HMAC-gebaseerd One Time Password (HOTP) werd in december 2005 gepubliceerd als een informatieve IETF RFC 4226. In mei 2011, Time-based One-time Wachtwoordalgoritme (TOTP) werd officieel RFC 6238. Welke voordelen introduceert het?
Antwoord
Een van de voordelen is puur op de menselijke kant van veiligheid. Uit de samenvatting van RFC 6238:
Het HOTP-algoritme specificeert een op gebeurtenissen gebaseerd OTP-algoritme, waarbij de bewegende factor een gebeurtenisteller is. De huidige werkbases de bewegende factor op een tijdwaarde. Een op tijd gebaseerde variant van het OTP-algoritme biedt kortstondige OTP-waarden, die wenselijk zijn voor verbeterde beveiliging .
(nadruk van mij.)
De TOTP-wachtwoorden zijn van korte duur, ze zijn alleen van toepassing voor een bepaalde hoeveelheid menselijke tijd. HOTP-wachtwoorden gaan mogelijk langer mee, ze gelden voor een onbekende hoeveelheid menselijke tijd.
De verwijzing naar “verbeterde beveiliging” verwijst naar (ten minste) twee gebieden: de waarde van een gecompromitteerde sleutel en de mogelijkheid om er een aan te vallen.
Ten eerste, als een huidig HOTP-wachtwoord gecompromitteerd is, zal het mogelijk “lang” geldig zijn. Ervoor zorgen dat frequent gebruik van de HOTP in menselijke tijd geen deel uitmaakt van het HOTP-ontwerp, dus het is onbekend hoe lang de stroom is Het HOTP-wachtwoord is geldig voor en we moeten in het ergste geval aannemen, namelijk dat het een “lange” tijd zal zijn. Hierdoor kan de aanvaller op zijn gemak een gecompromitteerd wachtwoord gebruiken. Maar mocht het huidige TOTP gecompromitteerd worden, dan zal het niet erg lang bruikbaar zijn omdat het in één TOTP-tijdsincrement ongeldig wordt gemaakt. In theorie zou de aanvaller het wachtwoord natuurlijk in een verwaarloosbare tijd kunnen grijpen en gebruiken, maar het voorkomt wel een praktisch menselijk aspect. Iemand die bijvoorbeeld uw huidige Paypal-sleutel (die elke 30 seconden roteert, IIRC) bekijkt, kan niet naar huis gaan en deze later proberen te gebruiken, ze zouden op het moment naar een computer moeten zoeken. Iemand die ze compromitteert key realiseert het zich mogelijk pas nadat de sleutel is verlopen Etc.
Ten tweede, als u een sleutel aanvalt, wordt uw werk mogelijk ongeldig gemaakt of wordt het elke keer dat de TOTP verhoogd wordt, teruggesteld omdat het doelwit is verplaatst. Misschien heeft een aanvaller een aanval op een OTP-schema ontdekt waarmee ze het volgende wachtwoord alleen kunnen voorspellen als ze een aantal van de laatste 10 wachtwoorden hebben, maar het kost ongeveer 2 uur rekentijd om dit te doen. Als de OTP elke minuut verandert , is hun aanval vrijwel nutteloos. Brute-force-aanvallen worden ook geremd, omdat het volgende wachtwoord elke keer op dezelfde distributie wordt gekozen; het is mogelijk om met brute kracht de wachtwoordruimte uit te putten en het wachtwoord niet te vinden. TOTP doet het niet elimineer dat soort aanvallen, maar hopelijk beperkt het ts welke het vermogen hebben om effectief te zijn.
Reacties
- Is er een geval waarin HOTP een internetverbinding vereist terwijl TOTP dit niet doet ' t? Of omgekeerd?
- Ik denk dat de echte uitdaging is om de tijd te krijgen om gesynchroniseerd te worden aan de client-kant samen met de server, in het geval van TOTP.
- @JaderDias – Geen van beide de algoritmen hebben een internetverbinding nodig.
- Elke willekeurige poging met brute kracht heeft dezelfde kans van slagen, onafhankelijk van de rotatie van het doelwachtwoord. TOTP remt dus niet ' aanvallen met brute kracht: het gemiddelde aantal pogingen om een wachtwoord te breken blijft hetzelfde, maar de bovengrens wordt verwijderd.
Antwoord
Geen van beide is de moeite waard. Veranderende cijfercodes werden in 1984 door RSA uitgevonden om keyloggers te blokkeren. Meer dan 90% van de internetinbreuken van vandaag vindt plaats als gevolg van phishing, en we zien dat hele landen meer met malware geïnfecteerde machines hebben dan schone (de boleto-bandieten hebben tot nu toe $ 1 miljard aan contant geld gepot, & gaan nog steeds goed).
TOTP en HOTP zijn bijna volledig ondoelmatig tegen de huidige “risicos.
U hebt oplossingen nodig die wederzijdse authenticatie en transactie verificatie, geen 30 jaar oude gadgets.
Opmerkingen
- Dit antwoord slaat nergens op in relatie tot de vraag. TOTP en HOTP zijn bedoeld als een vorm van authenticatie (meestal als een what-you-have-factor, aangezien de waarden van een token worden afgelezen). Ze hebben niets te maken met andere aspecten van het opzetten van een veilig kanaal.
- @Chris Ik moet iets missen … hoe beantwoordt dat de vraag naar de mogelijke voordelen (in vergelijking met RFC 4226 en RFC 6238)? Ook stelt u
TOTP and HOTP are almost completely ineffective against todays' risks.
– heeft u een betrouwbare bron om een back-up van die verklaring te maken?(Merk op dat ik niet om een link naar een of andere rare blog vraag, maar om een verwijzing naar een of meer wetenschappelijke artikelen die analyse en bewijzen leveren voor de “totale ondoelmatigheid” die u beweert te bestaan.) - @Chris: Je bent de afsluitende tag vergeten:
</rant>
- @PriiduNeemre Eigenlijk vergat hij
[8]