Le mot de passe à usage unique basé sur HMAC (HOTP) a été publié en tant quinformation IETF RFC 4226 en décembre 2005. En mai 2011, Time-based One-time Lalgorithme de mot de passe (TOTP) est officiellement devenu RFC 6238. Quels avantages présente-t-il?

Réponse

Lun des avantages est purement laspect humain de la sécurité. Extrait du résumé de la RFC 6238 « :

Lalgorithme HOTP spécifie un algorithme OTP basé sur les événements, où le facteur de déplacement est un compteur dévénements. Les bases de travail actuelles le facteur de déplacement sur une valeur temporelle. Une variante temporelle de lalgorithme OTP fournit des valeurs OTP de courte durée, qui sont souhaitables pour une sécurité renforcée .

(Je souligne.)

Les mots de passe TOTP sont de courte durée, ils ne sappliquent que pour un temps humain. Les mots de passe HOTP ont une durée de vie potentiellement plus longue, ils s’appliquent pendant une durée indéterminée.

La référence à la « sécurité renforcée » fait référence à (au moins) deux domaines: la valeur d’un compromis clé, et capacité à en attaquer un.

Premièrement, si un mot de passe HOTP actuel est compromis, il sera potentiellement valide pendant « longtemps ». Garantir une utilisation fréquente du HOTP en temps humain ne fait pas partie de la conception HOTP, on ne sait donc pas combien de temps le courant Le mot de passe HOTP sera valide pour et nous devons supposer le pire des cas, à savoir que ce sera un temps « long ». Cela permet à lattaquant dutiliser à loisir un mot de passe compromis. Mais si le TOTP actuel est compromis, il ne sera pas utile pendant très longtemps car dans un incrément de temps TOTP, il sera invalidé. Bien sûr, en théorie, lattaquant pourrait saisir et utiliser le mot de passe en un temps négligeable, mais cela empêche un aspect humain pratique. Par exemple, quelquun qui regarde votre clé Paypal actuelle (qui tourne toutes les 30 secondes, IIRC) ne peut pas rentrer chez lui et essayer de lutiliser plus tard, il devrait se précipiter vers un ordinateur sur le moment. Quelquun qui le compromettra key peut ne pas sen rendre compte avant lexpiration de la clé. Etc.

Deuxièmement, si vous attaquez une clé, votre travail est potentiellement invalidé ou reculé à chaque incrément de temps du TOTP car la cible a bougé. Peut-être quun attaquant a découvert une attaque contre un schéma OTP qui lui permet de prédire le prochain mot de passe uniquement sil a un certain nombre des 10 derniers mots de passe, mais cela prend environ 2 heures de temps de calcul pour le faire. Si lOTP change toutes les minutes , leur attaque est pratiquement inutile. Les attaques par force brute sont également inhibées, car le mot de passe suivant est choisi de la même manière à chaque fois; il est possible dépuiser par force brute lespace du mot de passe et de ne pas trouver le mot de passe. TOTP ne « t éliminer ce genre dattaques, mais jespère que cela limite ts lesquels ont la capacité dêtre efficaces.

Commentaires

  • Y a-t-il un cas où HOTP nécessite une connexion Internet alors que TOTP ne le fait pas ' t? Ou vice-versa?
  • Je pense que le vrai défi est dobtenir le temps dêtre SYNCHRONISÉ sur le côté client avec le serveur, en cas de TOTP.
  • @JaderDias – Ni lun ni lautre les algorithmes ont besoin dune connexion Internet
  • Chaque tentative de force brute aléatoire a la même probabilité de réussir, indépendamment de la rotation du mot de passe cible. Ainsi, TOTP ne ' ninhibe pas vraiment les attaques par force brute: le nombre moyen de tentatives pour casser un mot de passe reste le même, mais la limite supérieure est supprimée.

Réponse

Ni lun ni lautre nen vaut la peine. Les codes numériques changeants ont été inventés par RSA en 1984 pour bloquer les enregistreurs de frappe. Plus de 90% des pauses Internet actuelles ont lieu à la suite de hameçonnage, et nous constatons que des pays entiers ont plus de machines infectées par des logiciels malveillants que de machines propres (les bandits boleto, ont empoché jusquà présent 1 milliard de dollars, & sont toujours aussi performants).

TOTP et HOTP sont presque totalement inefficaces contre les risques daujourdhui.

Vous avez besoin de solutions qui incluent lauthentification mutuelle et la transaction vérification, pas des gadgets vieux de 30 ans.

Commentaires

  • Cette réponse na aucun sens par rapport à la question. TOTP et HOTP sont conçus comme une forme dauthentification (généralement comme un facteur de ce que vous avez lorsque les valeurs sont lues sur un jeton). Ils nont rien à voir avec dautres aspects de létablissement dun canal sécurisé.
  • @Chris Je dois manquer quelque chose… comment cela répond-il à la question des avantages potentiels (en comparant RFC 4226 et RFC 6238)? En outre, vous indiquez TOTP and HOTP are almost completely ineffective against todays' risks. – avez-vous une source fiable pour sauvegarder cette déclaration?(Notez que je ne demande pas un lien vers un blog étrange, mais un pointeur vers un ou plusieurs articles scientifiques qui fournissent une analyse et des preuves de «linefficacité totale» que vous prétendez exister.)
  • @Chris: Vous avez oublié la balise de fermeture: </rant>
  • @PriiduNeemre En fait, il a oublié [8]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *