首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >缺乏安全通道真的允许对HOTP进行重放攻击吗?

缺乏安全通道真的允许对HOTP进行重放攻击吗?
EN

Security用户
提问于 2021-11-05 12:11:24
回答 1查看 218关注 0票数 1

RFC 4226 on HOTP (7.1认证协议要求)说

RP3 -P 协议应该在安全的信道上实现,以便保护用户的隐私和避免重放攻击。

但是,HOTP (和TOTP)的基本思想不是不要求一旦使用响应秘密(OTP中的"OT“)吗?同一响应不能用于两次身份验证。

IMHO端到端加密对于防止中间人(MITM)攻击是必要的,在这种情况下,安全响应不对用户进行身份验证,而是攻击者(使用来自用户的正确但重定向的响应)。

EN

回答 1

Security用户

发布于 2021-11-07 03:15:52

在传统的HOTP设置中,计数器版本由服务器存储,并且只接受少量代码(用于下一个N个计数器的代码)。这通常防止重放攻击,因为服务器通常不会接受先前的代码。但是,可能有一个很小的时间窗口,根据服务器的实现(由于数据库滞后之类的原因),代码在其中仍然有效。

但是,TOTP本质上是HOTP,其中计数器值是时间戳。在这种情况下,您确实可以在短时间内重放值。例如,如果你在咖啡厅with上登录一个未加密的网站,那么网络上的任何人都可以窥探它,并在你之后不久登录你的凭据,然后你的账户就被破坏了。使用安全通道(如TLS或SSH )可防止此问题,因为TLS和SSH包含针对重放攻击的自身防御,且攻击者看不到TOTP值。

因此,虽然对于标准的HOTP来说,这是不太可能的,因为TOTP本质上是HOTP,而且它确实遇到了这个问题,这是您在实践中确实需要处理的事情。当然,无论如何,您应该使用安全通道,因为这被认为是当前不受信任网络可接受的最低安全级别。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/256770

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档