Oversikt
Tofaktorautentisering (også kjent som 2FA) er en mekanisme som kombinerer to forskjellige autentiseringsmetoder for å autentisere brukere. I mars 2011 kunngjorde Google bruk av tofaktorautentisering på nett, etterfulgt av MSN og Yahoo.
I tillegg til å verifisere brukernavn og passord, krever tofaktorautentisering også kombinasjon av en annen fysisk enhet, som en RSA-token eller en mobiltelefon. Tofaktorsertifiserte produkter kan grovt deles inn i to kategorier:
Maskinvareenheter som kan generere tokens Smarttelefon-app
OTP
Passordet som brukes i totrinnsverifisering er et engangspassord (OTP), også kjent som et dynamisk passord. Det er en sterk autentiseringsteknologi som bruker kryptografisk teknologi for å dele nøkler mellom klienter og servere, og er et svært praktisk teknisk middel for å forbedre dagens statiske passordautentisering, og er en viktig totrinns autentiseringsteknologi.
OTP står for One-Time Password, som betyr engangspassord. Den deles inn i følgende to typer:
HOTP (HMAC-basert engangspassordalgoritme)
HOTP er et engangspassord generert basert på HMAC-algoritmen, også kjent som dynamisk passord for hendelsessynkronisering, som er en algoritmespesifikasjon publisert av ITEF, og pseudokoden er som følger:
Klienten og serveren forhandler på forhånd om nøkkel K for generering av et engangspassord. Klienten og serveren har hver sin hendelsesteller C og synkroniserer tellingsverdiene på forhånd. Truncate er en algoritme som konverterer en 20-byte streng generert av HMAC-SHA-1 til flere desimaler.
TOTP (Tidsbasert engangspassordalgoritme)
TOTP er en forbedret versjon av HOTP som bruker tid til å erstatte HOTPs hendelsesteller C, også kjent som det dynamiske chifferet for tidssynkronisering. Pseudokode:
T0 er den innledende testtiden, som som standard er 0 X er tidssteget, som som standard er 30 sekunder Den offisielle dokumentasjonen gir en klassiker, forutsatt at gjeldende unix-tid = 59, T0 = 0, X = 30, så T=1 Forutsatt gjeldende unix-tid=60, T0=0, X=30, så T=2 Det vil si at verdien av T rundes ned, og desimalen forkastes
Fra figuren ovenfor kan vi se at det er to hovedelementer i inngangsalgoritmen, det ene er den delte nøkkelen (også kjent som frøet), og det andre er tellingen (eller tidsfaktoren), som beregnes av en spesifikk algoritme. Hvis begge elementene er konsistente, vil server- og klientsiden beregne samme resultat, noe som muliggjør autentiseringsfunksjonalitet.
|