Oversigt
Tofaktorautentificering (også kendt som 2FA) er en mekanisme, der kombinerer to forskellige autentificeringsmetoder for at autentificere brugere. I marts 2011 annoncerede Google brugen af tofaktorautentificering online, efterfulgt af MSN og Yahoo.
Ud over at verificere brugernavn og adgangskode kræver tofaktorautentificering også en kombination af en anden fysisk enhed, såsom en RSA-token eller en mobiltelefon. To-faktor-certificerede produkter kan bredt opdeles i to kategorier:
Hardwareenheder, der kan generere tokens Smartphone-app
OTP
Adgangskoden, der bruges i totrinsverifikation, er en engangsadgangskode (OTP), også kendt som en dynamisk adgangskode. Det er en stærk autentificeringsteknologi, der bruger kryptografisk teknologi til at dele nøgler mellem klienter og servere, og det er en meget praktisk teknisk metode til at forbedre den nuværende statiske adgangskodeautentificering, samt en vigtig totrins verifikationsteknologi.
OTP står for One-Time Password, hvilket betyder engangskodeord. Den er opdelt i følgende to typer:
HOTP (HMAC-baseret engangsadgangskodealgoritme)
HOTP er en engangsadgangskode genereret baseret på HMAC-algoritmen, også kendt som dynamisk adgangskode til begivenhedssynkronisering, som er en algoritmespecifikation udgivet af ITEF, og pseudokoden er som følger:
Klienten og serveren forhandler på forhånd en nøgle K til generering af en engangsadgangskode. Klienten og serveren har hver en begivenhedstæller C og synkroniserer tællerne på forhånd. Truncate er en algoritme, der konverterer en 20-byte streng genereret af HMAC-SHA-1 til flere decimale cifre.
TOTP (Tidsbaseret engangsadgangskodealgoritme)
TOTP er en forbedret version af HOTP, der bruger tid til at erstatte HOTP's hændelsestæller C, også kendt som den dynamiske chiffer til tidssynkronisering. Pseudokode:
T0 er den indledende testtid, som som standard er 0 X er tidstrinnet, som som standard er 30 sekunder Den officielle dokumentation giver en klassiker, forudsat at den aktuelle unix-tid = 59, T0 = 0, X = 30, så T=1 Under antagelse af den aktuelle unix-tid=60, T0=0, X=30, så T=2 Det vil sige, værdien af T rundes ned, og decimalen kasseres
Fra figuren ovenfor kan vi se, at der er to hovedelementer i inputalgoritmen: det ene er den delte nøgle (også kendt som frøet), og det andet er tælle- (eller tidsfaktoren), som beregnes af en specifik algoritme. Hvis begge elementer er konsistente, vil server- og klientsiden beregne det samme resultat og dermed aktivere autentificeringsfunktionalitet.
|