A HMAC-alapú egyszeri jelszót (HOTP) IETF RFC 4226 információs formátumban tették közzé 2005 decemberében. 2011 májusában az Időalapú egyszeri jelszó A Password Algorithm (TOTP) hivatalosan RFC 6238 lett. Milyen előnyökkel jár?

Válasz

Az egyik előny tisztán a biztonság emberi oldala. Az RFC 6238 absztraktjából:

A HOTP algoritmus eseményalapú OTP algoritmust határoz meg, ahol a mozgó tényező eseményszámláló. A jelenlegi munka alapja a mozgási tényező egy időértéken. Az OTP algoritmus időalapú változata rövid élettartamú OTP értékeket biztosít, amelyek a fokozott biztonság érdekében kívánatosak .

(Kiemelés az enyém.)

A TOTP jelszavak rövid életűek, csak egy adottra vonatkoznak sok emberi idő. A HOTP jelszavak potenciálisan hosszabb ideig élnek, ismeretlen mennyiségű emberi időre érvényesek.

A „fokozott biztonságra” való hivatkozás (legalább) két területre vonatkozik: A sérült értéke kulcs és az egyik támadásának képessége.

Először is, ha a jelenlegi HOTP jelszó sérül, akkor “hosszú ideig” érvényes lehet. A HOTP emberi időben történő gyakori használatának biztosítása nem része a a HOTP kialakítás, ezért nem ismert, hogy az áram mennyi ideig tart A HOTP jelszó érvényes lesz, és feltételeznünk kell a legrosszabb esetet is, nevezetesen azt, hogy ez “hosszú” idő lesz. Ez lehetővé teszi a támadó számára, hogy szabadidejében sérült jelszót használjon. De ha a jelenlegi TOTP kompromittálódik, az nem lesz sokáig hasznos, mert egy TOTP időnként növekszik. Természetesen elméletileg a támadó elhanyagolható idő alatt megragadhatja és felhasználhatja a jelszót, de ez megakadályozza a gyakorlati emberi szempontokat. Például, aki megnézi a jelenlegi Paypal kulcsát (amely 30 másodpercenként forog, IIRC), nem mehet haza, és megpróbálhatja később használni, pillanatok alatt számítógéphez kell hajolnia. Valaki, aki kompromittál A kulcs csak a kulcs lejárta után tud ráébredni. Stb.

Másodszor, ha támad egy kulcsot, akkor a munkája a TOTP minden egyes növelésekor érvényteleníthető vagy visszavethető, mert a cél megmozdult. Talán egy támadó felfedezett egy olyan támadást egy OTP-séma ellen, amely lehetővé teszi számukra a következő jelszó megjóslását, ha csak az utolsó 10 jelszóból van valamilyen számuk, de ehhez körülbelül 2 óra számítási idő szükséges. Ha az OTP percenként változik , a támadásuk jóformán haszontalan. A nyers erőszakos támadásokat szintén gátolják, mert a következő jelszót minden alkalommal ugyanazon elosztással választják; lehetséges, hogy nyers erővel kimerítsék a jelszóterületet, és ne találják meg a jelszót. A TOTP nem “t” kiküszöbölni az ilyen jellegű támadásokat, de remélhetőleg ez korlát melyik képes hatékonyan működni.

Megjegyzések

  • Van-e olyan eset, amikor a HOTP-nak internetkapcsolatra van szüksége, míg a TOTP nem ' t? Vagy fordítva?
  • Úgy gondolom, hogy az igazi kihívás az, hogy a TOTP esetén a kliens végén szinkronizálásra kerüljön az idő a szerverrel együtt.
  • @JaderDias – egyik sem az algoritmusoknak internetkapcsolatra van szükségük
  • Minden véletlenszerű erőszakos kísérletnek ugyanolyan valószínűsége van a sikerhez, függetlenül a céljelszó forgatásától. Így a TOTP nem ' nem gátolja a durva erőszakos támadásokat: az egy jelszó megszakítására tett kísérletek átlagos száma változatlan marad, de a felső határ eltávolításra kerül.

Válasz

Egyik sem érdemes. Az RSA 1984-ben találta ki a változó számkódokat a billentyűzárak blokkolásához. A mai internetes feltörések több mint 90% -a adathalászat következménye, és azt tapasztaljuk, hogy egész országban több rosszindulatú programmal fertőzött gép van, mint tiszta (a boleto banditák eddig 1 milliárd dollárt tettek zsebre, & továbbra is erősek).

A TOTP és a HOTP szinte teljesen hatástalan a mai kockázatokkal szemben.

Olyan megoldásokra van szüksége, amelyek magukban foglalják a kölcsönös hitelesítést és a tranzakciókat igazolás, nem 30 éves gizmos.

Megjegyzések

  • Ennek a válasznak nincs értelme a kérdéssel kapcsolatban. A TOTP és a HOTP a hitelesítés egyik formáját szolgálja (általában mint ami van, mivel az értékeket leolvassák egy tokenről). Semmi közük a biztonságos csatorna létrehozásának egyéb szempontjaihoz.
  • @Chris Biztos hiányzik valami … hogyan válaszolja meg a lehetséges előnyökre vonatkozó kérdést (összehasonlítva az RFC 4226 és RFC 6238)? Ezenkívül megadja TOTP and HOTP are almost completely ineffective against todays' risks. – van-e megbízható forrása a nyilatkozat biztonsági mentésére?(Ne feledje, hogy nem valami furcsa blog linkjét kérem, hanem mutatót egy vagy több tudományos cikkhez, amelyek elemzéseket és bizonyítékokat nyújtanak a „teljes hatástalanságra”, amelyet állítólag léteztek.)
  • @Chris: Elfelejtette a záró címkét: </rant>
  • @PriiduNeemre Valójában elfelejtette [8]

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük