HMAC-basiertes Einmalkennwort (HOTP) wurde im Dezember 2005 als informativer IETF-RFC 4226 veröffentlicht. Im Mai 2011 wurde Zeitbasiertes Einmalkennwort veröffentlicht Der Passwortalgorithmus (TOTP) wurde offiziell zu RFC 6238. Welche Vorteile bringt er?

Antwort

Einer der Vorteile liegt rein bei die menschliche Seite der Sicherheit. Aus der Zusammenfassung von RFC 6238:

Der HOTP-Algorithmus gibt einen ereignisbasierten OTP-Algorithmus an, bei dem der Bewegungsfaktor ein Ereigniszähler ist Der bewegliche Faktor für einen Zeitwert. Eine zeitbasierte Variante des OTP-Algorithmus liefert kurzlebige OTP-Werte, die für eine erhöhte Sicherheit wünschenswert sind .

(Hervorhebung von mir.)

Die TOTP-Passwörter sind von kurzer Dauer und gelten nur für eine bestimmte Zeit Menge an menschlicher Zeit. HOTP-Passwörter haben möglicherweise eine längere Lebensdauer und gelten für eine unbekannte Menge an menschlicher Zeit.

Der Verweis auf „erhöhte Sicherheit“ bezieht sich auf (mindestens) zwei Bereiche: den Wert eines kompromittierten Schlüssel und Fähigkeit, einen anzugreifen.

Sollte ein aktuelles HOTP-Passwort kompromittiert werden, ist es möglicherweise „lange Zeit“ gültig. Die Sicherstellung einer häufigen Verwendung des HOTP in der menschlichen Zeit gehört nicht dazu das HOTP-Design, daher ist nicht bekannt, wie lange der Strom dauert Das HOTP-Passwort ist gültig für und wir müssen den schlimmsten Fall annehmen, nämlich, dass es eine „lange“ Zeit sein wird. Auf diese Weise kann der Angreifer nach Belieben ein kompromittiertes Kennwort verwenden. Sollte das aktuelle TOTP jedoch kompromittiert werden, ist es nicht sehr lange nützlich, da es in einem TOTP-Zeitinkrement ungültig wird. Theoretisch könnte der Angreifer das Passwort natürlich in vernachlässigbarer Zeit abrufen und verwenden, aber es verhindert einen praktischen menschlichen Aspekt. Zum Beispiel kann jemand, der einen Blick auf Ihren aktuellen Paypal-Schlüssel wirft (der sich alle 30 Sekunden dreht, IIRC), nicht nach Hause gehen und versuchen, ihn später zu verwenden. Er müsste im Moment nach einem Computer suchen. Jemand, der sie kompromittiert Der Schlüssel erkennt dies möglicherweise erst, nachdem der Schlüssel abgelaufen ist.

Zweitens: Wenn Sie einen Schlüssel angreifen, wird Ihre Arbeit möglicherweise jedes Mal ungültig oder zurückgesetzt, wenn sich das Ziel bewegt. Möglicherweise hat ein Angreifer einen Angriff auf ein OTP-Schema entdeckt, mit dem er das nächste Kennwort nur vorhersagen kann, wenn er über eine bestimmte Anzahl der letzten 10 Kennwörter verfügt. Dies dauert jedoch etwa 2 Stunden. Wenn sich das OTP jede Minute ändert Ihr Angriff ist so gut wie nutzlos. Brute-Force-Angriffe werden ebenfalls verhindert, da das nächste Passwort jedes Mal dieselbe Verteilung wählt. Es ist möglich, den Passwortraum durch Brute-Force zu erschöpfen und das Passwort nicht zu finden. TOTP tut dies nicht eliminieren Sie diese Art von Angriffen, aber hoffentlich begrenzt es ts welche die Fähigkeit haben, effektiv zu sein.

Kommentare

  • Gibt es einen Fall, in dem HOTP eine Internetverbindung erfordert, während TOTP dies nicht tut ' t? Oder umgekehrt?
  • Ich denke, die eigentliche Herausforderung besteht darin, im Falle von TOTP die Zeit zu bekommen, auf der Client-Seite zusammen mit dem Server SYNCHRONISIERT zu werden.
  • @JaderDias – Keine von beiden Die Algorithmen benötigen eine Internetverbindung.
  • Jeder zufällige Brute-Force-Versuch hat die gleiche Erfolgswahrscheinlichkeit, unabhängig von der Drehung des Zielkennworts. Somit verhindert TOTP ' Brute-Force-Angriffe nicht wirklich: Die durchschnittliche Anzahl der Versuche, ein Kennwort zu brechen, bleibt gleich, aber die Obergrenze wird entfernt.

Antwort

Weder ist es wert. Das Ändern von Nummerncodes wurde 1984 von RSA erfunden, um Keylogger zu blockieren. Mehr als 90% der heutigen Internet-Breakins finden aufgrund von Phishing statt, und wir sehen, dass ganze Länder mehr mit Malware infizierte als saubere Computer haben (die Boleto-Banditen haben bisher 1 Mrd. USD in bar eingesackt, & sind immer noch stark).

TOTP und HOTP sind gegen die heutigen Risiken fast völlig unwirksam.

Sie benötigen Lösungen, die gegenseitige Authentifizierung und Transaktion umfassen Überprüfung, keine 30 Jahre alten Gizmos.

Kommentare

  • Diese Antwort ist in Bezug auf die Frage nicht sinnvoll. TOTP und HOTP sind als eine Form der Authentifizierung gedacht (normalerweise als Was-Sie-haben-Faktor, wenn die Werte von einem Token abgelesen werden). Sie haben nichts mit anderen Aspekten der Einrichtung eines sicheren Kanals zu tun.
  • @Chris Ich muss etwas vermissen… wie beantwortet das die Frage nach den möglichen Vorteilen (Vergleich von RFC 4226 und RFC 6238)? Außerdem geben Sie TOTP and HOTP are almost completely ineffective against todays' risks. an – haben Sie eine zuverlässige Quelle, um diese Anweisung zu sichern?(Beachten Sie, dass ich nicht nach einem Link zu einem seltsamen Blog frage, sondern nach einem Verweis auf ein oder mehrere wissenschaftliche Artikel, die Analysen und Beweise für die von Ihnen behauptete „vollständige Ineffektivität“ liefern.)
  • @Chris: Sie haben das schließende Tag vergessen: </rant>
  • @PriiduNeemre Eigentlich hat er [8]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.