Algoritma Kata Sandi Sekali-pakai berbasis Waktu: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k Rachmat04 memindahkan halaman Pengguna:Rachmat04/Algoritme Kata Sandi Sekali-pakai berbasis Waktu ke Algoritme Kata Sandi Sekali-pakai berbasis Waktu tanpa membuat pengalihan |
Menambahkan screenshot |
||
(8 revisi perantara oleh 6 pengguna tidak ditampilkan) | |||
Baris 1:
[[Berkas:Aegis Authenticator 3.2 screenshot.png|jmpl|Aegis Authenticator, menampilkan sejumlah kata sandi sekali-pakai berbasis waktu]]
'''
Karena adanya latensi, baik bersumber dari jaringan dan manusia, dan jam yang belum diselaraskan, kata sandi satu kali ini harus divalidasi dalam rentang waktu tertentu antara autentikator dan perangkat yang
==
Untuk menetapkan otentikasi TOTP, perangkat yang diautentikasi dan autentikator harus terlebih dahulu menetapkan [[Algoritma Sandi Satu Kali berbasis HMAC|parameter HOTP]] dan parameter TOTP sebagai berikut:
*
*
=== Nilai TOTP ===
Nilai yang dihasilkan oleh TOTP menggunakan
: Nilai TOTP (
Penghitung waktu,
: <math>C_T = \left\lfloor\frac{T - T_0}{T_X}\right\rfloor</math>
Baris 28 ⟶ 29:
Seorang penyerang yang mencuri nilai rahasia bersama dapat menghasilkan nilai TOTP baru yang valid sesuka hati. Ini bisa menjadi masalah tertentu jika penyerang menargetkan sebuah basis data otentikasi yang besar.<ref>{{Cite news|url=https://www.wired.com/2011/06/rsa-replaces-securid-tokens/|title=RSA Agrees to Replace Security Tokens After Admitting Compromise|last=Zetter|first=Kim|work=WIRED|access-date={{date|2017-02-17}}|language=en}}</ref>
Karena perangkat TOTP memiliki baterai yang dapat habis sewaktu-waktu dan jam yang dapat diselaraskan, dan [[perangkat lunak]] TOTP pada ponsel yang dapat hilang dan/atau dicuri, semua implementasi dunia nyata memiliki metode untuk memintas perlindungan (misalnya: kode cetak, pengaturan ulang kata sandi, dll.). Hal ini dapat menyebabkan beban dukungan yang cukup besar untuk basis pengguna yang besar, dan juga memberi jalan tambahan bagi pengguna palsu untuk dieksploitasi.
Nilai TOTP ini akan berlaku lebih lama dari jumlah waktu yang ditampilkan di layar perangkat (pada umumnya dua kali lebih panjang).
Baris 43 ⟶ 44:
* [https://www.docker.com/blog/designing-docker-hub-2fa/ Merancang Hub Docker Otentikasi Dua Faktor], (bagian "Menggunakan Otentikasi Sandi Satu Kali Berbasis Waktu (TOTP)").
[[Kategori:
[[Kategori:Protokol Internet]]
|