HMAC Tabanlı Tek Seferlik Parola algoritması (HOTP), özet-tabanlı mesaj doğrulama kodlarına (HMAC) dayanan tek seferlik parola (OTP) algoritmasıdır. (OATH) bir temel taşıdır.
HOTP, Aralık 2005'te, algoritması Java ile hayata geçirilmiş şekilde, bir IETF RFC 4226 bildirgesi olarak yayınlandı. O zamandan beri, algoritma dünya çapında birçok şirket tarafından kullanılmıştır. HOTP algoritması ücretsizce temin edilebilen bir .
Algoritma
HOTP algoritması, her biri yalnızca bir kimlik doğrulama işlemi için kullanılan, insan tarafından okunabilen parolaların veya değerlerin simetrik üretilmesiyle bir kimlik doğrulama yöntemi sağlar. Tek seferlik olma özelliği, doğrudan her bir sayaç değerinin tek bir kere kullanımından kaynaklanır.
HOTP kullanmak isteyen tarafların aşağıdaki değişkenleri oluşturması gerekir; bunlar, tipik olarak kimlik doğrulayıcı tarafından belirtilir, kabul edilir veya edilmez:
- Bir şifreleme özet yöntemi, H (varsayılan SHA-1'dir )
- İsteğe bağlı bir bayt dizgisi olan ve mahrem olarak değerlendirilen gizli bir anahtar, K
- Bir HOTP değer uzunluğu, d (6–10 arası, varsayılan değer 6 veya 6-8 önerilir)
Her iki taraf da HOTP değerini hesaplar, ardından kimlik doğrulayıcı, kendisi hesapladığı değeri, kimliğini doğrulamak isteyen tarafından hesaplanan değerle karşılaştırarak kontrol eder.
Kimlik doğrulayıcı ve kimliği doğrulanan taraf, birbirlerinden bağımsız olarak sayacı arttırırlar. Burada ikinci taraf ilk taraftan önce artabilir, bu yüzden bir yeniden senkronizasyon protokolü kullanmak akıllıca olur. RFC 4426, bunun zorunlu olduğunu belirtmemekle birlikte, kullanımını önermektedir. Bu sadece kimlik doğrulayıcı s boyutundaki bir pencereden, tekrar tekrar sayaçları doğrulamayı dener. Kimlik doğrulayıcının sayacı, doğrulamanın başarılı olduğu değerden saymaya devam eder ve kimliği doğrulanan kişi tarafından herhangi bir işlem yapılmasına gerek duymaz.
HOTP değerinin sürekli olarak daralması, göreceli olarak küçük boyutlarını ve dolayısıyla kaba kuvvet yaklaşımı saldırılarına karşı kırılganlıkları gidermek için değer doğrulaması yapılması önerilir. Doğrulamanın az sayıda başarısız denemeden sonra kilitlenmesi veya her başarısız denemenin ek (doğrusal olarak artan) bir gecikmeye uğraması önerilmektedir.
6 basamaklı kodlar genellikle, d' nin varsayılan değerini bildiren çeşitli satıcıdan alınan özel donanım belirteçleri tarafından sağlanır. Kesme işlemi 31 bit veya ≈ 9.3 ondalık basamak, yani d en fazla 10 olabilir ve 10. basamak sadece 0, 1 ve 2 (yani, 0.3 basamak) değerlerinden birisini alarak daha az değişiklik sağlar.
İki yönlü kimlik doğrulama
Kimlik doğrulamadan sonra, kimlik doğrulayıcı bir sonraki HOTP değerini oluşturarak ve geri döndürerek kendi kimliğini doğrulayabilir. Sonrasında, kimliği doğrulanan kendi HOTP değerini oluşturabilir. Bu işlem sırasında, sayaçların işlem sırasında bu noktada senkronize edilmesinin garanti edildiğine dikkat edin.
HOTP değeri
HOTP değeri, d basamaklı ondalık sayı (baştaki 0'lar ihmal edilmeden), insan tarafından okunabilen tasarım çıktısıdır.
- HOTP değeri = HOTP (K, C) mod 10 d
Yani ddeğeri, HOTP'nin en az öneme sahip olan 10 tabandaki basamaklarıdır.
HOTP, C sayacının özet-tabanlı mesaj doğrulama kodunun (HMAC) bir kesilmesidir (truncation) (K anahtarı ve H özet fonksiyonuyla).
- HOTP (K, C) = truncate(HMAC H (K, C))
Kesme işlemi, ilk olarak, MAC'in en az önem sahip 4 bitini alır ve bir ofset (i) olarak kullanır.
- truncate(MAC) = extract31 (MAC, MAC [(19x8) + 4: (19x8) + 7] × 8)
Bu i indeksi, i + 1. indexten başlayarak MAC'tan 31 bit seçmek için kullanılır.
- extract31(MAC, i) = MAC [i + 1: i + (4 x 8) - 1]
31 bitin, 4 baytlık bir kelimeden 1 bit daha kısa olduğunu unutmayın. Böylece değer, işaret biti (en önemli bit) kullanılmadan böyle bir kelimenin içine yerleştirilebilir. Bu işlem, negatif sayılar üzerinde modüler aritmetik işleminden kaçınmak için yapılır, çünkü bunun birçok farklı tanımı ve uygulaması vardır.
Belirteç
Hem donanım hem de yazılım belirteçleri çeşitli satıcılardan temin edilebilir. OATH HOTP uygulayan donanım belirteçleri, özel algoritmalara dayalı olarak rakiplerinden önemli ölçüde daha ucuz olma eğilimindedir. 2010 yılı itibarıyla, OATH HOTP donanım belirteçleri düşük bir fiyata satın alınabilir. Bazı ürünler OATH HOTP'ın yanı sıra güçlü parolalar için de kullanılabilir.
Yazılım belirteçleri neredeyse tüm cep telefonu/akıllı telefon platformları için kullanılabilir (J2ME,Android, iPhone, BlackBerry, Maemo, macOS ve Windows Mobil ).
Yayın Alımı
Her ne kadar bazı bilgisayar basınlarından yayın alımı 2004 ve 2005 yıllarında negatif olsa da, IETF’in Aralık 2005’te HOTP’yi RFC 4226 olarak kabul etmesinden sonra, çeşitli satıcılar HOTP uyumlu belirteçler ve/veya tamamen kimlik doğrulama çözümleri üretmeye başlamıştır.
2010 yılında ( bir bölümü) tarafından yayınlanan güçlü kimlik doğrulaması ("Yol Haritası: Şifrelerin OTP Kimlik Doğrulaması ile Değiştirilmesi" başlıklı) makalesine göre, " beklentisi, akıllı telefon OTP'leri büyümeye ve zaman içinde varsayılan donanım platformu haline gelmeye devam ettiği sürece, donanım OTP faktörünün mütevazı bir büyüme içerisinde olacağı yönündedir."
Ayrıca bakınız
- Zamana Dayalı Tek Seferlik Parola Algoritması
Kaynakça
- ^ "Arşivlenmiş kopya". 6 Nisan 2019 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ a b . 21 Temmuz 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Nisan 2019.
- ^ "Arşivlenmiş kopya". 5 Nisan 2013 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ "Arşivlenmiş kopya". 4 Eylül 2013 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ "Arşivlenmiş kopya". 14 Ekim 2012 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ "Arşivlenmiş kopya". 11 Ekim 2012 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
- ^ "Arşivlenmiş kopya". 11 Ekim 2012 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2019.
Dış bağlantılar
- RFC4226: HOTP: HMAC Tabanlı Tek Seferlik Parola Algoritması 1 Nisan 2019 tarihinde Wayback Machine sitesinde .
