Google hitelesítő

Szabadalmazott (a korábbi verziók is megjelent az Apache License 2.0)

Hitelesítő 6- vagy 8-jegyű egyszeri digitális jelszót, amely a felhasználónak kell gondoskodnia, továbbá a felhasználói nevet és jelszót, hogy jelentkezzen be a Google-szolgáltatások, vagy egyéb szolgáltatások. Hitelesítő is létrehozhat kódokat a harmadik féltől származó alkalmazások, mint például a jelszót vezetők vagy fájl hosting szolgáltatások. Korábbi verziók A program áll rendelkezésre a nyílt forráskódú GitHubról. de a legújabb kérdések a magántulajdon a Google. [3]

Általános szabály, hogy a felhasználók először telepíteni kell az alkalmazást a mobil eszközön. A belépéshez, vagy használja a szolgáltatásokat szükséges szolgáltatási adjon meg egy felhasználói nevet és jelszót, indítson Hitelesítő alkalmazást, és adja meg a speciális területen generált egyszeri jelszót.

Mert ezen az oldalon egy közös titkos kulcs a felhasználó számára, hogy tárolja a Google Hitelesítő alkalmazást. Ez a titkos kulcs lesz a jövőben minden bejegyzés az oldalon.

A kétlépcsős azonosítás, egyszerűen ismerve a felhasználónév / jelszó nem elég feltörni egy fiókot. A támadó is meg kell tudni, hogy a titkos kulcsot, vagy hogy a fizikai hozzáférést a készülék a Google Hitelesítő. Egy másik módja a MITM támadást, ha a felhasználó számítógépe megfertőződött egy trójai. a felhasználó nevét, jelszavát és az egyszer használatos kódot lehet elfogott, majd ezt követően kezdeményezi a saját bejelentkezési munkamenet egy oldalon, vagy a pályán, és változtatni információkat a felhasználó és a helyszínen.

A Google Hitelesítő Androidon. [4] BlackBerry. és IOS [5]. Emellett egyes harmadik fél megvalósítások hozzáférhető:

  • Windows Phone 7.5 / 8 / 8.1 / 10: Microsoft Hitelesítő [6] Virtuális TokenFactor [7]
  • Windows Mobile: Google Hitelesítő Windows Mobile [8]
  • Java CLI: Authenticator.jar [9]
  • Java GUI: JAuth [10] FXAuth [11]
  • J2ME: gauthj2me [12] lwuitgauthj2me [13] Mobile-OTP (kínai esetén) [14] totp-én [15]
  • Palm OS: gauthj2me [16]
  • Python: onetimepass [17]
  • PHP: GoogleAuthenticator.php [18]
  • Ruby: rotp, [19] twofu [20]
  • Sínek: active_model_otp [21] (harmadik fél bevonását)
  • webOS: GAuth [22]
  • Ablakok: gauth4win [23] MOS Hitelesítő [24] WinAuth [25]
  • .NET: TwoStepsAuthenticator [26]
  • HTML5: HTML5-google Hitelesítőről [27]
  • MeeGo / Harmattan (Nokia N9): GAuth [28]
  • Sailfish OS: SGAuth, [29] SailOTP [30]
  • Apache: Google Hitelesítő Apache modul [31]
  • PAM: Google Pluggable Authentication Module [32] OAuth-pam [33]
  • Háttér: LinOTP (Management háttér végrehajtott python)
  • Króm / OS: Hitelesítő [34]
  • iOS: OTP Auth [35]

A szolgáltató generál egy 80 bites titkos kulcs minden felhasználó (bár RFC 4226 4.§ minimum 128 bites és 160 bites ajánlott). [36] A nyújtott, mint 16, 26, 32 jegyű kódot Base32 kódolás vagy QR-kód használatával. A kliens létrehoz egy HMAC -SHA1 ezzel a titkos kulcsot. HMAC üzenet lehet:

  • Numerikus 30 másodperc alatt (TOTP)
  • számláló növekszik minden új kód (HOTP).

Ezután HMAC része extraháljuk és átalakított egy 6-számjegyű kódot.

Pszeudókód a One Time Password OTP

A pszeudo-kódja a Esemény / Counter OTP

Kapcsolódó cikkek