Salta ai contenuti

Machine-to-Machine ALTCHA

M2M ALTCHA è un sistema di verifica di tipo machine-to-machine (M2M) progettato come un limite di velocità implementato sul lato del consumatore. Fornisce protezione per risorse preziose, mitiga lo spam e previene abusi all’interno dei servizi online e delle API garantendo nel contempo la continuità dell’accessibilità per i sistemi automatizzati.

Flusso di utilizzo

  1. Richiesta di azione costosa:

Il mittente avvia una richiesta per eseguire un’azione intensiva sul server remoto, come la creazione di un nuovo account, utilizzando il punto finale HTTP:

POST /crea_account
  1. Risposta del server con sfida:

Al ricevimento della richiesta, il server remoto risponde con uno stato 401 Non autorizzato e include un’intestazione di sfida nella risposta:

WWW-Authenticate: Algoritmo Altcha=SHA-512, sfida=..., sale=..., firma=...
  1. Calcolo della soluzione e rinvio:

Il mittente calcola la soluzione alla sfida ricevuta e include la soluzione in una richiesta successiva aggiungendo un’intestazione di soluzione:

Autorizzazione: Algoritmo Altcha=SHA-512, numero=..., sfida=..., sale=..., firma=...

Complessità

A differenza dei dispositivi consumer, gli ambienti server di solito possiedono capacità computazionali più elevate. Di conseguenza, le sfide progettate per i server dovrebbero richiedere un livello superiore di sforzo computazionale rispetto ai dispositivi consumer.

Come principio guida, è consigliabile impostare il numero massimo nell’intervallo di “decine di milioni” durante la generazione di una nuova sfida. Questa soglia garantisce che il compito computazionale rimanga sufficientemente impegnativo per i sistemi server, richiedendo risorse computazionali e tempo considerevoli per calcolare una soluzione.

Per ulteriori informazioni su come regolare la complessità.

Scopo e vantaggi

  • Protezione delle risorse

    Impedisce l’abuso delle risorse imponendo una sfida computazionale prima di consentire azioni intensive sulle risorse.

  • Mitigazione dello spam

    Agisce come barriera contro lo spam automatico o tentativi di accesso non autorizzati.

  • Accessibilità continuativa

    Garantisce che i sistemi automatizzati possano accedere ai servizi impedendo nel contempo attività dannose.