HMACベースのワンタイムパスワード(HOTP)は、2005年12月に情報IETF RFC 4226として公開されました。2011年5月、時間ベースのワンタイムパスワードアルゴリズム(TOTP)は正式にRFC 6238になりました。どのような利点がありますか?

回答

利点の1つは純粋にセキュリティの人間的な側面。 RFC 6238の要約から:

HOTPアルゴリズムは、イベントベースのOTPアルゴリズムを指定します。ここで、移動係数はイベントカウンターです。現在の作業ベース時間値の移動係数。OTPアルゴリズムの時間ベースのバリアントは、短期間のOTP値を提供します。これはセキュリティの強化に望ましい

(Emphasis mine。)

TOTPパスワードは短命であり、特定のパスワードにのみ適用されます。人間の時間の量。HOTPパスワードは潜在的に長寿命であり、未知の人間の時間に適用されます。

「強化されたセキュリティ」への言及は、(少なくとも)2つの領域を指します。侵害された価値キーと攻撃能力。

まず、現在のHOTPパスワードが侵害された場合、「長期間」有効になる可能性があります。人間の時間でHOTPを頻繁に使用することは、その一部ではありません。 HOTP設計なので、現在の長さは不明ですHOTPパスワードは有効であり、最悪の場合、つまり「長い」時間になると想定する必要があります。これにより、攻撃者は侵害されたパスワードを自由に使用できます。ただし、現在のTOTPが危険にさらされた場合、1つのTOTP時間増分で無効になるため、あまり長くは役に立ちません。もちろん、理論的には、攻撃者はごくわずかな時間でパスワードを取得して使用する可能性がありますが、それは実際的な人間の側面を妨げます。たとえば、現在のPaypalキー(30秒ごとに回転するIIRC)を見る人は、家に帰って後で使用しようとすると、すぐにコンピューターに突進する必要があります。キーの有効期限が切れるまで、キーはそれを認識しない場合があります。など

次に、キーを攻撃している場合、ターゲットが移動したため、TOTPが増加するたびに作業が無効になるか、後退する可能性があります。おそらく、攻撃者は、最後の10個のパスワードがいくらかある場合にのみ次のパスワードを予測できるOTPスキームに対する攻撃を発見しましたが、そのための計算時間は約2時間です。OTPが1分ごとに変化する場合、彼らの攻撃はほとんど役に立たない。次のパスワードが毎回同じ分布で選択されるため、ブルートフォース攻撃も禁止されます。ブルートフォースがパスワードスペースを使い果たし、パスワードが見つからない可能性があります。TOTPはしません。そのような種類の攻撃を排除しますが、うまくいけばそれはリミです

コメント

  • TOTPがインターネット接続を必要としないのにHOTPがインターネット接続を必要とする場合はありますか' t?またはその逆ですか?
  • TOTPの場合、本当の課題は、サーバーとともにクライアント側で同期する時間を確保することだと思います。
  • @ JaderDias-どちらでもないアルゴリズムにはインターネット接続が必要です
  • ランダムなブルートフォース攻撃は、ターゲットパスワードのローテーションに関係なく、成功する確率が同じです。したがって、TOTPは'ブルートフォース攻撃を実際には抑制しません。1つのパスワードを破る平均試行回数は同じままですが、上限は削除されます。

回答

どちらも価値がありません。番号コードの変更は、キーロガーをブロックするために1984年にRSAによって発明されました。今日のインターネット侵入の90%以上はフィッシングの結果として発生しており、「ボレートバンディットはこれまでに10億ドルの現金をポケットに入れている、マルウェアに感染したマシンの数がクリーンなマシンよりも多い国全体で発生しています。&は依然として強力です。

TOTPとHOTPは、今日のリスクに対してほぼ完全に効果がありません。

相互認証とトランザクションを含むソリューションが必要です。検証であり、30年前のギズモではありません。

コメント

  • この回答は、質問との関連では意味がありません。 TOTPとHOTPは、認証の一形態として意図されています(通常、値がトークンから読み取られるため、何を持っているかという要素として)。安全なチャネルを確立する他の側面とは何の関係もありません。
  • @Chris何かが足りないに違いありません…(RFC4226とRFC6238を比較して)潜在的な利点について尋ねる質問にどのように答えますか?また、TOTP and HOTP are almost completely ineffective against todays' risks.と述べていますが、そのステートメントをバックアップするための信頼できるソースはありますか?(私はいくつかの奇妙なブログへのリンクを求めているのではなく、あなたが存在すると主張する「完全な非効率性」の分析と証拠を提供する1つ以上の科学論文へのポインタを求めていることに注意してください。)
  • @Chris:終了タグを忘れました:</rant>
  • @PriiduNeemre実際に彼は[8]
  • <を忘れました / ul>

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です