Jump to content

Основанный на времени одноразовый пароль

Основанный на времени одноразовый пароль ( TOTP )-это компьютерный алгоритм , который генерирует одноразовый пароль (OTP), используя текущее время в качестве источника уникальности. В качестве расширения одноразового алгоритма паролей на основе HMAC (HOTP) он был принят в качестве стандарта интернет-инженерии (IETF) RFC   6238 . [ 1 ]

TOTP является краеугольным камнем инициативы по открытой аутентификации (клятву) и используется в ряде двухфакторной аутентификации [ 1 ] (2FA) Системы.

Благодаря сотрудничеству нескольких членов клятвы был разработан проект TOTP для создания стандарта, поддерживаемого в отрасли. Он дополняет единовременную hotpp на основе событий, и предлагает организациям конечным пользователям и предприятиям больше выбора при выборе технологий, которые наилучшим образом соответствуют требованиям применения и руководящих принципам безопасности . В 2008 году присяга представила проектную версию спецификации в IETF. Эта версия включает в себя все отзывы и комментарии, которые авторы получили от технического сообщества на основе предыдущих версий, представленных в IETF. [ 2 ] В мае 2011 года TOTP официально стал RFC 6238. [ 1 ]

Алгоритм

[ редактировать ]

Чтобы установить аутентификацию TOTP, аутентикат и аутентификатор должны предварительно устанавливать как параметры HOTP , так и следующие параметры TOTP:

  • T 0 , время Unix , с которого можно начать считать временные шаги (по умолчанию 0),
  • T x , интервал, который будет использоваться для расчета значения счетчика C T (по умолчанию 30 секунд).

Как аутентификатор, так и аутентикат вычисляют значение TOTP, тогда аутентификатор проверяет, соответствует ли значение TOTP, предоставленное AuthenticateE, локально генерируемого значения TOTP. Некоторые аутентификаторы допускают значения, которые должны были быть сгенерированы до или после текущего времени, чтобы учесть небольшие перекосы с часами , задержку сети и задержки с пользователями.

TOTP использует алгоритм HOTP, заменив счетчик на нецелевое значение на основе текущего времени:

Значение TOTP ( k ) = hotp значение ( K , C T ),

Расчет значения счетчика

где

  • C T является подсчетом количества продолжительности T x между T 0 и T ,
  • T - текущее время в секунд с момента определенной эпохи ,
  • T 0 - это эпоха, как указано в секундах, после эпохи UNIX (например, если использует время Unix , то T 0 - 0),
  • T x - продолжительность одного времени (например, 30 секунд).

Безопасность

[ редактировать ]

В отличие от паролей , коды TOTP действительны только в течение ограниченного времени. Тем не менее, пользователи должны вводить коды TOTP в страницу аутентификации, которая создает потенциал для фишинговых атак . Из -за короткого окна, в котором коды TOTP действительны, злоумышленники должны доверьте учетные данные в режиме реального времени. [ 3 ]

Учетные данные TOTP также основаны на общей секрете, известной как клиенту, так и на сервере, создавая несколько мест, из которых можно украсть секрет. [ 4 ] Злоумышленник с доступом к этому общему секрету может генерировать новые, действительные коды TOTP по желанию. Это может быть особой проблемой, если злоумышленник нарушает большую базу данных аутентификации. [ 5 ]

Смотрите также

[ редактировать ]
  1. ^ Jump up to: а беременный в М'раихи, Давид; Риделл, Йохан; Пей, Минглиан; Мачани, Салах (май 2011 г.). «RFC 6238-TOTP: одноразовый алгоритм пароля на основе времени» . Архивировано из оригинала 11 июля 2011 года . Получено 13 июля 2011 года .
  2. ^ Александр, Мэдисон. «Клятва подчиняется TOTP: однократная спецификация пароля на основе времени в IETF» . Открытая аутентификация . Архивировано с оригинала 9 апреля 2013 года . Получено 22 февраля 2010 года .
  3. ^ Umawing, Jovi (21 января 2019 г.). «Была ли потерпела поражение двухфакторной аутентификации? В центре внимания последнего вызова 2FA» . MalwareBytes Labs . Архивировано из оригинала 25 сентября 2020 года . Получено 9 августа 2020 года .
  4. ^ «Основанные на времени одноразовые пароли (TOTP)» . www.transmitsecurity.com . 25 июня 2020 года . Получено 2 мая 2022 года .
  5. ^ Зеттер, Ким. «RSA соглашается заменить токены безопасности после признания компромисса» . Проводной . Архивировано с оригинала 12 ноября 2020 года . Получено 17 февраля 2017 года .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3c0901cdff5536ff8a1fc977de19c281__1717195440
URL1:https://arc.ask3.ru/arc/aa/3c/81/3c0901cdff5536ff8a1fc977de19c281.html
Заголовок, (Title) документа по адресу, URL1:
Time-based one-time password - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)