- [rfc:6287 RFC 6287: OCRA: HMAC Tabanlı OATH Soru-Cevap Algoritması]
- Açık Kimlik Doğrulama Girişimi 24 Nisan 2019 tarihinde Wayback Machine sitesinde .
- Jupyter Not Defteri'nde adım adım Python uygulaması 7 Eylül 2018 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
HMAC Tabanli Tek Seferlik Parola algoritmasi HOTP ozet tabanli mesaj dogrulama kodlarina HMAC dayanan tek seferlik parola OTP algoritmasidir OATH bir temel tasidir HOTP Aralik 2005 te algoritmasi Java ile hayata gecirilmis sekilde bir IETF RFC 4226 bildirgesi olarak yayinlandi O zamandan beri algoritma dunya capinda bircok sirket tarafindan kullanilmistir HOTP algoritmasi ucretsizce temin edilebilen bir AlgoritmaHOTP algoritmasi her biri yalnizca bir kimlik dogrulama islemi icin kullanilan insan tarafindan okunabilen parolalarin veya degerlerin simetrik uretilmesiyle bir kimlik dogrulama yontemi saglar Tek seferlik olma ozelligi dogrudan her bir sayac degerinin tek bir kere kullanimindan kaynaklanir HOTP kullanmak isteyen taraflarin asagidaki degiskenleri olusturmasi gerekir bunlar tipik olarak kimlik dogrulayici tarafindan belirtilir kabul edilir veya edilmez Bir sifreleme ozet yontemi H varsayilan SHA 1 dir Istege bagli bir bayt dizgisi olan ve mahrem olarak degerlendirilen gizli bir anahtar K Bir HOTP deger uzunlugu d 6 10 arasi varsayilan deger 6 veya 6 8 onerilir Her iki taraf da HOTP degerini hesaplar ardindan kimlik dogrulayici kendisi hesapladigi degeri kimligini dogrulamak isteyen tarafindan hesaplanan degerle karsilastirarak kontrol eder Kimlik dogrulayici ve kimligi dogrulanan taraf birbirlerinden bagimsiz olarak sayaci arttirirlar Burada ikinci taraf ilk taraftan once artabilir bu yuzden bir yeniden senkronizasyon protokolu kullanmak akillica olur RFC 4426 bunun zorunlu oldugunu belirtmemekle birlikte kullanimini onermektedir Bu sadece kimlik dogrulayici s boyutundaki bir pencereden tekrar tekrar sayaclari dogrulamayi dener Kimlik dogrulayicinin sayaci dogrulamanin basarili oldugu degerden saymaya devam eder ve kimligi dogrulanan kisi tarafindan herhangi bir islem yapilmasina gerek duymaz HOTP degerinin surekli olarak daralmasi goreceli olarak kucuk boyutlarini ve dolayisiyla kaba kuvvet yaklasimi saldirilarina karsi kirilganliklari gidermek icin deger dogrulamasi yapilmasi onerilir Dogrulamanin az sayida basarisiz denemeden sonra kilitlenmesi veya her basarisiz denemenin ek dogrusal olarak artan bir gecikmeye ugramasi onerilmektedir 6 basamakli kodlar genellikle d nin varsayilan degerini bildiren cesitli saticidan alinan ozel donanim belirtecleri tarafindan saglanir Kesme islemi 31 bit veya log10 231 textstyle log 10 left 2 31 right 9 3 ondalik basamak yani d en fazla 10 olabilir ve 10 basamak sadece 0 1 ve 2 yani 0 3 basamak degerlerinden birisini alarak daha az degisiklik saglar Iki yonlu kimlik dogrulama Kimlik dogrulamadan sonra kimlik dogrulayici bir sonraki HOTP degerini olusturarak ve geri dondurerek kendi kimligini dogrulayabilir Sonrasinda kimligi dogrulanan kendi HOTP degerini olusturabilir Bu islem sirasinda sayaclarin islem sirasinda bu noktada senkronize edilmesinin garanti edildigine