Jump to content

Одноразовый пароль, основанный на времени

Одноразовый пароль на основе времени ( TOTP ) — это компьютерный алгоритм , который генерирует одноразовый пароль (OTP), используя текущее время в качестве источника уникальности. Являясь расширением алгоритма одноразового пароля (HOTP) на основе HMAC, он был принят в качестве Инженерной группы Интернета (IETF). стандарта RFC   6238 . [ 1 ]

TOTP является краеугольным камнем Инициативы открытой аутентификации (OATH) и используется во многих системах двухфакторной аутентификации. [ 1 ] (2FA) системы.

Благодаря сотрудничеству нескольких членов OATH был разработан проект TOTP с целью создания отраслевого стандарта. Он дополняет основанный на событиях одноразовый стандарт HOTP и предлагает конечным пользователям и предприятиям больший выбор технологий, которые лучше всего соответствуют требованиям их приложений и рекомендациям по безопасности . В 2008 году OATH представила в IETF черновую версию спецификации. Эта версия включает в себя все отзывы и комментарии, полученные авторами от технического сообщества на основе предыдущих версий, отправленных в IETF. [ 2 ] В мае 2011 года TOTP официально стал RFC 6238. [ 1 ]

Алгоритм

[ редактировать ]

Чтобы установить аутентификацию TOTP, аутентификатор и аутентификатор должны предварительно установить как параметры HOTP , так и следующие параметры TOTP:

  • T 0 , время Unix , с которого начинается отсчет временных шагов (по умолчанию 0),
  • T X — интервал, который будет использоваться для расчета значения счетчика C T (по умолчанию — 30 секунд).

И аутентификатор, и аутентификатор вычисляют значение TOTP, затем аутентификатор проверяет, соответствует ли значение TOTP, предоставленное аутентификатором, локально сгенерированному значению TOTP. Некоторые аутентификаторы допускают значения, которые должны были быть сгенерированы до или после текущего времени, чтобы учесть небольшие отклонения часов , задержку сети и задержки пользователя.

TOTP использует алгоритм HOTP, заменяя счетчик неубывающим значением в зависимости от текущего времени:

Значение TOTP ( K ) = значение HOTP ( K , C T ),

расчет значения счетчика

где

  • C T представляет собой количество промежутков T X между T 0 и T ,
  • T — текущее время в секундах с определенной эпохи ,
  • T 0 — это эпоха, указанная в секундах, начиная с эпохи Unix (например, если используется время Unix , тогда T 0 равно 0),
  • T X — продолжительность одного периода времени (например, 30 секунд).

Безопасность

[ редактировать ]

В отличие от паролей , коды TOTP действительны только в течение ограниченного времени. Однако пользователи должны вводить коды TOTP на странице аутентификации, что создает вероятность фишинговых атак . Из-за короткого периода действия кодов TOTP злоумышленникам приходится проксировать учетные данные в режиме реального времени. [ 3 ]

Учетные данные TOTP также основаны на общем секрете, известном как клиенту, так и серверу, что создает множество мест, из которых секрет может быть украден. [ 4 ] Злоумышленник, имеющий доступ к этому общему секрету, может по своему желанию генерировать новые действительные коды TOTP. Это может стать особой проблемой, если злоумышленник взломает большую базу данных аутентификации. [ 5 ]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с м'Райхи, Дэвид; Райделл, Йохан; Пей, Минлян; Мачани, Салах (май 2011 г.). «RFC 6238 – TOTP: алгоритм одноразового пароля на основе времени» . Архивировано из оригинала 11 июля 2011 года . Проверено 13 июля 2011 г.
  2. ^ Александр, Мэдисон. «OATH представляет TOTP: спецификацию одноразового пароля на основе времени в IETF» . Открытая аутентификация . Архивировано из оригинала 9 апреля 2013 года . Проверено 22 февраля 2010 г.
  3. ^ Умавинг, Джови (21 января 2019 г.). «Двухфакторная аутентификация побеждена? В центре внимания последняя проблема 2FA» . Лаборатория Малваребайтс . Архивировано из оригинала 25 сентября 2020 года . Проверено 9 августа 2020 г.
  4. ^ «Одноразовые пароли на основе времени (TOTP)» . www.transmitsecurity.com . 25 июня 2020 г. Проверено 2 мая 2022 г.
  5. ^ Зеттер, Ким. «RSA соглашается заменить токены безопасности после признания компрометации» . ПРОВОДНОЙ . Архивировано из оригинала 12 ноября 2020 года . Проверено 17 февраля 2017 г. .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 671609bcff4064c8495911c2ba73b33a__1717195440
URL1:https://arc.ask3.ru/arc/aa/67/3a/671609bcff4064c8495911c2ba73b33a.html
Заголовок, (Title) документа по адресу, URL1:
Time-based one-time password - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)