タグ

totpに関するdev0000_1のブックマーク (4)

  • Google TOTP Two-factor Authentication for PHP | Application Security

    At the beginning of the year Google released 2 Factor Authentication (2FA) for G-Mail providing an application for Android, IPhone and Blackberry called Google Authenticator to generate one time login tokens. This post will show how to implement Google 2FA to protect web applications from stolen credentials. Google Authenticator is based on RFC 4226 - a Time based One Time Password (TOTP) which is

  • Googleの2段階認証で使われているOTPの仕様が気になった - r-weblife

    こんばんは、ritouです。 最近、Googleでいわゆる2段階認証といわれる2要素認証のしくみが日のモバイル端末でも利用可能になりました。 利用方法などは既にネット上に広まっているので今回は省略して、その中で使われている追加の認証機能に注目します。 Google2段階認証について 説明は公式のドキュメントを参考にしましょう。 2段階認証プロセス スタート ガイド 日のモバイル端末でも利用可能になったということで説明されたエントリも出ています。 遂にキタ - .∵・(゚∀゚)・∵. - ッ!!大事なGoogleアカウントを堅牢に守りきる2段階認証プロセス日語版がとうとう有効になりました! - 適宜覚書-Fragments これでだいたいわかると思いますが、概要はこんな感じです。 Email/PWに加えて追加の認証を利用できる 認証コード通知方法(1) : 携帯電話へのメールで通知

    Googleの2段階認証で使われているOTPの仕様が気になった - r-weblife
  • ワンタイムパスワードジェネレータを作った - ぶていのログでぶログ

    会社でGH:EやSlackの二要素認証(2FA)有効化をしたら、 どういう仕組みで認証しているのか気になったので調べて作ってみた。 というのは建前で、GW前にこんなことをつぶやいたらhsbtさんに ふぁぼられてしまったのでやらざるを得ない状態になったのであった。 ふぁぼられドリブン開発 GWに暇があったら2FAのワンタイムパスワードを発行する方を実装したい— ぶてい (@buty4649) 2015, 4月 27 Google Authenticator 何はともあれ、手探りでしらべるのはさすがに骨が折れる…。 しかし、幸いなことにGoogle Authenticatorはギッハブにコードが上がっているのでこれを参考にした。 github.com このREADMEに書いてある通り RFC4226 と RFC6238 がキモみたいだ RFC4226 RFC6238 最近はRubyとかLLを主

    ワンタイムパスワードジェネレータを作った - ぶていのログでぶログ
  • OATHによるワンタイムパスワードの仕様 - 3

    前回は2つのワンタイムパスワードの生成方法について取り上げました。今回はいよいよ実際の生成アルゴリズムを取り上げましょう。TOTPをベースに説明します(ただ、前回も解説したように、基的なロジックはTOTPとHOTPで同じです)。 参考としてpythonのコードも併記してみます。 1. タイムステップを考慮したカウンタの算出TOTPの場合、カウンタはunixtimeになります。しかし、これをそのまま使うとワンタイムパスワードが毎秒変わってしまうことになり、さすがにこれは実用的ではありません。それで、ワンタイムパスワードが切り替わる間隔としてタイムステップ (Time-Step) を設定し、unixtimeをタイムステップで割った値をカウンタとします。 messagetime = unixtime / timestep これにより、タイムステップが30なら、30秒間は同じワンタイムパスワード

    OATHによるワンタイムパスワードの仕様 - 3
  • 1