<div dir="auto"><div><div data-smartmail="gmail_signature"><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, May 27, 2022, 9:55 PM Peter Beckman <<a href="mailto:beckman@angryox.com">beckman@angryox.com</a>> wrote:</div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
  Not to be confused with FIDO U2F, which is basically what TOTP 2FA is,<br>
  just implemented differently.<br></blockquote></div></div><div dir="auto"><br></div><div dir="auto">FIDO U2F is materially different from TOTP 2FA.</div><div dir="auto"><br></div><div dir="auto">With TOTP, there is no cryptographic validation of the requester / server. A user can be fooled into providing a TOTP code to the wrong site, or via phishing, or by an attacker simply making repeated authentication requests in the middle of the night until the user gets exasperated and provides the code.</div><div dir="auto"><br></div><div dir="auto">By contrast, even the original FIDO U2F spec authenticates the 'origin' - the server being authenticated *to*. I'm glossing over the details, but in essence, the browser compares the cryptographic signature, and if it doesn't match the expected origin, it won't complete the authentication.</div><div dir="auto"><br></div><div dir="auto">It is this property that virtually eliminated an entire class of phishing at Google:</div><div dir="auto"><br></div><div dir="auto"><a href="https://krebsonsecurity.com/2018/07/google-security-keys-neutralized-employee-phishing/">https://krebsonsecurity.com/2018/07/google-security-keys-neutralized-employee-phishing/</a></div><div dir="auto"><br></div><div dir="auto">TOTP does not have equivalent phishing resistance.</div><div dir="auto"><br></div><div dir="auto">-- </div><div dir="auto">Royce</div><div dir="auto"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
</blockquote></div></div></div>