Algoritma Kata Sandi Sekali-pakai berbasis Waktu: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k Hysocc memindahkan halaman Algoritme Kata Sandi Sekali-pakai berbasis Waktu ke Algoritma Kata Sandi Sekali-pakai berbasis Waktu |
Menambahkan screenshot |
||
(3 revisi perantara oleh 2 pengguna tidak ditampilkan) | |||
Baris 1:
[[Berkas:Aegis Authenticator 3.2 screenshot.png|jmpl|Aegis Authenticator, menampilkan sejumlah kata sandi sekali-pakai berbasis waktu]]
'''
Karena adanya latensi, baik bersumber dari jaringan dan manusia, dan jam yang belum diselaraskan, kata sandi satu kali ini harus divalidasi dalam rentang waktu tertentu antara autentikator dan perangkat yang
==
Untuk menetapkan otentikasi TOTP, perangkat yang diautentikasi dan autentikator harus terlebih dahulu menetapkan [[Algoritma Sandi Satu Kali berbasis HMAC|parameter HOTP]] dan parameter TOTP sebagai berikut:
Baris 10 ⟶ 11:
=== Nilai TOTP ===
Nilai yang dihasilkan oleh TOTP menggunakan
: Nilai TOTP (<math>K</math>) = nilai HOTP (<math>K</math>, <math>C_T</math>)
Penghitung waktu, <math>C_T</math>, adalah [[bilangan bulat]] menghitung jumlah durasi, <math>T_X</math> dalam perbedaan antara arus waktu Unix, <math>T</math>, dan beberapa [[epos]] (<math>T_0</math>; bandingkan dengan [[epos Unix]]); nilai yang terakhir semua berada di detik integer.
: <math>C_T = \left\lfloor\frac{T - T_0}{T_X}\right\rfloor</math>
Baris 28 ⟶ 29:
Seorang penyerang yang mencuri nilai rahasia bersama dapat menghasilkan nilai TOTP baru yang valid sesuka hati. Ini bisa menjadi masalah tertentu jika penyerang menargetkan sebuah basis data otentikasi yang besar.<ref>{{Cite news|url=https://www.wired.com/2011/06/rsa-replaces-securid-tokens/|title=RSA Agrees to Replace Security Tokens After Admitting Compromise|last=Zetter|first=Kim|work=WIRED|access-date={{date|2017-02-17}}|language=en}}</ref>
Karena perangkat TOTP memiliki baterai yang dapat habis sewaktu-waktu dan jam yang dapat diselaraskan, dan [[perangkat lunak]] TOTP pada ponsel yang dapat hilang dan/atau dicuri, semua implementasi dunia nyata memiliki metode untuk memintas perlindungan (misalnya: kode cetak, pengaturan ulang kata sandi, dll.). Hal ini dapat menyebabkan beban dukungan yang cukup besar untuk basis pengguna yang besar, dan juga memberi jalan tambahan bagi pengguna palsu untuk dieksploitasi.
Nilai TOTP ini akan berlaku lebih lama dari jumlah waktu yang ditampilkan di layar perangkat (pada umumnya dua kali lebih panjang).
|