Parola One Time (HOTP) bazată pe HMAC a fost publicată ca o informație IETF RFC 4226 în decembrie 2005. În mai 2011, Time-based One-time Password Algorithm (TOTP) a devenit oficial RFC 6238. Ce avantaje introduce?

Răspuns

Unul dintre avantaje este pur și simplu activat latura umană a securității. Din rezumatul RFC 6238 „:

Algoritmul HOTP specifică un algoritm OTP bazat pe evenimente, în care factorul de mișcare este un contor de evenimente. Prezentele baze de lucru factorul în mișcare pe o valoare de timp. O variantă bazată pe timp a algoritmului OTP oferă valori OTP de scurtă durată, care sunt de dorit pentru securitate îmbunătățită .

(Sublinierea mea.)

Parolele TOTP sunt de scurtă durată, se aplică doar pentru un anumit cantitatea de timp uman. Parolele HOTP sunt potențial mai vechi, se aplică pentru o cantitate necunoscută de timp uman.

Referința la „securitate îmbunătățită” face referire (cel puțin) la două domenii: valoarea unui compromis cheie și capacitatea de a ataca una.

În primul rând, în cazul în care o parolă HOTP actuală este compromisă, aceasta va fi potențial valabilă „mult timp”. Asigurarea utilizării frecvente a HOTP în timp uman nu face parte din designul HOTP, deci nu se știe cât timp curentul Parola HOTP va fi valabilă și trebuie să presupunem cel mai rău caz și anume că va fi o perioadă „lungă”. Acest lucru permite atacatorului să folosească o parolă compromisă în timpul liber. Dar dacă actualul TOTP va fi compromis, acesta nu va fi util pentru foarte mult timp, deoarece într-un singur increment de timp TOTP va fi invalidat. Desigur, teoretic atacatorul ar putea apuca și utiliza parola într-un timp neglijabil, dar împiedică un aspect uman practic. De exemplu, cineva care aruncă o privire asupra cheii dvs. actuale Paypal (care se rotește la fiecare 30 de secunde, IIRC) nu poate merge acasă și încearcă să o folosească mai târziu, ar trebui să se arunce pentru un computer în acest moment. Cineva care le compromite cheia s-ar putea să nu-și dea seama decât după ce cheia a expirat. Etc.

În al doilea rând, dacă atacați o cheie, munca dvs. este potențial invalidată sau restabilită la fiecare creștere a TOTP deoarece ținta s-a mutat. Poate că un atacator a descoperit un atac împotriva unei scheme OTP care le permite să prezică următoarea parolă numai dacă au un anumit număr din ultimele 10 parole, dar este nevoie de aproximativ 2 ore de timp pentru a face acest lucru. Dacă OTP se schimbă în fiecare minut , atacul lor este destul de inutil. Atacurile cu forță brută sunt inhibate, de asemenea, deoarece următoarea parolă este aleasă de fiecare dată aceeași distribuție; este posibilă forțarea brută a spațiului parolei și nu găsiți parola. TOTP nu este elimina aceste tipuri de atacuri, dar sperăm că va limita Care dintre ele au capacitatea de a fi eficiente.

Comentarii

  • Există vreun caz în care HOTP necesită o conexiune la internet în timp ce TOTP nu ' t? Sau invers?
  • Cred că adevărata provocare constă în obținerea timpului pentru a fi SINCRONIZAT la sfârșitul clientului împreună cu serverul, în cazul TOTP.
  • @JaderDias – Niciunul dintre algoritmii au nevoie de o conexiune la internet
  • Fiecare încercare aleatorie de forță brută are aceeași probabilitate de a reuși, independent de rotația parolei țintă. Astfel, TOTP nu ' chiar inhibă atacurile cu forță brută: numărul mediu de încercări de a sparge o parolă rămâne același, dar limita superioară este eliminată.

Răspuns

Nici unul nu merită vrednicie. Modificarea codurilor numerice a fost inventată de RSA în 1984 pentru a bloca keylogger-urile. Peste 90% din întreruperile de pe internet de astăzi au loc ca urmare a phishingului și vedem incidența unor țări întregi care au mai multe mașini infectate cu malware decât altele curate (bandiții boleto, au băgat până acum 1 miliard de dolari în numerar, & continuă să fie puternic).

TOTP și HOTP sunt aproape complet ineficiente împotriva riscurilor de azi.

Aveți nevoie de soluții care includ autentificare reciprocă și tranzacții verificare, nu aparate vechi de 30 de ani.

Comentarii

  • Acest răspuns nu are sens în legătură cu întrebarea. TOTP și HOTP sunt concepute ca o formă de autentificare (de obicei ca un factor ce-ai-cum valorile sunt citite dintr-un simbol). Nu au nimic de-a face cu alte aspecte ale stabilirii unui canal sigur.
  • @Chris Trebuie să lipsesc ceva … cum răspunde asta la întrebarea care pune întrebări despre potențialele avantaje (comparând RFC 4226 și RFC 6238)? De asemenea, declarați TOTP and HOTP are almost completely ineffective against todays' risks. – aveți vreo sursă de încredere pentru a face backup acestei declarații?(Rețineți că nu cer un link către un blog ciudat, ci un indicator către una sau mai multe lucrări științifice care oferă analize și dovezi ale „ineficienței complete” despre care susțineți că există.)
  • @Chris: Ați uitat eticheta de închidere: </rant>
  • @PriiduNeemre De fapt, a uitat [8]

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *