HMAC 기반 일회용 암호 (HOTP)는 2005 년 12 월 정보 용 IETF RFC 4226으로 게시되었습니다. 2011 년 5 월, 시간 기반 일회용 비밀번호 알고리즘 (TOTP)은 공식적으로 RFC 6238이되었습니다. 어떤 이점이 있습니까?

답변

이점 중 하나는 순전히 보안의 인간적 측면. RFC 6238 “의 요약 :

HOTP 알고리즘은 이벤트 기반 OTP 알고리즘을 지정합니다. 여기서 이동 계수는 이벤트 카운터입니다. 현재 작업 기반 OTP 알고리즘의 시간 기반 변형은 보안 강화에 바람직한 짧은 수명의 OTP 값을 제공합니다. .

(Emphasis mine.)

TOTP 비밀번호는 수명이 짧으며 지정된 비밀번호에만 적용됩니다. HOTP 암호는 잠재적으로 더 오래 살 수 있으며 알려지지 않은 인간 시간에 적용됩니다.

“향상된 보안”에 대한 언급은 (적어도) 두 가지 영역을 참조합니다. 키 및 공격 능력.

첫째, 현재 HOTP 암호가 손상되면 잠재적으로 “오래”유효 할 것입니다. 휴먼 타임에 HOTP를 자주 사용하는 것은 HOTP 설계이므로 전류가 얼마나 오래 HOTP 암호는 유효하며 최악의 경우, 즉 “긴”시간이 될 것이라고 가정해야합니다. 이를 통해 공격자는 여가 시간에 손상된 암호를 사용할 수 있습니다. 그러나 현재 TOTP가 손상되면 하나의 TOTP 시간 증분에서 무효화되기 때문에 오랫동안 유용하지 않습니다. 물론 이론적으로 공격자는 무시할 수있는 시간에 암호를 잡고 사용할 수 있지만 실제적인 인간 측면을 방해합니다. 예를 들어, 현재 Paypal 키 (30 초마다 회전, IIRC)를 보는 사람은 집에 가서 나중에 사용하려고 할 수 없으며 당장 컴퓨터를 찾아야합니다. 키가 만료 될 때까지 키가 인식하지 못할 수 있습니다. 등

둘째, 키를 공격하는 경우 대상이 이동했기 때문에 작업이 잠재적으로 무효화되거나 TOTP가 증가 할 때마다 다시 설정됩니다. 아마도 공격자는 마지막 10 개의 암호가있는 경우에만 다음 암호를 예측할 수있는 OTP 체계에 대한 공격을 발견했지만이를 수행하는 데 약 2 시간이 걸립니다. OTP가 매분 변경되는 경우 , 그들의 공격은 거의 쓸모가 없습니다. 다음 비밀번호가 매번 동일한 배포로 선택되기 때문에 무차별 대입 공격도 금지됩니다. 무차별 대입으로 비밀번호 공간을 소진하고 비밀번호를 찾지 못할 수 있습니다. TOTP는 그렇지 않습니다. 그런 종류의 공격을 제거하십시오. 어떤 것이 효과적 일 수 있는지.

댓글

  • HOTP가 인터넷 연결을 요구하는 반면 TOTP가 인터넷 연결을 요구하는 경우가 있습니까 ' 아니요? 아니면 그 반대입니까?
  • TOTP의 경우 서버와 함께 클라이언트 측에서 동기화되는 시간을 확보하는 것이 진짜 문제라고 생각합니다.
  • @JaderDias-둘 다 아님 알고리즘에는 인터넷 연결이 필요합니다.
  • 각 무작위 무차별 대입 시도는 대상 암호의 순환과 관계없이 성공할 확률이 동일합니다. 따라서 TOTP는 ' 실제로 무차별 대입 공격을 억제하지 않습니다. 하나의 암호를 해독하려는 평균 시도 횟수는 동일하게 유지되지만 상한선은 제거됩니다.

답변

둘 다 가치가 없습니다. 변경 번호 코드는 1984 년 RSA에서 키로거를 차단하기 위해 발명되었습니다. 오늘날 인터넷 침입의 90 % 이상이 피싱의 결과로 발생합니다. 우리는 전체 국가에서 깨끗한 컴퓨터보다 맬웨어에 감염된 컴퓨터를 더 많이 보유하는 사례를보고 있습니다 (Boleto 도둑은 지금까지 10 억 달러의 현금을 보유했습니다. &는 여전히 강력합니다.)

TOTP와 HOTP는 오늘날의 위험에 대해 거의 완전히 비효율적입니다.

상호 인증 및 트랜잭션을 포함하는 솔루션이 필요합니다. 30 년 된 기즈모가 아닌 확인.

댓글

  • 이 답변은 질문과 관련하여 의미가 없습니다. TOTP 및 HOTP는 인증의 한 형태로 사용됩니다 (일반적으로 토큰에서 값을 읽을 때 사용자가 가진 요소). 보안 채널을 구축하는 다른 측면과는 아무 관련이 없습니다.
  • @Chris 뭔가 빠진 게 분명합니다… 잠재적 인 이점에 대해 묻는 질문에 어떻게 대답합니까 (RFC 4226 및 RFC 6238 비교)? 또한 TOTP and HOTP are almost completely ineffective against todays' risks.에 대해 설명합니다. 해당 설명을 백업 할 신뢰할 수있는 소스가 있습니까?(저는 이상한 블로그에 대한 링크를 요청하는 것이 아니라 존재한다고 주장하는 “완전한 비 효율성”에 대한 분석 및 증거를 제공하는 하나 이상의 과학 논문에 대한 포인터를 요청합니다.)
  • @Chris : 닫는 태그를 잊어 버렸습니다. </rant>
  • @PriiduNeemre 실제로 그는 [8]

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다