Zeitsynchrone Authentifizierung

Definition - Was bedeutet zeitsynchrone Authentifizierung?

Die zeitsynchrone Authentifizierung bezieht sich auf eine Art TF-A-Methode (Two Factor Authentication), bei der synchrone oder zeitsynchronisierte Token zur Authentifizierung verwendet werden.

Die beabsichtigten synchronen Token werden mit einem Authentifizierungsserver zeitsynchronisiert, um ein Einmalkennwort (OTP) zu erstellen. Der Server und das Token verfügen über einzelne Uhren, die auf genau dieselbe Zeitbasis synchronisiert werden sollen.

Das generierte OTP ist nur für kurze Zeit gültig. Wenn der Unterschied zwischen der Authentifizierungsuhr und der Tokenuhr zu groß ist, ist die Kennwortauthentifizierung nicht korrekt.

Die beiden anderen in Netzwerken verwendeten TF-A-Typen sind die Challenge-Response-Authentifizierung und die ereignissynchrone Authentifizierung.

Technische.me erklärt die zeitsynchrone Authentifizierung

Bei der zeitsynchronen Authentifizierung werden sowohl der Server als auch der Benutzer ihre internen Uhren synchronisiert, daher der Name. Sie enthalten auch genau die gleichen Samen. Ein Startwert kann als die Startwerte beschrieben werden, die von der Zufallszahlengenerierung angewendet werden, um eine Pseudozufallszahl zu erzeugen.

Die zeitsynchrone Authentifizierungsmethode verwendet drei Schritte, um die Authentifizierung auszuführen:

  1. Der Benutzer gibt den Benutzernamen und den Passcode ein. Der Passcode enthält einen 4 bis 8-stelligen zufälligen Token-Code sowie die PIN des Benutzers.
  2. Das Token und der Server generieren den Token-Code, indem sie den Startdatensatz und die aktuelle Greenwich Mean Time (GMT) mischen.
  3. Der Server authentifiziert dann den Passcode des Benutzers mit dem Passcode des Servers. Wenn dies als korrekt befunden wird, wird die Authentifizierung validiert.

Die zeitsynchrone Authentifizierung bietet einige Vorteile gegenüber der Challenge-Antwort und der ereignissynchronen Authentifizierung:

  • Sicherheit: Die zeitsynchrone Authentifizierung ist im Vergleich zu den beiden anderen sehr sicher, da sie vom geheimen Startwert des Tokens abhängt. Der geheime Samen ist praktisch hackersicher. Die beiden anderen Authentifizierungsmethoden sind weniger fortgeschritten und anfällig für Angriffe.
  • Portabilität: Zeitsynchrone Hardware-Token sind sehr portabel, da sie nicht an den Desktop des Benutzers gebunden sind. Es besteht auch die Möglichkeit, aus einer Vielzahl von Faktoren auszuwählen, die mühelos in Mobiltelefone und Handflächengeräte integriert werden können.
  • Einfache Verwendung: Die zeitsynchrone Authentifizierung umfasst drei Schritte, während die Challenge-Response-Authentifizierung fünf Schritte umfasst.