvrdíte, že existuje.)
  • @Chris: Zapomněli jste závěrečnou značku: </rant>
  • @PriiduNeemre Vlastně zapomněl [8]

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *