广

android开发

  • IOS开发
  • android开发
  • PHP编程
  • JavaScript
  • ASP.NET
  • ASP编程
  • JSP编程
  • Java编程
  • 易语言
  • Ruby编程
  • Perl编程
  • AJAX
  • 正则表达式
  • C语言
  • 编程开发

    Android中新引进的Google Authenticator验证系统工作原理浅析

    2018-04-25 21:46:08 次阅读 稿源:互联网
    广告

    为了改进Android的安全问题,Google在Android系统中引入了谷歌验证应用(Google Authenticator)来保证账号的安全。谷歌验证应用的使用方法是:用户安装手机客户端,生成临时身份验证码,提交到服务器验证身份,类似的验证系统还有Authy。Robbie在其GitHub页面发布了自己用Go语言实现的版本,并撰写了一篇博文来解释其工作原理。

    通常来讲,身份验证系统都实现了基于时间的一次性密码算法,即著名的TOTP(Time-Based One-Time Password)。该算法由三部分组成:

    1.一个共享密钥(一系列二进制数据)
    2.一个基于当前时间的输入
    3.一个签名函数

    1、 共享密钥

    用户在创建手机端身份验证系统时需要获取共享密钥。获取的方式包括用识别程序扫描给定二维码或者直接手动输入。密钥是三十二位加密,至于为什么不是六十四位,可以参考维基百科给出的解释。

    对于那些手动输入的用户,谷歌身份验证系统给出的共享密钥有如下的格式:
    代码如下:

    xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx

    256位数据,当然别的验证系统可能会更短。

    而对于扫描的用户,QR识别以后是类似下面的URL链接:

    otpauth://totp/Google%3Ayourname@gmail.com?secret=xxxx&issuer=Google

    2、 基于当前时间的输入

    这个输入是基于用户手机时间产生的,一旦用户完成第一步的密钥共享,就和身份验证服务器没有关系了。但是这里比较重要的是用户手机时间要准确,因为从算法原理来讲,身份验证服务器会基于同样的时间来重复进行用户手机的运算。进一步来说,服务器会计算当前时间前后几分钟内的令牌,跟用户提交的令牌比较。所以如果时间上相差太多,身份验证过程就会失败。

    3、 签名函数

    谷歌的签名函数使用了HMAC-SHA1。HMAC即基于哈希的消息验证码,提供了一种算法,可以用比较安全的单向哈希函数(如SHA1)来产生签名。这就是验证算法的原理所在:只有共享密钥拥有者和服务器才能够根据同样的输入(基于时间的)得到同样的输出签名。伪代码如下:
    代码如下:

    hmac = SHA1(secret + SHA1(secret + input))

    本文开头提到的TOTP和HMAC原理类似,只是TOTP强调输入一定是当前时间相关。类似的还有HOTP,采用增量式计数器的方式,需要不断和服务器同步。

    算法流程简介

    首先需要用base32解码密钥,为了更方便用户输入,谷歌采用了空格和小写的方式表示密钥。但是base32不能有空格而且必须大写,处理伪代码如下:
    代码如下:

    original_secret = xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx
    secret = BASE32_DECODE(TO_UPPERCASE(REMOVE_SPACES(original_secret)))

    接下来要从当前时间获得输入,通常采用Unix时间,即当前周期开始到现在的秒数
    代码如下:

    input = CURRENT_UNIX_TIME()

    这里有一点需要说明,验证码有一个时效,大概是30秒。这种设计是出于方便用户输入的考虑,每秒钟变化的验证码很难让用户迅速准确输入。为了实现这种时效性,可以通过整除30的方式来实现,即:
    代码如下:

    input = CURRENT_UNIX_TIME() / 30

    最后一步是签名函数,HMAC-SHA1,全部伪代码如下:
    代码如下:

    original_secret = xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx
    secret = BASE32_DECODE(TO_UPPERCASE(REMOVE_SPACES(original_secret)))
    input = CURRENT_UNIX_TIME() / 30
    hmac = SHA1(secret + SHA1(secret + input))

    完成这些代码,基本就已经实现了两次验证的功能。由于HMAC是个标准长度的SHA1数值,有四十个字符的长度,用户很难一次性正确输入,因此还需要做一些格式上的处理。可参考下面的伪代码:
    代码如下:

    four_bytes = hmac[LAST_BYTE(hmac):LAST_BYTE(hmac) + 4]
    large_integer = INT(four_bytes)
    small_integer = large_integer % 1,000,000

    一起学吧部分文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与一起学吧进行文章共享合作。

    广告
    广告
    广告