動態密碼卡TOTP算法

TOTP NET實現:http://googleauthcsharp.codeplex.com/

引用:http://www.cnblogs.com/wangxin201492/p/5030943.htmlhtml

1. OTP

OTP(One-Time Password)譯爲一次性密碼,也稱動態口令。是使用密碼技術實現的在客戶端和服務器之間經過共享祕密的一種認證技術,是一種強認證技術,是加強目前靜態口令認證的一種很是方便技術手段,是一種重要的雙因素認證技術。算法

1.1 OTP的認證原理

動態口令的基本認證原理是在認證雙方共享密鑰,也稱種子密鑰,並使用的同一個種子密鑰對某一個事件計數、或時間值、或者是異步挑戰數進行密碼算法計算,使用的算法有對稱算法HASHHMAC,以後比較計算值是否一致進行認證。能夠作到一次一個動態口令,使用後做廢,口令長度一般爲6-8個數字,使用方便,與一般的靜態口令認證方式相似.安全

1.3 OTP的實現方式

  1. 時間同步(TOTP)
  2. 事件同步(HOTP)
  3. 挑戰/應答(OCRA)

2. HOTP

HOTP(HMAC-base On-Time Password)譯爲基於HMAC的一次性密碼,也稱事件同步的動態密碼。服務器

2.1 HOTP的工做原理

$$ HTOP(K,C) = Truncate(HMAC-SHA-1(K,C))$$
客戶端和服務器事先協商好一個密鑰K,用於一次性密碼的生成過程。此外,客戶端和服務器各有一個計數器C,而且事先將計數值同步。而Truncate是爲了得到一個符合HTOP要求的值。網絡

3 TOTP

TOTP(Time-base One-Time Password)譯爲基於時間的一次性密碼,也稱時間同步的動態密碼.異步

3.1 TOTP的工做原理

$$TOTP = Truncate(HMAC-SHA-1(K,T))$$
TOTPHOTP的一個變種,將HOTP中的計數器C替換爲依託時間的參數T,T是由當前時間(CurrentUnixTime、初始時間(T0)、步長(X)決定的。即:測試

$$ T = (Current Unix time - T0) / X $$google

  • CurrentUnixTime:當前的Unix時間。
  • T0: 開始計步初始化時間,默認爲0
  • X : 步長,默認狀況下爲30s

3.2 TOTP的要求

  1. 客戶端和服務器必須可以彼此知道或者推算出對方的Unix Time
  2. 客戶端和服務器端必須共享一個密鑰
  3. 算法必須使用HOTP做爲其關鍵實現環節
  4. 客戶端和服務器端必須使用相同的步長X
  5. 每個客戶端必須擁有不一樣的密鑰
  6. 密鑰的生成必須足夠隨機
  7. 密鑰必須儲存在防篡改的設備上,並且不能在不安全的狀況下被訪問或使用。
  8. 對該算法中T的實現必須大於int32,由於它在2038年將超出上限。
  9. T0和X的協商必須在以前的步驟中就已經作好了。

3.3 安全性考慮

3.3.1 安全性分析

該算法的安全性和健壯性徹底依賴於其關鍵實現環節HOTPcode

安全性分析的結果是:在全部的測試中,該算法的結果均勻的、獨立的分佈。這個分析顯示,最好的攻擊和破解TOTP(HOTP)的方法是暴力破解。而在算法要求環節,要求key必須有足夠的隨機性。htm

3.3.2 時延兼容

在同一個步長內,動態密碼生成的結果是同樣的。當一個驗證系統得到這個動態密碼的時候,它並不知道動態密碼的生產者是在哪一個步長內產生的密碼。因爲網絡的緣由,客戶端生成密碼的時間和服務器接受密碼的時間可能差距會很大,頗有可能使得這2個時間不在同一個步長內。當一個動態密碼產生在一個步長的結尾,服務器收到的密碼頗有可能在下一個步長的開始。

驗證系統應該設置一個策略容許動態密碼的傳輸時延,不該該只驗證當前步長的動態密碼,還應該驗證以前幾個步長的動態密碼。但越大的傳輸時延窗口設置,就會帶來越大的風險被攻擊,咱們推薦最多設置一個時延窗口來兼容傳輸延時。

3.3.3 步長設置

步長大小的設置,直接影響安全性和可用性:

    1. 一個越大的步長,就會致使一個越大的窗口被攻擊。當一個動態密碼被生成並且在其有效期內暴露在第三方環境下,那麼第三方系統就能夠在該動態密碼無效前使用這個密碼。
    2. 咱們推薦默認的步長時間是30s,這個默認值是在權衡了安全性和可用性的基礎上提出的。
    3. 下一個動態密碼確定會在下一個步長生成,用戶必須等待當前步長的結束。這個等待時間的理想值會隨着步長的設置而增大。一個太長的窗口設置不使用網絡用戶登陸這種場景,用戶可能等不了一個步長的時間,就放棄登陸
相關文章
相關標籤/搜索