HMAC-baserat One Time Password (HOTP) publicerades som en informativ IETF RFC 4226 i december 2005. I maj 2011, Time-based One-time Lösenordsalgoritm (TOTP) blev officiellt RFC 6238. Vilka fördelar introducerar den?
Svar
En av fördelarna är enbart säkerhetens mänskliga sida. Från RFC 6238: s abstrakt:
HOTP-algoritmen anger en händelsebaserad OTP-algoritm, där den rörliga faktorn är en händelseräknare. De nuvarande arbetsbaserna den rörliga faktorn på ett tidsvärde. En tidsbaserad variant av OTP-algoritmen ger kortlivade OTP-värden, som är önskvärda för förbättrad säkerhet .
(Min betoning.)
TOTP-lösenorden är kortlivade, de gäller bara för en viss mängden mänsklig tid. HOTP-lösenord har potentiellt längre livslängd, de gäller under okänd människotid.
Hänvisningen till ”förbättrad säkerhet” hänvisar till (åtminstone) två områden: Värdet av en komprometterad nyckel och förmåga att attackera en.
För det första, om ett nuvarande HOTP-lösenord äventyras kommer det potentiellt att vara giltigt under en ”lång tid”. Att säkerställa frekvent användning av HOTP under mänsklig tid är inte en del av HOTP-designen, så det är okänt hur länge strömmen är HOTP-lösenordet är giltigt och vi måste anta det värsta fallet, nämligen att det kommer att vara en ”lång” tid. Detta gör det möjligt för angriparen att använda ett komprometterat lösenord på sin fritid. Men om den nuvarande TOTP komprometteras kommer den inte att vara användbar så länge eftersom den under en TOTP-tidsökning ökar. Naturligtvis kan angriparen ta tag i och använda lösenordet på försumbar tid, men det förhindrar en praktisk mänsklig aspekt. Till exempel kan någon som tittar på din nuvarande Paypal-nyckel (som roterar var 30: e sekund, IIRC) inte gå hem och försöka använda den senare, de skulle behöva springa efter en dator för tillfället. Någon som äventyrar dem nyckeln kanske inte förstår det förrän nyckeln har gått ut. Etc.
För det andra, om du attackerar en nyckel, kan ditt arbete ogiltigförklaras eller sättas tillbaka varje gång TOTP ökas eftersom målet har flyttats. Kanske har en angripare upptäckt en attack mot ett OTP-schema som gör det möjligt för dem att förutsäga nästa lösenord bara om de har ett antal av de senaste 10 lösenorden, men det tar ungefär två timmars beräkningstid att göra det. Om OTP ändras varje minut , deras attack är ganska värdelös. Brute-force-attacker hämmas också, eftersom nästa lösenord väljs samma fördelning varje gång. Det är möjligt att brute-force tömma lösenordsutrymmet och inte hitta lösenordet. TOTP inte ”t eliminera sådana slags attacker, men förhoppningsvis är det begränsat ts vilka som har förmågan att vara effektiva.
Kommentarer
- Finns det något fall där HOTP kräver en internetanslutning medan TOTP inte ' t? Eller tvärtom?
- Jag tror att den verkliga utmaningen är att få tiden att synkroniseras på klientänden tillsammans med servern, om det är TOTP.
- @JaderDias – Ingen av algoritmerna behöver en internetanslutning
- Varje slumpmässigt brute-force-försök har samma sannolikhet att lyckas, oberoende av rotation av mållösenordet. Således hämmar TOTP ' inte riktigt brutala kraftattacker: det genomsnittliga antalet försök att bryta ett lösenord förblir detsamma, men den övre gränsen tas bort.
Svar
Inget är värt det. Ändrande nummerkoder uppfanns av RSA 1984 för att blockera nyckelloggar. Mer än 90% av dagens internetbrott äger rum till följd av nätfiske och vi ser förekomsten av att hela länder har fler skadliga datorminskade maskiner än rena (boleto-banditerna har hittills fäst 1 miljard dollar i kontanter, & går fortfarande starkt).
TOTP och HOTP är nästan helt ineffektiva mot dagens ”risker.
Du behöver lösningar som inkluderar ömsesidig autentisering och transaktion verifiering, inte 30 år gamla gizmos.
Kommentarer
- Det här svaret ger ingen mening i förhållande till frågan. TOTP och HOTP är avsedda som en form av autentisering (vanligtvis som en vad-du-har-faktor när värdena avläses av en symbol). De har inget att göra med andra aspekter av att skapa en säker kanal.
- @Chris Jag måste sakna något … hur svarar det på frågan om de potentiella fördelarna (jämför RFC 4226 och RFC 6238)? Du anger också
TOTP and HOTP are almost completely ineffective against todays' risks.
– har du någon tillförlitlig källa för att säkerhetskopiera det uttalandet?(Observera att jag inte ber om en länk till någon konstig blogg, utan om en pekare till ett eller flera vetenskapliga artiklar som ger analys och bevis på den ”fullständiga ineffektivitet” som du påstår att du existerar.) - @Chris: Du glömde stängningstaggen:
</rant>
- @PriiduNeemre Egentligen glömde han
[8]