Google hitelesítő
Szabadalmazott (a korábbi verziók is megjelent az Apache License 2.0)
Hitelesítő 6- vagy 8-jegyű egyszeri digitális jelszót, amely a felhasználónak kell gondoskodnia, továbbá a felhasználói nevet és jelszót, hogy jelentkezzen be a Google-szolgáltatások, vagy egyéb szolgáltatások. Hitelesítő is létrehozhat kódokat a harmadik féltől származó alkalmazások, mint például a jelszót vezetők vagy fájl hosting szolgáltatások. Korábbi verziók A program áll rendelkezésre a nyílt forráskódú GitHubról. de a legújabb kérdések a magántulajdon a Google. [3]
Általános szabály, hogy a felhasználók először telepíteni kell az alkalmazást a mobil eszközön. A belépéshez, vagy használja a szolgáltatásokat szükséges szolgáltatási adjon meg egy felhasználói nevet és jelszót, indítson Hitelesítő alkalmazást, és adja meg a speciális területen generált egyszeri jelszót.
Mert ezen az oldalon egy közös titkos kulcs a felhasználó számára, hogy tárolja a Google Hitelesítő alkalmazást. Ez a titkos kulcs lesz a jövőben minden bejegyzés az oldalon.
A kétlépcsős azonosítás, egyszerűen ismerve a felhasználónév / jelszó nem elég feltörni egy fiókot. A támadó is meg kell tudni, hogy a titkos kulcsot, vagy hogy a fizikai hozzáférést a készülék a Google Hitelesítő. Egy másik módja a MITM támadást, ha a felhasználó számítógépe megfertőződött egy trójai. a felhasználó nevét, jelszavát és az egyszer használatos kódot lehet elfogott, majd ezt követően kezdeményezi a saját bejelentkezési munkamenet egy oldalon, vagy a pályán, és változtatni információkat a felhasználó és a helyszínen.
A Google Hitelesítő Androidon. [4] BlackBerry. és IOS [5]. Emellett egyes harmadik fél megvalósítások hozzáférhető:
- Windows Phone 7.5 / 8 / 8.1 / 10: Microsoft Hitelesítő [6] Virtuális TokenFactor [7]
- Windows Mobile: Google Hitelesítő Windows Mobile [8]
- Java CLI: Authenticator.jar [9]
- Java GUI: JAuth [10] FXAuth [11]
- J2ME: gauthj2me [12] lwuitgauthj2me [13] Mobile-OTP (kínai esetén) [14] totp-én [15]
- Palm OS: gauthj2me [16]
- Python: onetimepass [17]
- PHP: GoogleAuthenticator.php [18]
- Ruby: rotp, [19] twofu [20]
- Sínek: active_model_otp [21] (harmadik fél bevonását)
- webOS: GAuth [22]
- Ablakok: gauth4win [23] MOS Hitelesítő [24] WinAuth [25]
- .NET: TwoStepsAuthenticator [26]
- HTML5: HTML5-google Hitelesítőről [27]
- MeeGo / Harmattan (Nokia N9): GAuth [28]
- Sailfish OS: SGAuth, [29] SailOTP [30]
- Apache: Google Hitelesítő Apache modul [31]
- PAM: Google Pluggable Authentication Module [32] OAuth-pam [33]
- Háttér: LinOTP (Management háttér végrehajtott python)
- Króm / OS: Hitelesítő [34]
- iOS: OTP Auth [35]
A szolgáltató generál egy 80 bites titkos kulcs minden felhasználó (bár RFC 4226 4.§ minimum 128 bites és 160 bites ajánlott). [36] A nyújtott, mint 16, 26, 32 jegyű kódot Base32 kódolás vagy QR-kód használatával. A kliens létrehoz egy HMAC -SHA1 ezzel a titkos kulcsot. HMAC üzenet lehet:
- Numerikus 30 másodperc alatt (TOTP)
- számláló növekszik minden új kód (HOTP).
Ezután HMAC része extraháljuk és átalakított egy 6-számjegyű kódot.