dikkat edin HOTP degeri HOTP degeri d basamakli ondalik sayi bastaki 0 lar ihmal edilmeden insan tarafindan okunabilen tasarim ciktisidir HOTP degeri HOTP K C mod 10 d Yani ddegeri HOTP nin en az oneme sahip olan 10 tabandaki basamaklaridir HOTP C sayacinin ozet tabanli mesaj dogrulama kodunun HMAC bir kesilmesidir truncation K anahtari ve H ozet fonksiyonuyla HOTP K C truncate HMAC H K C Kesme islemi ilk olarak MAC in en az onem sahip 4 bitini alir ve bir ofset i olarak kullanir truncate MAC extract31 MAC MAC 19x8 4 19x8 7 8 Bu i indeksi i 1 indexten baslayarak MAC tan 31 bit secmek icin kullanilir extract31 MAC i MAC i 1 i 4 x 8 1 31 bitin 4 baytlik bir kelimeden 1 bit daha kisa oldugunu unutmayin Boylece deger isaret biti en onemli bit kullanilmadan boyle bir kelimenin icine yerlestirilebilir Bu islem negatif sayilar uzerinde moduler aritmetik isleminden kacinmak icin yapilir cunku bunun bircok farkli tanimi ve uygulamasi vardir BelirtecHem donanim hem de yazilim belirtecleri cesitli saticilardan temin edilebilir OATH HOTP uygulayan donanim belirtecleri ozel algoritmalara dayali olarak rakiplerinden onemli olcude daha ucuz olma egilimindedir 2010 yili itibariyla OATH HOTP donanim belirtecleri dusuk bir fiyata satin alinabilir Bazi urunler OATH HOTP in yani sira guclu parolalar icin de kullanilabilir Yazilim belirtecleri neredeyse tum cep telefonu akilli telefon platformlari icin kullanilabilir J2ME Android iPhone BlackBerry Maemo macOS ve Windows Mobil Yayin AlimiHer ne kadar bazi bilgisayar basinlarindan yayin alimi 2004 ve 2005 yillarinda negatif olsa da IETF in Aralik 2005 te HOTP yi RFC 4226 olarak kabul etmesinden sonra cesitli saticilar HOTP uyumlu belirtecler ve veya tamamen kimlik dogrulama cozumleri uretmeye baslamistir 2010 yilinda bir bolumu tarafindan yayinlanan guclu kimlik dogrulamasi Yol Haritasi Sifrelerin OTP Kimlik Dogrulamasi ile Degistirilmesi baslikli makalesine gore beklentisi akilli telefon OTP leri buyumeye ve zaman icinde varsayilan donanim platformu haline gelmeye devam ettigi surece donanim OTP faktorunun mutevazi bir buyume icerisinde olacagi yonundedir Ayrica bakinizZamana Dayali Tek Seferlik Parola AlgoritmasiKaynakca Arsivlenmis kopya 6 Nisan 2019 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 a b 21 Temmuz 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 7 Nisan 2019 Arsivlenmis kopya 5 Nisan 2013 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Arsivlenmis kopya 4 Eylul 2013 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Arsivlenmis kopya 14 Ekim 2012 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Arsivlenmis kopya 11 Ekim 2012 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Arsivlenmis kopya 11 Ekim 2012 tarihinde kaynagindan Erisim tarihi 7 Nisan 2019 Dis baglantilarRFC4226 HOTP HMAC Tabanli Tek Seferlik Parola Algoritmasi 1 Nisan 2019 tarihinde Wayback Machine sitesinde rfc 6287 RFC 6287 OCRA HMAC Tabanli OATH Soru Cevap Algoritmasi Acik Kimlik Dogrulama Girisimi 24 Nisan 2019 tarihinde Wayback Machine sitesinde Jupyter Not Defteri nde adim adim Python uygulamasi 7 Eylul 2018 tarihinde Wayback Machine sitesinde