Authentification synchrone dans le temps

Définition - Que signifie l'authentification synchronisée dans le temps?

L'authentification synchronisée dans le temps fait référence à un type de méthode d'authentification à deux facteurs (TF-A) qui utilise des jetons synchrones ou synchronisés dans le temps pour l'authentification.

Les jetons synchrones prévus sont synchronisés dans le temps avec un serveur d'authentification afin de créer un mot de passe à usage unique (OTP). Le serveur et le jeton ont des horloges individuelles qui doivent être synchronisées exactement sur la même base de temps.

L'OTP généré n'est valide que pour une courte période. Si la différence entre l'horloge de l'authentification et l'horloge du jeton est trop grande, l'authentification par mot de passe ne sera pas précise.

Les deux autres types de TF-A utilisés dans les réseaux sont l'authentification par défi-réponse et l'authentification synchrone d'événements.

Definir Tech explique l'authentification synchronisée dans le temps

Dans l'authentification synchronisée dans le temps, le serveur et l'utilisateur ont leurs horloges internes synchronisées, d'où le nom. En outre, ils contiennent exactement les mêmes graines. Une graine peut être décrite comme les valeurs de départ appliquées par la génération de nombres aléatoires pour générer un nombre pseudo aléatoire.

La méthode d'authentification synchronisée dans le temps utilise trois étapes pour exécuter l'authentification:

  1. L'utilisateur entre le nom d'utilisateur et le mot de passe. Le mot de passe comprend un code de jeton aléatoire de 4 à 8 chiffres ainsi que le code PIN de l'utilisateur.
  2. Le jeton et le serveur génèrent le code de jeton en mélangeant l'enregistrement de départ et l'heure de Greenwich (GMT) actuelle.
  3. Le serveur authentifie ensuite le mot de passe de l'utilisateur avec le mot de passe du serveur et s'il est trouvé correct, l'authentification est validée.

L'authentification synchronisée dans le temps présente certains avantages par rapport à la réponse au défi et à l'authentification synchrone aux événements, à savoir:

  • Sécurité: l'authentification synchrone dans le temps est beaucoup plus sécurisée par rapport aux deux autres car elle dépend de la graine secrète du jeton. La graine secrète est pratiquement à l'épreuve des hackers. Les deux autres méthodes d'authentification sont moins avancées et sont vulnérables aux attaques.
  • Portabilité: les jetons matériels synchrones dans le temps sont hautement portables car ils ne sont pas liés au bureau de l'utilisateur. En outre, il existe une option pour choisir parmi une variété de facteurs, qui peuvent être intégrés sans effort aux téléphones mobiles et aux appareils Palm.
  • Utilisation simple: l'authentification synchronisée dans le temps comprend trois étapes, tandis que l'authentification par défi-réponse comprend cinq étapes.