Yubico OTP と OATH-HOTP を使用する場合の長所と短所は何ですか?どちらも非常によく似ています。
使いやすさ
Yubico AESモードは、yubikeyでのみ機能します。デバイスは長いデータ構造を返しますが、これは復号化する必要があります。
HOTPは6桁または8桁のコードを返します。アルゴリズムは、切り捨てを使用して数字コードを形成します。数字コードは、ユーザーがコードを読み取ってキーボードにコードを入力できるように作成されます。
したがって、Yubico AESモードでは、ワンタイムパスワードを作成して入力するデバイスが必要ですが、HOTPでは常にキーボードを使用できます。
同期
Yubico AESモードは2つのカウンターを増やします。プラグカウンターと使用カウンター。このデータは暗号化され、暗号化された値が検証のために送信されます。この場合の検証とは、暗号化された値が復号化され、サーバーが、送信されたカウンターがサーバーが確認した最後のカウンターより大きいかどうかを検証することを意味します。
HOTPモードでは、OTP値はカウンターに基づいて計算されます。サーバーは、OTPトークンと同じ操作を実行する必要があります。これが、あなたがこの窓を持っている理由です。値はサーバーに送信されずにトークンが押される可能性があります。サーバーは、最後に見た値(counter = n)を認識しています。しかし、OTPトークンで何回のブランクプレスが実行されたかはわかりません。したがって、サーバーは// try // n + 1、n + 2 ...する必要があります...
HOTPトークンは「非同期」になる可能性があります。ユビコAESモードはできません。
規格
Yubico AESモードは十分に文書化されています。しかし、それはYubikeyによってのみ実装されます。 HOTPはRFC 4226で標準化されています。
暗号化
まあ私に尋ねないでください。 AESとHMAC-SHA1はどちらも敷居の強いアルゴリズムだと思います...
...これで、どのアスペクトがproで、どのアスペクトがconsであるかを決定できます。通常、それは使いやすさと、USBポートがあるかどうかという質問に要約されます。 yubikeyは数少ないハードウェアトークンの1つであり、初期化できるため、キーマテリアルを制御できます。オープンソースのバックエンドlile privacyIDEA を使用して、トークンを登録および管理します。