19-05-2023
HOTP (HMAC-Based One-Time Password Algorithm) — алгоритм защищенной аутентификации с использованием одноразового пароля (One Time Password, OTP). Основан на HMAC (SHA-1). Является алгоритмом односторонней аутентификации, а именно сервер производит аутентификацию клиента.
Алгоритм впервые формально описан командой IETF в декабре 2005.[1][2] Он стал первым реально успешным проектом Initiative for Open Authentication (OATH).[3] Алгоритмы генерации одноразовых паролей получили в это время широкую популярность, в связи с резким развитием мобильной индустрии. Требовался надежный алгоритм, простой в плане реализации. В 2008 году HOTP подарил жизнь более сильному алгоритму Time-based One-time Password Algorithm (TOTP), который во многом наследует черты родителя. В сентябре 2010 на основе TOTP был разработан мощный алгоритм аутентификации OATH Challenge-Response Algorithm (OCRA).[3]
HOTP генерирует ключ на основе разделяемого секрета и не зависящего от времени счетчика. Поэтому, в отличие от алгоритмов, использующих для вычисления пароля таймер, HOTP защищен от рассинхронизации передающих устройств или слишком большого расстояния между ними (такого расстояния, что ответ от получателя приходит позже, чем истечет время валидности пароля).[1] Алгоритм так же внес инновации в технологию генерации одноразовых паролей. Стойкая по тем временам хеш-функция SHA-1 сочеталась с нетривиальным решением наличия счетчика событий. Эти черты подняли HOTP на один уровень с такими проверенными временем алгоритмами как S/KEY.[3]
Введем обозначения:
Общая схема работы :
Подробнее:
Генерируем 20 байт информации:
Определенным образом выбираем 4 байта из имеющихся 20:
Обрезаем сообщение до нужного размера:
Объединение OATH, стандартизовав HOTP, не давало никаких указаний по поводу реализации алгоритма. Напротив, свобода разработчиков позволяет находить все новые решения, стремясь удовлетворить потребности заказчика и внести инновационный вклад в технологию OTP.[1][2][4]
Распространенную реализации HOTP в java можно найти в пакете org.jboss.security.otp, который входит в стандартные библиотеки свободно распространяемого веб-сервера Apache Jboss.
Ещё реализацию предоставляет проект OATH Toolkit, библиотека liboath которого создавать пароли в режиме HOTP и TOTP.[5]
Большое количество слабо интеллектуальных устройств специально созданных для генерации паролей или передачи данных с помощью HOTP и TOTP. (Feitian,SecuTech,SmartDisplayer,Vasco,Yubico) Используется так же в домашних сетях для управления периферией с помощью пульта дистанционного управления или мобильного телефона.[2]
HOTP основан на SHA-1, в которой была найдена коллизионная уязвимость, однако, алгоритм использует только факт случайности числа, посчитанного на её основе, поэтому наличие коллизий непосредственно не влияет на его работу.[1][4]
Односторонняя аутентификация подразумевает, что клиент по потребности пытается установить связь. После чего сервер отправляет запрос обратно клиенту и проверяет его ответ на подлинность. Модификация алгоритма OCRA позволяет так же и пользователю провести аутентификацию сервера.[3]
HOTP.