HMAC-pohjainen kertakäyttöinen salasana (HOTP) julkaistiin IETF RFC 4226 -tietotiedona joulukuussa 2005. Toukokuussa 2011 Time-based One-time Salasana-algoritmista (TOTP) tuli virallisesti RFC 6238. Mitä etuja se tuo?

Vastaa

Yksi eduista on puhtaasti turvallisuuden inhimillinen puoli. RFC 6238: n tiivistelmästä:

HOTP-algoritmi määrittää tapahtumapohjaisen OTP-algoritmin, jossa liikkuva tekijä on tapahtumalaskuri. Nykyinen työ perustuu OTP-algoritmin aikaperusteinen muunnos antaa lyhytaikaiset OTP-arvot, jotka ovat toivottavia parannetun tietoturvan kannalta .

(Korostus minun.)

TOTP-salasanat ovat lyhytaikaisia, niitä sovelletaan vain tiettyyn paljon ihmisaikaa. HOTP-salasanat ovat mahdollisesti pidempiä, niitä käytetään tuntemattomaan määrään ihmisaikaa.

Viittaus ”parannettuun turvallisuuteen” viittaa (ainakin) kahteen alueeseen: Vaarantuneen arvon avain ja kyky hyökätä sellaiseen.

Ensinnäkin, jos nykyinen HOTP-salasana vaarantuu, se on mahdollisesti voimassa ”pitkään”. HOTP: n säännöllisen käytön varmistaminen ihmisaikana ei ole osa HOTP-muotoilua, joten ei tiedetä kuinka kauan virta on HOTP-salasana on voimassa ja meidän on oletettava, että pahimmassa tapauksessa, nimittäin, että se on ”pitkä” aika. Tämän avulla hyökkääjä voi käyttää vaarantunutta salasanaa vapaa-ajallaan. Mutta jos nykyinen TOTP vaarantuu, se ei ole hyödyllinen kovin kauan, koska yhdellä TOTP-ajan lisäyksellä se mitätöidään. Tietenkin teoriassa hyökkääjä voisi napata ja käyttää salasanaa vähäisessä ajassa, mutta se estää käytännöllisen inhimillisen näkökulman. Esimerkiksi joku, joka käy katsomassa nykyistä Paypal-avainta (joka pyörii 30 sekunnin välein, IIRC), ei voi mennä kotiin ja yrittää käyttää sitä myöhemmin, hänen on jouduttava ajamaan tietokoneeseen. Joku, joka vaarantaa heidät avain ei ehkä ymmärrä sitä ennen kuin avain on vanhentunut. Jne.

Toiseksi, jos hyökkäät avainta vastaan, työsi voidaan mitätöidä tai palauttaa joka kerta kun TOTP: n lisäys tapahtuu, koska kohde on siirtynyt. Ehkä hyökkääjä on havainnut hyökkäyksen OTP-järjestelmää vastaan, jonka avulla he voivat ennustaa seuraavan salasanan vain, jos heillä on jokin määrä viimeisistä 10 salasanasta, mutta siihen kuluu noin 2 tuntia laskenta-aikaa. Jos OTP muuttuu joka minuutti , heidän hyökkäyksensä on melkein hyödytön. Myös raaan voiman hyökkäykset estetään, koska seuraava salasana valitaan aina samalla jakelulla; on mahdollista raakaa voimaa tyhjentää salasanatila eikä löytää salasanaa. TOTP ei ”t poistaa tällaiset hyökkäykset, mutta toivottavasti se on rajallista ts mitkä niistä pystyvät olemaan tehokkaita.

Kommentit

  • Onko HOTP vaatii Internet-yhteyttä, kun TOTP ei ' t? Tai päinvastoin?
  • Luulen, että todellinen haaste on saada aika synkronoida asiakkaan päähän yhdessä palvelimen kanssa TOTP: n tapauksessa.
  • @JaderDias – Kumpikaan algoritmit tarvitsevat Internet-yhteyden.
  • Jokaisella satunnaisella raakavoimayrityksellä on sama todennäköisyys onnistua riippumatta kohdesalasanan pyörimisestä. Siten TOTP ' ei todellakaan estä raaan voiman hyökkäyksiä: yhden salasanan rikkomisyritysten keskimääräinen määrä pysyy samana, mutta yläraja poistetaan.

Vastaa

Kumpikaan ei ole kelvollinen. RSA keksi muuttuvien numerokoodien vuonna 1984 estämään näppäinlukijat. Yli 90% nykypäivän internetyhteyksistä tapahtuu tietojenkalastelun seurauksena, ja näemme, että kokonaisissa maissa on enemmän haittaohjelmatartunnan saaneita koneita kuin puhtaita (boleto-rosvot ovat tähän mennessä tasanneet 1 miljardia dollaria käteistä, & ovat edelleen vahvoja).

TOTP ja HOTP ovat melkein tehottomia nykypäivän riskejä vastaan.

Tarvitset ratkaisuja, jotka sisältävät keskinäisen todennuksen ja tapahtuman vahvistus, ei 30-vuotias gizmos.

Kommentit

  • Tällä vastauksella ei ole merkitystä kysymyksen suhteen. TOTP ja HOTP on tarkoitettu todennusmuodoksi (yleensä mitä sinulla on tekijänä, kun arvot luetaan tunnukseksi). Heillä ei ole mitään tekemistä turvallisen kanavan luomisen muiden näkökohtien kanssa.
  • @Chris Minusta on puututtava jotain… miten se vastaa kysymykseen mahdollisista eduista (vertaamalla RFC 4226 ja RFC 6238)? Lisäksi ilmoitat TOTP and HOTP are almost completely ineffective against todays' risks. – onko sinulla luotettavaa lähdettä kyseisen lauseen varmuuskopioimiseksi?(Huomaa, että en pyydä linkkiä johonkin outoon blogiin, vaan viitteitä yhteen tai useampaan tieteelliseen artikkeliin, jotka tarjoavat analyyseja ja todisteita ”täydellisestä tehottomuudesta”, jonka väität olevan olemassa.)
  • @Chris: Unohdit sulkutunnisteen: </rant>
  • @PriiduNeemre Itse asiassa hän unohti [8]

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *