Google Authenticator (укр. Ґуґл-автентифікатор) — додаток для двохетапної аутентифікації за допомогою Time-based One-time Password Algorithm (TOTP) і HMAC-based One-time Password Algorithm (HOTP) від Google. Сервіс реалізує алгоритми зазначені в RFC 6238 і RFC 4226.
Тип | автентифікатор |
---|---|
Розробник | |
Ліцензія | пропрієтарна ліцензія[d][1] |
|
Автентифікатор представляє 6-ти або 8-мизначний одноразовий цифровий пароль, який користувач повинен надати в додаток до імені користувача і пароля, щоб увійти в Google або інших сервісів. Автентифікатор також може генерувати коди для сторонніх додатків, такі як менеджери паролів або послуг хостингу файлів. Попередні версії програми були доступні з відкритим вихідним кодом на GitHub, але останні випуски є приватною власністю Google.
Приклад використання
Як правило, користувачі повинні спочатку встановити програму на свій мобільний пристрій. Для того, щоб увійти на сайт або скористатися послугами сервісу, потрібно ввести ім'я користувача та пароль, запустити додаток Authenticator і ввести в спеціальне поле згенерований одноразовий пароль.
Для цього, сайт надає загальний секретний ключ користувачеві, який повинен бути збережений у додаток Google Authenticator. Цей таємний ключ буде використовуватися для всіх майбутніх входів на сайт.
З двох етапною аутентифікацією, просте знання логіна/пароля не є достатнім для злому облікового запису. Зловмисник також повинен знати секретний ключ або мати фізичний доступ до вашого пристрою з Google Authenticator. Альтернативним шляхом є MITM-атака: якщо комп'ютер заражений трояном, ім'я користувача, пароль і одноразовий код можуть бути перехоплені, щоб потім ініціювати свій власний сеанс входу на сайті або відслідковувати та змінювати інформацію між вами та сайтом.
Реалізації
Google Authenticator реалізований для наступних операційних систем: Android, BlackBerry, iOS, J2ME.
Технічний опис
Постачальник послуг генерує 80-бітний секретний ключ для кожного користувача (хоча RFC 4226 §4 вимагає мінімум 128 біт і рекомендує 160 біт). Це забезпечується як 16, 26, 32 значний код в кодуванні Base32 або за допомогою QR-коду. Клієнт створює HMAC-SHA1 використовуючи цей секретний ключ. Повідомлення HMAC може бути:
- числовим з 30 секундним періодом (TOTP)
- лічильником, який збільшується з кожним новим кодом (HOTP).
Потім частина HMAC витягується і перетворюється в 6-значний код.
Псевдокод для One Time Password OTP
function GoogleAuthenticatorCode(string secret) key := base32decode(secret) message := floor(current Unix time / 30) hash := HMAC-SHA1(key, message) offset := last nibble of hash truncatedHash := hash[offset..offset+3] //4 bytes starting at the offset Set the first bit of truncatedHash to zero //remove the most significant bit code := truncatedHash mod 1000000 pad code with 0 until length of code is 6 return code
Псевдокод для Event/Counter OTP
function GoogleAuthenticatorCode(string secret) key := base32decode(secret) message := counter encoded on 8 bytes hash := HMAC-SHA1(key, message) offset := last nibble of hash truncatedHash := hash[offset..offset+3] //4 bytes starting at the offset Set the first bit of truncatedHash to zero //remove the most significant bit code := truncatedHash mod 1000000 pad code with 0 until length of code is 6 return code
Примітки
- https://gitlab.com/fdroid/fdroiddata/commit/978d5782d61c29a809f25a5fc0b67345c17b2827
- . GitHub (EN) . Google. Архів оригіналу за 26 січня 2021. Процитовано 24 серпня 2016.
These implementations support the HMAC-Based One-time Password (HOTP) algorithm specified in RFC 4226 and the Time-based One-time Password (TOTP) algorithm specified in RFC 6238.
- Willis, Nathan (22 January 2014)."
- https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2 [ 2 лютого 2021 у Wayback Machine.] A
- . App Store. Архів оригіналу за 22 грудня 2015. Процитовано 24 серпня 2016.
- https://tools.ietf.org/html/c#section-4[недоступне посилання з лютого 2019]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Google Authenticator ukr Gugl avtentifikator dodatok dlya dvohetapnoyi autentifikaciyi za dopomogoyu Time based One time Password Algorithm TOTP i HMAC based One time Password Algorithm HOTP vid Google Servis realizuye algoritmi zaznacheni v RFC 6238 i RFC 4226 Google AuthenticatorTipavtentifikatorRozrobnikGoogleLicenziyapropriyetarna licenziya d 1 Mediafajli u Vikishovishi Avtentifikator predstavlyaye 6 ti abo 8 miznachnij odnorazovij cifrovij parol yakij koristuvach povinen nadati v dodatok do imeni koristuvacha i parolya shob uvijti v Google abo inshih servisiv Avtentifikator takozh mozhe generuvati kodi dlya storonnih dodatkiv taki yak menedzheri paroliv abo poslug hostingu fajliv Poperedni versiyi programi buli dostupni z vidkritim vihidnim kodom na GitHub ale ostanni vipuski ye privatnoyu vlasnistyu Google Priklad vikoristannyaYak pravilo koristuvachi povinni spochatku vstanoviti programu na svij mobilnij pristrij Dlya togo shob uvijti na sajt abo skoristatisya poslugami servisu potribno vvesti im ya koristuvacha ta parol zapustiti dodatok Authenticator i vvesti v specialne pole zgenerovanij odnorazovij parol Dlya cogo sajt nadaye zagalnij sekretnij klyuch koristuvachevi yakij povinen buti zberezhenij u dodatok Google Authenticator Cej tayemnij klyuch bude vikoristovuvatisya dlya vsih majbutnih vhodiv na sajt Z dvoh etapnoyu autentifikaciyeyu proste znannya logina parolya ne ye dostatnim dlya zlomu oblikovogo zapisu Zlovmisnik takozh povinen znati sekretnij klyuch abo mati fizichnij dostup do vashogo pristroyu z Google Authenticator Alternativnim shlyahom ye MITM ataka yaksho komp yuter zarazhenij troyanom im ya koristuvacha parol i odnorazovij kod mozhut buti perehopleni shob potim iniciyuvati svij vlasnij seans vhodu na sajti abo vidslidkovuvati ta zminyuvati informaciyu mizh vami ta sajtom RealizaciyiGoogle Authenticator realizovanij dlya nastupnih operacijnih sistem Android BlackBerry iOS J2ME Tehnichnij opisPostachalnik poslug generuye 80 bitnij sekretnij klyuch dlya kozhnogo koristuvacha hocha RFC 4226 4 vimagaye minimum 128 bit i rekomenduye 160 bit Ce zabezpechuyetsya yak 16 26 32 znachnij kod v koduvanni Base32 abo za dopomogoyu QR kodu Kliyent stvoryuye HMAC SHA1 vikoristovuyuchi cej sekretnij klyuch Povidomlennya HMAC mozhe buti chislovim z 30 sekundnim periodom TOTP lichilnikom yakij zbilshuyetsya z kozhnim novim kodom HOTP Potim chastina HMAC vityaguyetsya i peretvoryuyetsya v 6 znachnij kod Psevdokod dlya One Time Password OTP function GoogleAuthenticatorCode string secret key base32decode secret message floor current Unix time 30 hash HMAC SHA1 key message offset last nibble of hash truncatedHash hash offset offset 3 4 bytes starting at the offset Set the first bit of truncatedHash to zero remove the most significant bit code truncatedHash mod 1000000 pad code with 0 until length of code is 6 return code Psevdokod dlya Event Counter OTP function GoogleAuthenticatorCode string secret key base32decode secret message counter encoded on 8 bytes hash HMAC SHA1 key message offset last nibble of hash truncatedHash hash offset offset 3 4 bytes starting at the offset Set the first bit of truncatedHash to zero remove the most significant bit code truncatedHash mod 1000000 pad code with 0 until length of code is 6 return codePrimitkihttps gitlab com fdroid fdroiddata commit 978d5782d61c29a809f25a5fc0b67345c17b2827 GitHub EN Google Arhiv originalu za 26 sichnya 2021 Procitovano 24 serpnya 2016 These implementations support the HMAC Based One time Password HOTP algorithm specified in RFC 4226 and the Time based One time Password TOTP algorithm specified in RFC 6238 Willis Nathan 22 January 2014 https play google com store apps details id com google android apps authenticator2 2 lyutogo 2021 u Wayback Machine A App Store Arhiv originalu za 22 grudnya 2015 Procitovano 24 serpnya 2016 https tools ietf org html c section 4 nedostupne posilannya z lyutogo 2019