|
|
Yayınlandı 25.07.2020 16:41:17
|
|
|
|

Genel Bakış
İki faktörlü kimlik doğrulama (2FA olarak da bilinir), kullanıcıları kimlik doğrulamak için iki farklı kimlik doğrulama yöntemini birleştiren bir mekanizmadır. Mart 2011'de Google, çevrimiçi olarak iki faktörlü kimlik doğrulama kullanımını duyurdu, ardından MSN ve Yahoo geldi.
Kullanıcı adı ve şifreyi doğrulamanın yanı sıra, iki faktörlü kimlik doğrulama ayrıca RSA tokenı veya cep telefonu gibi başka bir fiziksel cihazın kombinasyonunu da gerektirir. İki faktörlü sertifikalı ürünler genel olarak iki kategoriye ayrılabilir:
Token üretebilen donanım cihazları Akıllı telefon uygulaması
OTP
İki aşamalı doğrulamada kullanılan şifre, dinamik şifre olarak da bilinen tek seferlik şifredir (OTP). Anahtarları istemciler ile sunucular arasında paylaşmak için kriptografi teknolojisi kullanan güçlü bir kimlik doğrulama teknolojisidir ve mevcut statik şifre doğrulamasını geliştirmek için çok pratik bir teknik yöntemdir ve önemli bir iki aşamalı doğrulama doğrulama teknolojisidir.
OTP, Tek Seferlik Şifre (One-Time Password) anlamına gelen Tek Seferlik Şifre'nin kısaltmasıdır. Aşağıdaki iki tipe ayrılır:
HOTP (HMAC Tabanlı Tek Seferlik Şifre Algoritması)
HOTP, ITEF tarafından yayımlanan bir algoritma spesifikasyonu olan ve OLAN senkronizasyonu için dinamik şifre olarak da bilinen HMAC algoritmasına dayalı olarak oluşturulan tek seferlik bir şifredir ve sözde kod şöyledir:
İstemci ve sunucu, tek seferlik bir şifre oluşturmak için önceden anahtar K üzerinde pazarlık yapar. İstemci ve sunucunun her biri bir olay sayacı C'ye sahiptir ve sayım değerlerini önceden senkronize eder. Truncate, HMAC-SHA-1 tarafından oluşturulan 20 baytlık bir diziyi birkaç ondalık rakamlara dönüştüren bir algoritmadır.
TOTP (Zaman Tabanlı Tek Seferlik Şifre Algoritması)
TOTP, zaman senkronizasyonu için dinamik şifre olarak da bilinen HOTP'nin olay sayacı C'nin yerine zaman kullanan geliştirilmiş bir HOTP versiyonudur. Sözde kod:
T0, varsayılan olarak 0 olan ilk test süresidir X, varsayılan olarak 30 saniye olan zaman adımıdır Resmi belgeler, mevcut unix zamanı = 59, T0 = 0, X = 30 ve ardından T=1 varsayılarak kestane vermektedir Mevcut unix zaman=60, T0=0, X=30, ardından T=2 varsayılsayılır Yani, T'nin değeri aşağıya yuvarlanır ve ondalık atılır
Yukarıdaki şekilden, giriş algoritmasının iki ana unsuru olduğunu görebiliriz; biri paylaşılan anahtardır (tohum olarak da bilinir), diğeri ise belirli bir algoritma tarafından hesaplanan sayma (veya zaman faktörüdür). Her iki unsur tutarlıysa, sunucu tarafı ve istemci tarafı aynı sonucu hesaplar ve kimlik doğrulama işlevselliğini etkinleştirir.
|
Önceki:Angular 9 serisi (XII), OTP'lere dayalı dinamik jetonlar üretirÖnümüzdeki:.NET/C#, TOTP tabanlı tek seferlik şifreler oluşturur
|