Jednorazowe hasło oparte na HMAC (HOTP) zostało opublikowane jako informacyjne IETF RFC 4226 w grudniu 2005 r. W maju 2011 r. jednorazowe hasło oparte na czasie Algorytm hasła (TOTP) oficjalnie stał się RFC 6238. Jakie korzyści wprowadza?

Odpowiedź

Jedną z zalet jest wyłącznie ludzka strona bezpieczeństwa. Ze streszczenia RFC 6238:

Algorytm HOTP określa algorytm OTP oparty na zdarzeniach, w którym czynnik ruchu jest licznikiem zdarzeń. Obecne podstawy pracy ruchomy czynnik dla wartości czasu. Oparty na czasie wariant algorytmu OTP zapewnia krótkotrwałe wartości OTP, które są pożądane dla zwiększenia bezpieczeństwa .

(Podkreślam moje.)

Hasła TOTP są krótkotrwałe, mają zastosowanie tylko do danego ilość czasu ludzkiego. Hasła HOTP są potencjalnie dłuższe, obowiązują przez nieznaną ilość czasu ludzkiego.

Odniesienie do „zwiększonego bezpieczeństwa” odnosi się (co najmniej) do dwóch obszarów: Wartość przejętego klucz i możliwość zaatakowania jednego z nich.

Po pierwsze, jeśli aktualne hasło HOTP zostanie skompromitowane, będzie potencjalnie ważne przez „długi czas”. Zapewnienie częstego używania HOTP w czasie pracy nie jest częścią projekt HOTP, więc nie wiadomo, jak długo prąd Hasło HOTP będzie obowiązywać przez i musimy założyć najgorszy przypadek, a mianowicie, że będzie to „długi” czas. Pozwala to napastnikowi na użycie złamanego hasła w wolnym czasie. Ale jeśli bieżący TOTP zostanie naruszony, nie będzie przydatny przez bardzo długi czas, ponieważ w jednym przyrostie czasu TOTP zostanie unieważniony. Oczywiście w teorii osoba atakująca może złapać i użyć hasła w znikomym czasie, ale uniemożliwia to praktyczny aspekt ludzki. Na przykład ktoś, kto przyjrzy się Twojemu aktualnemu kluczowi Paypal (który obraca się co 30 sekund, IIRC) nie może wrócić do domu i spróbować użyć go później, musiałby w tej chwili rzucić się na komputer. Ktoś, kto je skompromituje klucz może nie zdać sobie z tego sprawy, aż do wygaśnięcia klucza. Itp.

Po drugie, jeśli atakujesz klucz, twoja praca jest potencjalnie unieważniana lub cofana za każdym razem, gdy przyrost TOTP został przeniesiony. Być może osoba atakująca odkryła atak na schemat OTP, który pozwala mu przewidzieć następne hasło tylko wtedy, gdy ma pewną liczbę ostatnich 10 haseł, ale zajmuje to około 2 godzin czasu obliczeniowego. Jeśli OTP zmienia się co minutę , ich atak jest prawie bezużyteczny. Ataki siłowe są również hamowane, ponieważ kolejne hasło jest wybierane w tej samej dystrybucji za każdym razem; możliwe jest wyczerpanie przestrzeni hasła i nie odnalezienie hasła. TOTP nie wyeliminować tego rodzaju ataki, ale miejmy nadzieję, że to limi ts, które z nich mogą być skuteczne.

Komentarze

  • Czy jest jakiś przypadek, w którym HOTP wymaga połączenia z Internetem, podczas gdy TOTP nie ' t? Czy na odwrót?
  • Myślę, że prawdziwym wyzwaniem jest uzyskanie czasu na SYNCHRONIZACJĘ po stronie klienta wraz z serwerem, w przypadku TOTP.
  • @JaderDias – Żadne z algorytmy wymagają połączenia internetowego.
  • Każda przypadkowa próba brutalnej siły ma takie samo prawdopodobieństwo sukcesu, niezależnie od rotacji docelowego hasła. Dlatego TOTP nie ' tak naprawdę nie powstrzymuje ataków siłowych: średnia liczba prób złamania jednego hasła pozostaje taka sama, ale górna granica zostaje usunięta.

Odpowiedź

Żadne nie jest warte zachodu. Zmiana kodów numerycznych została wymyślona przez RSA w 1984 roku w celu blokowania keyloggerów. Ponad 90% dzisiejszych włamań do internetu ma miejsce w wyniku phishingu. „Widzimy przypadki, w których w całych krajach jest więcej maszyn zainfekowanych złośliwym oprogramowaniem niż czystych (bandyci boleto, jak dotąd, zgromadzili 1 mld USD w gotówce, & wciąż się rozwijają).

TOTP i HOTP są prawie całkowicie nieskuteczne w przypadku dzisiejszych zagrożeń.

Potrzebujesz rozwiązań obejmujących wzajemne uwierzytelnianie i transakcje weryfikacja, a nie 30-letnie gadżety.

Komentarze

  • Ta odpowiedź nie ma sensu w odniesieniu do pytania. TOTP i HOTP są pomyślane jako forma uwierzytelnienia (zwykle jako czynnik, który masz, ponieważ wartości są odczytywane z tokena). Nie mają one nic wspólnego z innymi aspektami ustanowienia bezpiecznego kanału.
  • @Chris Chyba czegoś brakuje… jak to odpowiada na pytanie o potencjalne korzyści (porównanie RFC 4226 i RFC 6238)? Ponadto podajesz TOTP and HOTP are almost completely ineffective against todays' risks. – czy masz jakieś wiarygodne źródło do wykonania kopii zapasowej tego oświadczenia?(Zauważ, że nie proszę o link do jakiegoś dziwnego bloga, ale o wskazanie jednego lub więcej artykułów naukowych, które zawierają analizę i dowody na „całkowitą nieskuteczność”, o której twierdzisz, że istnieje).
  • @Chris: Zapomniałeś zamykającego tagu: </rant>
  • @PriiduNeemre Właściwie zapomniał o [8]

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *