Kaltaisesi lukijat auttavat tukemaan MUO: ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion. Lue lisää.

Aikaperusteiset kertakäyttöiset salasanat (TOTP: t) ovat tavallinen kertakäyttöisten salasanojen tietokonealgoritmi. Ne laajentavat hash-pohjaista viestin todennuskoodia (HMAC) kertakäyttöistä salasanaa (HMAC-pohjainen kertakäyttöinen salasana tai lyhenne HOTP).

TOTP: itä voidaan käyttää perinteisen, pidempään kestävän kaksitekijän sijasta tai lisätekijänä sen rinnalla. todennusratkaisut, kuten tekstiviestit tai fyysiset laitteistotunnukset, jotka voidaan varastaa tai unohtaa helposti. Mitä siis tarkalleen ovat aikaperusteiset kertakäyttöiset salasanat? Miten ne toimivat?

Mikä on TOTP?

TOTP on väliaikainen, kertakäyttöinen salasana, jonka algoritmi luo nykyisen ajan mukaisesti käyttäjän todennusta varten. Se on lisätty suojaustaso tileillesi, joka perustuu kaksivaiheinen todennus (2FA) tai monivaiheinen todennus (MFA). Tämä tarkoittaa, että kun olet antanut käyttäjätunnuksesi ja salasanasi, sinun on syötettävä tietty koodi, joka on aikaperusteinen ja lyhytikäinen.

TOTP on saanut nimensä, koska se käyttää standardialgoritmia yksilöllisen ja numeerisen kertaluonteisen salasanan laatimiseen Greenwichin keskiaikaa (GMT) käyttäen. Eli pääsykoodi luodaan nykyisestä ajasta kyseisen ajanjakson aikana. Koodit luodaan myös jaetusta salaisuudesta tai salaisesta siemenpäästyskoodista, joka annetaan käyttäjän rekisteröityessä todennuspalvelimelle joko QR-koodien tai selväkielisten kautta.

Tämä salasana näytetään käyttäjälle, jonka odotetaan käyttävän sitä tietyn ajan, jonka jälkeen se vanhenee. Käyttäjät syöttävät kertakäyttöisen salasanan, käyttäjätunnuksensa ja tavallisen salasanansa kirjautumislomakkeeseen rajoitetun ajan kuluessa. Vanhenemisen jälkeen koodi ei ole enää voimassa eikä sitä voi käyttää kirjautumislomakkeessa.

TOTP: t sisältävät sarjan dynaamisia numerokoodeja, jotka ovat yleensä 4–6 numeroa, jotka vaihtuvat 30–60 sekunnin välein. Internet Engineering Task Force (IETF) julkaisi TOTP: n, joka on kuvattu vuonna RFC 6238, ja käyttää vakioalgoritmia kertaluonteisen salasanan hankkimiseen.

Jäsenet Aloite Open Authentication (OATH) ovat TOTP: n keksinnön takana olevat aivot. Sitä myytiin yksinomaan patentilla, ja eri todennustoimittajat ovat sittemmin markkinoineet sitä standardoinnin jälkeen. Se on tällä hetkellä laajalti käytössä pilvisovellus tarjoajat. Ne ovat käyttäjäystävällisiä ja käytettävissä offline-käyttöön, mikä tekee niistä ihanteellisia käytettäväksi lentokoneissa tai silloin, kun sinulla ei ole verkon peittoa.

Kuinka TOTP toimii?

TOTP: t, jotka ovat toinen käyttöoikeustekijä sovelluksissasi, tarjoavat tileillesi ylimääräisen suojauskerroksen, koska sinun on annettava kertaluonteiset numeeriset salasanat ennen kuin kirjaudut sisään. Niitä kutsutaan yleisesti "ohjelmistotokeneiksi", "pehmeiksi tokeneksiksi" ja "sovelluspohjaisiksi todennuksiksi", ja niille löytyy käyttöä todennussovelluksissa Kuten Google Authenticator ja Authy.

Se toimii siten, että kun olet syöttänyt tilisi käyttäjätunnuksen ja salasanan, sinua pyydetään lisäämään kelvollinen TOTP-koodi toiseen kirjautumisliittymään todisteeksi siitä, että omistat tilin.

Joissakin malleissa TOTP saa sinut älypuhelimeesi tekstiviestillä. Voit saada koodit myös älypuhelimen tunnistajasovelluksesta skannaamalla QR-kuvan. Tämä menetelmä on yleisimmin käytetty, ja koodit vanhenevat yleensä noin 30 tai 60 sekunnin kuluttua. Jotkut TOTP: t voivat kuitenkin kestää 120 tai 240 sekuntia.

Pääsykoodi luodaan sinun päässäsi sen sijaan, että palvelin käyttäisi autentikointisovellusta. Tästä syystä sinulla on aina pääsy TOTP: hen, jotta palvelimen ei tarvitse lähettää tekstiviestiä aina kirjautuessasi sisään.

On olemassa muita menetelmiä, joilla voit saada TOTP: si:

  • Laitteiston suojaustunnukset.
  • Sähköpostiviestit palvelimelta.
  • Ääniviestit palvelimelta.

Koska TOTP on aikaperusteinen ja vanhenee muutamassa sekunnissa, hakkereilla ei ole tarpeeksi aikaa ennakoida pääsykoodejasi. Tällä tavalla ne tarjoavat lisäsuojaa heikommalle käyttäjätunnus- ja salasanatodennusjärjestelmälle.

Haluat esimerkiksi kirjautua sisään työasemallesi, joka käyttää TOTP: tä. Syötät ensin tilin käyttäjätunnuksesi ja salasanasi, ja järjestelmä pyytää sinua antamaan TOTP: n. Voit sitten lukea sen laitteistotunnuksestasi tai QR-kuvasta ja kirjoittaa sen TOTP-kirjautumiskenttään. Kun järjestelmä todentaa salasanan, se kirjaa sinut tilillesi.

Pääsykoodin luova TOTP-algoritmi vaatii laitteesi aikasyötön ja salaisen siemenesi tai avaimesi. Et tarvitse Internet-yhteyttä TOTP: n luomiseen ja vahvistamiseen, minkä vuoksi todennussovellukset voivat toimia offline-tilassa. TOTP on välttämätön käyttäjille, jotka haluavat käyttää tilejään ja tarvitsevat todennuksen matkustaessaan lentokoneessa tai syrjäisillä alueilla, joilla verkkoyhteyttä ei ole saatavilla.

Kuinka TOTP todennettu?

Seuraava prosessi tarjoaa yksinkertaisen ja lyhyen oppaan TOTP-todennusprosessin toiminnasta.

Kun käyttäjä haluaa käyttää sovellusta, kuten pilviverkkosovellusta, häntä pyydetään syöttämään TOTP käyttäjänimen ja salasanan syöttämisen jälkeen. He pyytävät, että 2FA otetaan käyttöön, ja TOTP-tunnus käyttää TOTP-algoritmia OTP: n luomiseen.

Käyttäjä syöttää tunnuksen pyyntösivulle, ja turvajärjestelmä määrittää sen TOTP: n käyttämällä samaa nykyisen ajan ja jaetun salaisuuden tai avaimen yhdistelmää. Järjestelmä vertaa kahta salasanaa; jos ne täsmäävät, käyttäjä todennetaan ja hänelle myönnetään käyttöoikeus. On tärkeää huomata, että useimmat TOTP-tunnisteet todennetaan QR-koodeilla ja kuvilla.

TOTP vs. HMAC-pohjainen kertakäyttöinen salasana

Kuvan luotto: Christiaan Colen / Visualhunt.com

HMAC-pohjainen kertakäyttöinen salasana tarjosi kehyksen, jolle TOTP rakennettiin. Sekä TOTP: llä että HOTP: llä on yhtäläisyyksiä, koska molemmat järjestelmät käyttävät salaista avainta yhtenä syötteenä salasanan luomiseen. Vaikka TOTP kuitenkin käyttää nykyistä aikaa toisena tulona, ​​HOTP käyttää laskuria.

Lisäksi turvallisuuden kannalta TOTP on turvallisempi kuin HOTP, koska luodut salasanat vanhenevat 30-60 sekunnin kuluttua, minkä jälkeen luodaan uusi. HOTP: ssä salasana pysyy voimassa, kunnes käytät sitä. Tästä syystä monet hakkerit voivat käyttää HOTP: itä ja suorittaa niitä onnistuneiden kyberhyökkäyksiä varten. Vaikka jotkut todennuspalvelut käyttävät edelleen HOTP: tä, useimmat suosituimmat todennussovellukset vaativat TOTP: n.

Mitä etuja TOTP: n käytöstä on?

TOTP: t ovat hyödyllisiä, koska ne tarjoavat sinulle ylimääräisen suojauskerroksen. Pelkästään käyttäjätunnus-salasana-järjestelmä on heikko ja usein altistunut Man-in-the-Middle -hyökkäykset. TOTP-pohjaisissa 2FA/MFA-järjestelmissä hakkereilla ei kuitenkaan ole tarpeeksi aikaa päästä käsiksi TOTP: hen vaikka he olisivat varastaneet perinteisen salasanasi, heillä ei ole juurikaan mahdollisuutta hakkeroida sitä tilit.

TOTP-todennus tarjoaa lisäturvaa

Verkkorikolliset pääsevät helposti käsiksi käyttäjätunnukseesi ja salasanaasi ja hakkeroida tilisi. TOTP-pohjaisilla 2FA/MFA-järjestelmillä sinulla voi kuitenkin olla turvallisempi tili, koska TOTP: t ovat määräaikaisia ​​ja vanhenevat muutamassa sekunnissa. TOTP: n käyttöönotto on selvästi sen arvoista.