La contraseña única basada en HMAC (HOTP) se publicó como un IETF RFC 4226 informativo en diciembre de 2005. En mayo de 2011, una sola vez basada en el tiempo El algoritmo de contraseña (TOTP) se convirtió oficialmente en RFC 6238. ¿Qué ventajas presenta?

Respuesta

Una de las ventajas es puramente el lado humano de la seguridad. Del resumen de RFC 6238:

El algoritmo HOTP especifica un algoritmo OTP basado en eventos, donde el factor de movimiento es un contador de eventos. Las bases de trabajo actuales el factor de movimiento en un valor de tiempo. Una variante basada en el tiempo del algoritmo de OTP proporciona valores de OTP de corta duración, que son deseables para una seguridad mejorada .

(El énfasis es mío.)

Las contraseñas TOTP son de corta duración, solo se aplican a una determinada cantidad de tiempo humano. Las contraseñas HOTP son potencialmente más duraderas, se aplican a una cantidad desconocida de tiempo humano.

La referencia a «seguridad mejorada» hace referencia (al menos) a dos áreas: El valor de un compromiso clave, y la capacidad de atacar uno.

Primero, si una contraseña HOTP actual se ve comprometida, será potencialmente válida por un «largo tiempo». Asegurar el uso frecuente del HOTP en tiempo humano no es parte de el diseño HOTP, por lo que se desconoce cuánto tiempo la corriente La contraseña de HOTP será válida y tenemos que asumir el peor de los casos, es decir, que será un tiempo «largo». Esto permite al atacante utilizar una contraseña comprometida a su gusto. Pero si el TOTP actual se ve comprometido, no será útil por mucho tiempo porque en un incremento de tiempo del TOTP se invalidará. Por supuesto, en teoría, el atacante podría tomar y usar la contraseña en un tiempo insignificante, pero evita un aspecto humano práctico. Por ejemplo, alguien que echa un vistazo a su clave de Paypal actual (que gira cada 30 segundos, IIRC) no puede ir a casa e intentar usarla más tarde, tendría que lanzarse a buscar una computadora en ese momento. Alguien que lo comprometa es posible que la clave no se dé cuenta hasta después de que la clave haya expirado. Etc.

En segundo lugar, si está atacando una clave, su trabajo se invalida o retrasa cada vez que se incrementa el TOTP debido a que el objetivo se ha movido. Quizás un atacante ha descubierto un ataque contra un esquema de OTP que le permite predecir la próxima contraseña solo si tiene alguna cantidad de las últimas 10 contraseñas, pero se necesitan aproximadamente 2 horas de tiempo de cómputo para hacerlo. Si la OTP cambia cada minuto , su ataque es prácticamente inútil. Los ataques de fuerza bruta también se inhiben, porque la siguiente contraseña se elige con la misma distribución cada vez; es posible agotar el espacio de la contraseña por fuerza bruta y no encontrar la contraseña. TOTP no eliminar ese tipo de ataques, pero es de esperar que limite cuáles tienen la capacidad de ser efectivos.

Comentarios

  • ¿Hay algún caso en el que HOTP requiera una conexión a Internet mientras que TOTP no ' t? ¿O viceversa?
  • Creo que el verdadero desafío es obtener el tiempo para ser SINCRONIZADO en el extremo del cliente junto con el servidor, en el caso de TOTP.
  • @JaderDias – Ninguno de los algoritmos necesitan una conexión a Internet
  • Cada intento aleatorio de fuerza bruta tiene la misma probabilidad de éxito, independientemente de la rotación de la contraseña de destino. Por lo tanto, TOTP no ' t inhibe realmente los ataques de fuerza bruta: el número promedio de intentos de romper una contraseña sigue siendo el mismo, pero el límite superior se elimina.

Respuesta

Ninguno de los dos vale la pena. RSA inventó el cambio de códigos numéricos en 1984 para bloquear los keyloggers. Más del 90% de las intrusiones actuales de Internet se producen como resultado del phishing, y estamos viendo una incidencia de países enteros que tienen más máquinas infectadas con malware que limpias (los bandidos del boleto se han embolsado mil millones de dólares en efectivo hasta ahora, & todavía son fuertes).

TOTP y HOTP son casi completamente ineficaces contra los riesgos actuales.

Necesita soluciones que incluyan autenticación mutua y transacciones verificación, no artilugios de hace 30 años.

Comentarios

  • Esta respuesta no tiene sentido en relación con la pregunta. TOTP y HOTP están pensados como una forma de autenticación (generalmente como un factor de lo que tiene, ya que los valores se leen en un token). No tienen nada que ver con otros aspectos del establecimiento de un canal seguro.
  • @Chris Debo estar perdiendo algo … ¿cómo responde eso a la pregunta sobre las ventajas potenciales (comparando RFC 4226 y RFC 6238)? Además, indica TOTP and HOTP are almost completely ineffective against todays' risks.: ¿tiene alguna fuente confiable para respaldar esa declaración?(Tenga en cuenta que no estoy pidiendo un enlace a un blog extraño, sino un puntero a uno o más artículos científicos que brindan análisis y pruebas de la «total ineficacia» que afirma que existe).
  • @Chris: Olvidó la etiqueta de cierre: </rant>
  • @PriiduNeemre En realidad, se olvidó de [8]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *