HMAC-basert One Time Password (HOTP) ble publisert som en informativ IETF RFC 4226 i desember 2005. I mai 2011 ble Time-based One-time Password Algorithm (TOTP) ble offisielt RFC 6238. Hvilke fordeler introduserer den?

Svar

En av fordelene er bare på den menneskelige siden av sikkerhet. Fra RFC 6238 «s abstrakt:

HOTP-algoritmen spesifiserer en hendelsesbasert OTP-algoritme, der bevegelsesfaktoren er en hendelsesteller. Nåværende arbeidsbaser den bevegelige faktoren på en tidsverdi. En tidsbasert variant av OTP-algoritmen gir kortvarige OTP-verdier, som er ønskelige for forbedret sikkerhet .

(Vekt min.)

TOTP-passordene er kortvarige, de gjelder bare for en gitt mengde menneskelig tid. HOTP-passord har potensielt lengre levetid, de gjelder en ukjent mengde menneskelig tid.

Henvisningen til «forbedret sikkerhet» refererer til (minst) to områder: Verdien av en kompromittert nøkkel og evne til å angripe en.

Først, hvis et nåværende HOTP-passord kompromitteres, vil det potensielt være gyldig i «lang tid». Å sikre hyppig bruk av HOTP i menneskelig tid er ikke en del av HOTP-designet, så det er ukjent hvor lang strøm HOTP-passordet vil være gyldig, og vi må anta det verste tilfellet, nemlig at det vil være «lang» tid. Dette gjør at angriperen kan bruke et kompromittert passord når det er fritid. Men hvis den nåværende TOTP kompromitteres, vil den ikke være nyttig veldig lenge, fordi den i en TOTP-tidsøkning blir ugyldiggjort. I teorien kunne selvfølgelig angriperen ta tak i og bruke passordet på ubetydelig tid, men det forhindrer et praktisk menneskelig aspekt. For eksempel kan noen som ser på den nåværende Paypal-nøkkelen din (som roterer hvert 30. sekund, IIRC) ikke gå hjem og prøve å bruke den senere. De må for øyeblikket leke seg til en datamaskin. Noen som går på akkord med dem nøkkel kan ikke innse det før etter at nøkkelen har utløpt. Etc.

For det andre, hvis du angriper en nøkkel, blir arbeidet ditt potensielt ugyldiggjort eller satt tilbake hver gang økning av TOTP fordi målet har flyttet. Kanskje en angriper har oppdaget et angrep mot en OTP-ordning som lar dem bare forutsi neste passord hvis de har noen av de siste 10 passordene, men det tar omtrent 2 timer beregningstid å gjøre det. Hvis OTP endres hvert minutt , angrepet deres er ganske mye ubrukelig. Brute-force-angrep hindres også, fordi neste passord velges den samme fordelingen hver gang. Det er mulig å brute-force tømme passordplassen og ikke finne passordet. TOTP ikke «t eliminere slike angrep, men forhåpentligvis er det begrenset ts hvilke som har evnen til å være effektive.

Kommentarer

  • Er det noen tilfeller der HOTP krever en internettforbindelse mens TOTP ikke ' t? Eller omvendt?
  • Jeg tror den virkelige utfordringen er å få tid til å SYNKRONISERES på klientenden sammen med serveren, i tilfelle TOTP.
  • @JaderDias – Ingen av algoritmene trenger en internettforbindelse
  • Hvert tilfeldig brutalt kraftforsøk har samme sannsynlighet for å lykkes, uavhengig av rotasjonen av målpassordet. Dermed hindrer ikke TOTP ' virkelig brute-force angrep: gjennomsnittlig antall forsøk på å bryte ett passord forblir det samme, men den øvre grensen fjernes.

Svar

Ingen av dem er verdt det. Endring av nummerkoder ble oppfunnet av RSA i 1984 for å blokkere nøkkelloggere. Mer enn 90% av dagens internettbrudd skjer som et resultat av phishing, og vi ser forekomsten av at hele land har flere infiserte maskiner enn malware (boleto-bandittene, har foreløpig stukket 1 milliard dollar i kontanter, & går fremdeles sterkt).

TOTP og HOTP er nesten helt ineffektive mot dagens «risiko.

Du trenger løsninger som inkluderer gjensidig autentisering og transaksjon verifisering, ikke 30 år gamle gizmos.

Kommentarer

  • Dette svaret gir ingen mening i forhold til spørsmålet. TOTP og HOTP er ment som en form for autentisering (vanligvis som en hva-du-har-faktor når verdiene blir lest av et token). De har ingenting å gjøre med andre aspekter ved å etablere en sikker kanal.
  • @Chris Jeg må savne noe … hvordan svarer det på spørsmålet om de potensielle fordelene (sammenligner RFC 4226 og RFC 6238)? Du oppgir også TOTP and HOTP are almost completely ineffective against todays' risks. – har du noen pålitelig kilde for å ta sikkerhetskopi av dette utsagnet?(Merk at jeg ikke ber om en lenke til en eller annen merkelig blogg, men om en pekepinn til en eller flere vitenskapelige artikler som gir analyse og bevis på «fullstendig ineffektivitet» du hevder å eksistere.)
  • @Chris: Du glemte avslutningstaggen: </rant>
  • @PriiduNeemre Egentlig glemte han [8]

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *