Table des matières:
- Définition - Que signifie l'authentification synchrone temporelle?
- Techopedia explique l'authentification synchronisée dans le temps
Définition - Que signifie l'authentification synchrone temporelle?
L'authentification synchronisée dans le temps fait référence à un type de méthode d'authentification à deux facteurs (TF-A) qui utilise des jetons synchrones ou synchronisés pour l'authentification.
Les jetons synchrones prévus sont synchronisés dans le temps avec un serveur d'authentification afin de créer un mot de passe à usage unique (OTP). Le serveur et le jeton ont des horloges individuelles qui doivent être synchronisées avec exactement la même base de temps.
L'OTP généré n'est valide que pour une courte période. Si la différence entre l'horloge d'authentification et l'horloge de jeton est trop importante, l'authentification par mot de passe ne sera pas précise.
Les deux autres types de TF-A utilisés dans les réseaux sont l'authentification par réponse aux défis et l'authentification synchrone aux événements.
Techopedia explique l'authentification synchronisée dans le temps
Dans l'authentification synchronisée dans le temps, le serveur et l'utilisateur ont leurs horloges internes synchronisées, d'où le nom. En outre, ils contiennent exactement les mêmes graines. Une graine peut être décrite comme les valeurs de départ appliquées par la génération de nombres aléatoires pour générer un nombre pseudo aléatoire.
La méthode d'authentification synchrone en temps utilise trois étapes pour exécuter l'authentification:
- L'utilisateur entre le nom d'utilisateur et le mot de passe. Le code d'accès comprend un code de jeton aléatoire de 4 à 8 chiffres ainsi que le code PIN de l'utilisateur.
- Le jeton et le serveur génèrent le code du jeton en mélangeant l'enregistrement de départ et l'heure actuelle de Greenwich (GMT).
- Le serveur authentifie ensuite le code d'accès de l'utilisateur avec le code d'accès du serveur et s'il est trouvé correct, l'authentification est validée.
- Sécurité: l'authentification synchronisée dans le temps est très sécurisée par rapport aux deux autres car elle dépend de la graine secrète du jeton. La graine secrète est pratiquement à l'abri des pirates. Les deux autres méthodes d'authentification sont moins avancées et sont vulnérables aux attaques.
- Portabilité: les jetons matériels synchrones dans le temps sont très portables car ils ne sont pas liés au bureau de l'utilisateur. En outre, il existe une option pour choisir parmi une variété de facteurs, qui peuvent être facilement intégrés aux téléphones mobiles et aux appareils Palm.
- Utilisation simple: l'authentification synchronisée en temps comprend trois étapes tandis que l'authentification par réponse à un défi comprend cinq étapes.






