HMAC-baseret One Time Password (HOTP) blev offentliggjort som en informativ IETF RFC 4226 i december 2005. I maj 2011 blev Time-based One-time Password Algorithm (TOTP) blev officielt RFC 6238. Hvilke fordele introducerer den?

Svar

En af fordelene er rent den menneskelige side af sikkerhed. Fra RFC 6238 “s abstrakt:

HOTP-algoritmen specificerer en hændelsesbaseret OTP-algoritme, hvor den bevægende faktor er en hændelsestæller. De nuværende arbejdsbaser den bevægende faktor på en tidsværdi. En tidsbaseret variant af OTP-algoritmen giver kortvarige OTP-værdier, som er ønskelige for forbedret sikkerhed .

(Fremhæv min.)

TOTP-adgangskoderne er kortvarige, de gælder kun for en given mængde menneskelig tid. HOTP-adgangskoder har potentielt længere levetid, de gælder for en ukendt mængde menneskelig tid.

Henvisningen til “forbedret sikkerhed” henviser til (mindst) to områder: Værdien af en kompromitteret nøgle og evne til at angribe en.

For det første, hvis en nuværende HOTP-adgangskode kompromitteres, vil den potentielt være gyldig i en “lang tid”. Det er ikke en del af at sikre hyppig brug af HOTP i human tid. HOTP-designet, så det er ukendt, hvor længe strømmen er HOTP-adgangskoden er gyldig, og vi må antage det værste tilfælde, nemlig at det vil være “lang” tid. Dette giver angriberen mulighed for at bruge en kompromitteret adgangskode i deres fritid. Men hvis den nuværende TOTP er kompromitteret, vil den ikke være nyttig i meget lang tid, fordi den i en TOTP-tidsforøgelse bliver ugyldiggjort. Naturligvis kunne angriberen i teorien få fat i og bruge adgangskoden på ubetydelig tid, men det forhindrer ikke et praktisk menneskeligt aspekt. For eksempel kan nogen, der ser på din nuværende Paypal-nøgle (som roterer hvert 30. sekund, IIRC) ikke gå hjem og prøve at bruge den senere. De bliver nødt til at springe ud efter en computer i øjeblikket. En person, der går på kompromis med dem nøgle muligvis ikke indse det, før efter at nøglen er udløbet osv.

For det andet, hvis du angriber en nøgle, er dit arbejde potentielt ugyldigt eller sat tilbage hver gang stigning i TOTP, fordi målet er flyttet. Måske har en angriber opdaget et angreb mod en OTP-ordning, der kun giver dem mulighed for at forudsige den næste adgangskode, hvis de har et antal af de sidste 10 adgangskoder, men det tager cirka 2 timers computertid at gøre det. Hvis OTP ændres hvert minut , deres angreb er stort set ubrugeligt. Brute-force angreb er også hæmmet, fordi det næste kodeord vælges den samme fordeling hver gang; det er muligt at brute-force udtømme adgangskoden plads og ikke finde adgangskoden. TOTP ikke “t eliminere disse slags angreb, men forhåbentlig er det limi ts hvilke der har evnen til at være effektive.

Kommentarer

  • Er der noget tilfælde, hvor HOTP kræver en internetforbindelse, mens TOTP ikke ' t? Eller omvendt?
  • Jeg tror, at den virkelige udfordring er at få tiden til at blive SYNKRONISERET på klientenden sammen med serveren i tilfælde af TOTP.
  • @JaderDias – Ingen af algoritmerne har brug for en internetforbindelse
  • Hvert tilfældigt brutalt kraftforsøg har samme sandsynlighed for at lykkes uafhængigt af rotation af måladgangskoden. Således hæmmer TOTP ikke ' t virkelig brute-force angreb: det gennemsnitlige antal forsøg på at bryde en adgangskode forbliver den samme, men den øvre grænse fjernes.

Svar

Ingen af dem er værd. Ændring af nummerkoder blev opfundet af RSA i 1984 for at blokere keyloggers. Mere end 90% af nutidens internetbrud finder sted som følge af phishing, og vi ser forekomsten af, at hele lande har flere malwareinficerede maskiner end rene (boleto-banditterne har hidtil lommer $ 1 mia. Kontant, & går stadig stærkt).

TOTP og HOTP er næsten fuldstændig ineffektive mod nutidens “risici.

Du har brug for løsninger, der inkluderer gensidig godkendelse og transaktion verifikation, ikke 30 år gamle gizmos.

Kommentarer

  • Dette svar giver ingen mening i forhold til spørgsmålet. TOTP og HOTP er beregnet som en form for godkendelse (normalt som en hvad-du-har-faktor, da værdierne læses af et token). De har intet at gøre med andre aspekter ved etablering af en sikker kanal.
  • @Chris Jeg må mangle noget … hvordan svarer det på spørgsmålet om de potentielle fordele (sammenligner RFC 4226 og RFC 6238)? Du angiver også TOTP and HOTP are almost completely ineffective against todays' risks. – har du nogen pålidelig kilde til at sikkerhedskopiere dette udsagn?(Bemærk, at jeg ikke beder om et link til en underlig blog, men om en markør til et eller flere videnskabelige artikler, der leverer analyse og bevis for den “komplette ineffektivitet”, som du hævder at eksistere.)
  • @Chris: Du har glemt det afsluttende tag: </rant>
  • @PriiduNeemre Faktisk glemte han [8]

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *