跳转到内容

基于时间的一次性密码算法

本页使用了标题或全文手工转换
维基百科,自由的百科全书

基于时间的一次性密码算法(英语:Time-based One-Time Password,简称:TOTP)是一种根据预共享的密钥与当前时间计算一次性密码算法。它已被互联网工程任务组接纳为RFC 6238标准[1],成为主动开放认证英语Initiative For Open Authentication(OATH)的基石,并被用于众多多重要素验证系统当中。

TOTP是散列消息认证码(HMAC)当中的一个例子。它结合一个私钥与当前时间戳,使用一个密码散列函数来生成一次性密码。由于网络延迟与时钟不同步可能导致密码接收者不得不尝试多次遇到正确的时间来进行身份验证,时间戳通常以30秒为间隔,从而避免反复尝试。

在特定的多重因素验证应用中,用户验证步骤如下:一位用户在网站或其他伺服器上输入用户名和密码,使用运行在本地的智能电话或其他装置中的TOTP生成一个一次性密码提交给伺服器,并同时向伺服器输入该一次性密码。伺服器随即运行TOTP并验证输入的一次性密码。为此,用户装置与伺服器中的时钟必须大致同步(伺服器一般会接受客户端时间-1区间(也就是延迟了30秒)的时间戳生成的一次性密码)。在此之前,伺服器与用户的装置必须通过一个安全的信道共享一个密钥,用于此后所有的身份验证会话。如需要执行更多步骤,用户也可以用TOTP验证伺服器。

定义

TOTP基于HOTP,附带的时间戳用于替代递增计数器。

通过定义一个纪元(epoch, T0)的起点并以时间步骤(time step, TS)为单位进行计数,当前时间戳被转换成一个整形数值的时间计数器(time-counter, TC)。举一个例子:

TC = 最低值((unixtime(当前时间)−unixtime(T0))/TS),
TOTP = HOTP(密钥, TC),
TOTP-值 = TOTP mod 10dd 是所需的一次性密码的位数。

实现

根据RFC 6238标准,供参考的实现如下:

  • 生成一个任意字节的字符串密钥K,与客户端安全地共享。
  • 基于T0的协商后,Unix时间从时间间隔(TI)开始计数时间步骤,TI则用于计算计数器C(默认情况下TI的数值是T0和30秒)的数值
  • 协商加密哈希算法(默认为HMAC-SHA-1
  • 协商密码长度(默认6位)

尽管RFC 6238标准允许使用不同的参数,Google开发的验证应用不允许不同于默认的T0、TI值、哈希方法和密码长度。RFC 3548也同时鼓励K密钥以base-32编码输入(或以QR码的形式提供)。[2]

一旦参数协商完毕,密码开始按照如下方法生成:

  1. 从T0开始已经过的时间,每个TI为一个单位,总数记为C。
  2. 使用C作为消息,K作为密钥,计算HMAC哈希值H(定义来自之前的HMAC算法,但是大部分加密算法库都有支持)。K应当保持原样继续传递,C应当以64位的原始无符号的整形数值传递。
  3. 取H中有意义最后4位数的作为弥补,记为O。
  4. 取H当中的4位,从O字节MSB开始,丢弃最高有效位,将剩余位储存为(无符号)的32位整形数值I。
  5. 密码即为基数为10的最低N位数。如果结果位数少于N,从左边开始用0补全。

伺服器与客户端都会计算密码,但是由伺服器来检查客户端提供的密码是否匹配伺服器本地生成的密码。考虑到轻微的时钟偏移、网络延迟或用户延误等情况,有些伺服器允许接受本应该在早先已生成或稍后才生成的密码。

弱点和缺陷

尽管攻击者需要实时托管凭证,而不能之后收集,但是TOTP代号跟密码一样可能被钓鱼。

不限制登录尝试的TOTP实现容易被暴力破解,因此尝试次数限制必须非常少。

窃取到预共享密钥的攻击者可以随意生成新的非法的TOTP代号。如果攻击者攻破大型的认证数据库,这就会是个问题。[3]

由于TOTP装置可能会发生电力用尽、时钟不同步等情况,用户手机上的软件也可能丢失或失窃,所有现存的实现都可以绕开相应保护(如:打印的代码、电邮重置等),这对于大型用户群支持来说是个负担,并给了欺诈用户更多的操作空间。

TOTP代号的有效期会长于屏幕上显示的时间(通常是2倍或更长)。这是对认证双方的时钟可能有较大幅度偏移而作出的让步。

所有基于一次性密码的认证方案(包括TOTP、HOTP和其他方案)都会暴露于会话劫持当中,比如可以在登录后强征用户的会话。

尽管如此,TOTP仍然比单独使用传统静态密码验证的安全性强很多。上述的一些问题也可以通过简单的方法解决(比如为防止暴力破解,可以增加TOTP的位数,或者使用多个TOTP同时验证)。

历史

TOTP草案由数码OATH成员合作开发,目的是创建一个行业通用标准。它完善了基于事件的一次性标准HOTP,并为终端用户组织和企业在选择最适合的应用要求与安全规范技术提供了更多选择。2008年,OATH向IETF提交了一份草案规范。这一版本的草案以之前提交的版本为基础,包含作者从技术社区收到的全部反馈与评论。[4]2011年5月,TOTP正式成为RFC 6238标准的一部分。

参见

参考文献

  1. ^ RFC 6238 - TOTP: Time-Based One-Time Password Algorithm. [2011-07-13]. (原始内容存档于2021-01-05). 
  2. ^ KeyUriFormat. [2014-08-05]. (原始内容存档于2014-12-30). 
  3. ^ Zetter, Kim. RSA Agrees to Replace Security Tokens After Admitting Compromise. WIRED. [2017-02-17]. (原始内容存档于2020-11-12) (美国英语). 
  4. ^ Alexander, Madison. OATH Submits TOTP: Time-Based One Time Password Specification to IETF. Open Authentication. [2010-02-22]. (原始内容存档于2013-01-23).