Top-Fragen
Zeitleiste
Chat
Kontext
Time-based one-time password
Verfahren zur Erzeugung von zeitlich limitierten Einmalkennwörtern Aus Wikipedia, der freien Enzyklopädie
Remove ads
Time-based one-time password (TOTP) ist ein Verfahren zur Erzeugung von zeitlich limitierten Einmalkennwörtern basierend auf dem Keyed-Hash Message Authentication Code (HMAC), welcher im Rahmen der Authentifizierung Anwendung findet. Er wurde von der branchenübergreifenden Initiative For Open Authentication (OATH) entwickelt und im Rahmen der Internet Engineering Task Force (IETF) im Juli 2011 als RFC 6238 veröffentlicht.[1] TOTP ist ein offener Standard und frei von Patenten.

Remove ads
Verfahren
Zusammenfassung
Kontext
Das Verfahren basiert im Kern auf einer HMAC und baut auf dem Verfahren HOTP auf. Damit wird zwischen dem Sender und Empfänger mit dem bei der Installierung vereinbarten und geheimen Schlüssel K und der absoluten Uhrzeit ein kryptografischer Hash-Wert berechnet, welcher auf einige Stellen, üblich sind sechs dezimale Ziffern, reduziert wird. Als Uhrzeit wird die koordinierte Weltzeit (UTC) genommen um unabhängig von Zeitzonen zu sein und diese in einen ganzzahligen Sekundenwert gewandelt. Üblicherweise werden dabei die Anzahl der Sekunden seit dem 1. Januar 1970 (Unixzeit) herangezogen, und dieser Wert auf eine Schrittweite von üblicherweise 30 Sekunden gerundet. Das Einmalkennwort ist innerhalb dieses Intervalls gültig.
Dabei sind verschiedene Parameter einstellbar, welche zwischen Sender, dies ist üblicherweise eine Anwender der eine Authentifizierungs-App nutzt, und Empfänger, dies ist üblicherweise ein Server wie beispielsweise ein Web-Server im Internet, fix vereinbart sein müssen und danach nicht mehr einseitig geändert werden können. Initial kann unter anderem die zugrundeliegende kryptografischen Hash-Funktion in Typ und Parameter verändert werden, üblich ist die Verwendung von SHA-1, aber es können auch andere Funktionen wie SHA-2 oder SHA-512 festgelegt werden, und auch der Startzeitpunkt als auch die Intervalllänge sind wählbare Parameter. Je nach Implementierung und Konfiguration werden ggf. auch noch die zeitlich benachbarten Zeitintervalle vom Server akzeptiert und so die enge zeitliche Einschränkung aufgeweicht.
Wesentlich bei diesem Verfahren ist, dass die beiden Teilnehmer, Sender und Empfänger, über hinreichend genaue Uhren oder über einen Zugang wie dem Network Time Protocol (NTP) über eine genaue Uhrzeitinformation verfügen, da andernfalls die Authentifizierung fehlschlägt.
Zur Berechnung basiert TOTP auf dem HOTP-Algorithmus und ersetzt den HOTP-Zählerwert durch die vereinbarte Form der Uhrzeit CT. Der Parameter K steht für den geheimen Schlüssel, welcher bei der Einrichtung des Verfahrens vom Server in Form einer Zufallszahl generiert wird, üblicherweise ist diese Zufallszahl K zwischen 80 bis 256 Bit lang:
mit
und den Parametern T für die aktuelle Uhrzeit in Sekunden, T0 den Startzeitpunkt und TX die Intervalllänge welche üblicherweise 30 Sekunden beträgt. Die Symbole ⌊ und ⌋ stehen für die Gaußklammer. HOTP seinerseits basiert im Kern auf einer kryptografischen Hash-Funktion, üblicherweise wird SHA-1 genommen, welche in diesem Fall einen 20 Byte langen Hash-Wert als Ergebnis liefert. Aus diesem Hash-Wert wird durch ein im Standard festgelegten Verfahren einen Extrakt von 31 Bit gewonnen aus welchem beispielsweise 6 oder 8 dezimale Ziffern als TOTP-Einmalpassowrt generiert werden und dem Benutzer wie in nebenstehender Abbildung angezeigt werden.
Remove ads
Anwendungen
Das Verfahren zählt zu den zeitgesteuerten Kennwortgeneratoren. Es findet beispielsweise Anwendung, wenn sich ein Benutzer (Sender) bei einem Web-Server (Empfänger) im Rahmen einer Zwei-Faktor-Authentifizierung anmeldet. Der Benutzer gibt zuerst ein herkömmliches Kennwort und danach ein TOTP-Einmalkennwort ein. Die bei der Einrichtung der Zwei-Faktor-Authentifizierung festgelegten Parameter und auch der geheime Schlüssel K können nach der Initialisierung nicht mehr verändert werden. Sollte eine Umstellung nötig oder gewünscht sein, beispielsweise weil das Geheimnis K kompromittiert wurde, so muss im Rahmen der Verwaltung der Zwei-Faktor-Authentifizierung die Daten zu den bestehenden TOTP gelöscht werden und neu eingerichtet werden.
Remove ads
Weblinks
Einzelnachweise
Wikiwand - on
Seamless Wikipedia browsing. On steroids.
Remove ads
