Pular para o conteúdo

Machine-to-Machine ALTCHA

M2M ALTCHA é um sistema de verificação de máquina para máquina (M2M) projetado como um limitador de taxa implementado no lado do consumidor. Ele fornece proteção para recursos valiosos, mitiga spam e previne abusos dentro de serviços online e APIs, garantindo ao mesmo tempo a acessibilidade contínua para sistemas automatizados.

Fluxo de utilização

  1. Solicitação de ação cara:

    O remetente inicia uma solicitação para realizar uma ação intensiva em recursos no servidor remoto, como criar uma nova conta, usando um ponto de extremidade HTTP:

    POST /criar_conta
  2. Resposta do servidor com desafio:

    Ao receber a solicitação, o servidor remoto responde com um código de status 401 Não autorizado e inclui um cabeçalho de desafio na resposta:

    WWW-Authenticate: algoritmo Altcha=SHA-512, desafio=..., sal=..., assinatura=...
  3. Computação da solução e reenvio:

    O remetente calcula a solução para o desafio recebido e inclui a solução em uma solicitação subsequente adicionando um cabeçalho de solução:

    Autorização: algoritmo Altcha=SHA-512, número=..., desafio=..., sal=..., assinatura=...

Complexidade

Ao contrário dos dispositivos de consumidores, os ambientes de servidores normalmente possuem capacidades computacionais mais elevadas. Portanto, os desafios projetados para servidores devem exigir um nível mais alto de esforço computacional em comparação com dispositivos de consumidores.

Como princípio orientador, é recomendado definir o número máximo na faixa de “dezenas de milhões” ao gerar um novo desafio. Este limiar garante que a tarefa computacional permaneça suficientemente desafiadora para sistemas de servidor, exigindo recursos computacionais substanciais e tempo para calcular uma solução.

Saiba mais sobre ajustando complexidade.

Propósito e benefícios

  • Proteção de recursos

    Impede abusos de recursos impondo um desafio computacional antes de permitir ações intensivas em recursos.

  • Mitigação de spam

    Atua como uma barreira contra spam automatizado ou tentativas de acesso não autorizadas.

  • Acessibilidade contínua

    Garante que sistemas automatizados possam acessar serviços enquanto dissuadem atividades maliciosas.