Zum Inhalt springen

Maschine-zu-Maschine ALTCHA

M2M ALTCHA ist ein Maschine-zu-Maschine (M2M) Verifizierungssystem, das als Rate-Limiter auf der Verbraucherseite implementiert ist. Es bietet Schutz für wertvolle Ressourcen, minimiert Spam und verhindert Missbrauch in Online-Diensten und APIs, während die fortlaufende Zugänglichkeit für automatisierte Systeme gewährleistet wird.

Nutzungsablauf

  1. Anfrage für eine kostenintensive Aktion:

Der Sender initiiert eine Anfrage zur Durchführung einer ressourcenintensiven Aktion auf dem entfernten Server, wie z.B. das Erstellen eines neuen Kontos, über den HTTP-Endpunkt:

POST /create_account
  1. Serverantwort mit Herausforderung:

Nach Erhalt der Anfrage antwortet der entfernte Server mit einem Statuscode 401 Unauthorized und fügt einen Herausforderungsheader in die Antwort ein:

WWW-Authenticate: Altcha algorithm=SHA-512, challenge=..., salt=..., signature=...
  1. Lösungsberechnung und erneute Einreichung:

Der Sender berechnet die Lösung für die erhaltene Herausforderung und fügt die Lösung in einer nachfolgenden Anfrage hinzu, indem er einen Lösungsheader hinzufügt:

Authorization: Altcha algorithm=SHA-512, number=..., challenge=..., salt=..., signature=...

Komplexität

Im Gegensatz zu Verbrauchergeräten verfügen Serversysteme in der Regel über höhere Rechenkapazitäten. Daher sollten Herausforderungen, die für Server entworfen sind, im Vergleich zu Verbrauchergeräten einen höheren Grad an Rechenaufwand erfordern.

Als Leitprinzip wird empfohlen, die maximale Zahl im Bereich von “zehn Millionen” festzulegen, wenn eine neue Herausforderung generiert wird. Dieser Schwellenwert gewährleistet, dass die Rechenaufgabe für Serversysteme ausreichend anspruchsvoll bleibt und erhebliche Rechenressourcen und Zeit benötigt werden, um eine Lösung zu berechnen.

Erfahren Sie mehr über das Anpassen der Komplexität.

Zweck und Vorteile

  • Ressourcenschutz

    Verhindert Ressourcenmissbrauch, indem eine Rechenaufgabe vor ressourcenintensiven Aktionen gestellt wird.

  • Spam-Minimierung

    Dient als Barriere gegen automatisierten Spam oder unbefugte Zugriffsversuche.

  • Fortlaufende Zugänglichkeit

    Stellt sicher, dass automatisierte Systeme auf Dienste zugreifen können, während bösartige Aktivitäten abgeschreckt werden.