QRSA OTP Authentication

1 миң+
жолу жүктөлүп алынды
Мазмун рейтинги
Баары
Скриншоттун сүрөтү
Скриншоттун сүрөтү

Колдонмо тууралуу

Бул ачык ачкычын колдонуп тейлөө аркылуу ИП бир жолку сөздү коддолгон менен, алардын клетка аркылуу колдонуучулардын аныктыгын колдонмо. колдонмо текшерет Бул ыкманы жүзөгө ашыруучу кандай болбосун желе кызмат кылууга жарабай калат.
(Server-тарабында бул аныктыгын текшерүүнү ишке ашыруу боюнча көбүрөөк маалымат алуу үчүн Github куугуч карагыла)
колдонмо эле коомдук негизги бардык тараптар менен колдонулат деп, таянып тараптардын чексиз сандагы колдонулушу мүмкүн. колдонмо жазылган бир жолу, колдонмо бүт өмүр бою ушул аппарат үчүн атайын жабык ачкыч өндүрөт (анын чыгарылып чейин). колдонмону тактоо Бирок ачкычын тазалап жок кылат.

Github Tracker: https://github.com/sebastiannielsen/QRSA

Колдонмону иштеп үчүн өбөлгөлөрдү түзүү:
1. тел аппараттык негизинде сактоону колдоо керек. Бул аппарат өчүрүлгөн ачкычын көчүрүү үчүн мүмкүн эмес болуп, аппараттын ичинде «коопсуздук Chip» колдонгон сактоо болуп саналат.
2. дүкөн ишке керек. Кээде бир PIN кулпу көшөгөсүн аркылуу дүкөнүн чыгаруу мүмкүн, андан кийин эле бир баскычын кызматы. негизги касиеттери кулпу экранды талап кылууга орнотуу жолу каралбаса, кулпу көшөгөсүн алып салуу, адатта, ачкычын сактап калат.
3. Кээ бир учурларда, коопсуз кулпу экран колдонулушу керек. Бул тел моделдин көз каранды болуп саналат.
4. аппараттын ичиндеги коопсуз чип, 2048 бит RSA / ECB / PKCS1.5 негизинде иш колдоо керек
5. Кээ бир учурларда, кайсы бир тамыры тел туруктуу коопсуздук себептерден улам коопсуздук чибин өчүрүп коюшу мүмкүн.

// Браузер же ж.б.у.с. Сыр: өтүш үчүн, Сиз URL qrsa ишке киргизүү керек. Силер да бир чалуу URL аркылуу кабыл алуу, колдонуу менен qrsa: // у. U колдонуу үчүн, сиз HTTPS, же HTTP үчүн башка эч нерсе колдонуп келсе, алгач «S» толуктоого тийиш. Анда бүт URL схемасы ЖОК, деп аталып, URLSafe Base64 түрдө. коомдук негизги URL-жылдын аягына чейин толукталышы мүмкүн. түзмөк келбеген болсо, анда ал колдонуучуга мазмундуу ката кабарды кайра INCOMPATIBLE_DEVICE жана анын жоопкерчилигин кайтып келет.

аныктыгы үчүн, нускага qrsa ишке киргизүү: // с же qrsa: формат толтургучтар менен // с URLSafe Base64 коддолгон маалыматтарды RSA ачык ачкыч менен ИП текст :: OTP :: MESSAGE :: иштөө :: Padding. «С» иш-аракет сканерден өткөрүлгөн иш-чараларды өткөрүү үчүн иштелип чыккан жана экранда OTP текст катары көрсөтүлөт. «С» иш-чыкылдатуу окуяларга арналган. айырма колдонуучу дароо OTP жаатындагы ичиндеги кодду чаптоо өтүүгө болот, ошондуктан чыкылдатуу окуялар, OTP коду ордуна колдонуучунун алмашуу коюуга себеп болот.
Иштөө + Саптарды чаптоо билдирет OTP + КАБАРЫБЫЗГА + OTP, бир MD5 түзүү жолу менен курулган. Бул иштөө ИП текст боюнча корктуулугу болгон кээ бир кол салуулар одоно түрдө каршы коргойт. кыпчылган курулуш OTP жана КАБАРЫБЫЗГА ортосунда бөлгүч жылып бир кол салары алдын алат.

колдонмо менен өз ара аракеттенүү чакыруудан башында пайда болгон диалог кутусунда аркылуу караштырылган колдонмонун атайылап соода жана / же укук бузуулар (Android жана башка колдонмолордун UI укук корголот) алдын алуу үчүн жашырылган чыкты скриншот, белгилей кетүү тастыктоо эмне себеп колдонмо.

Колдонмонун ар кандай маселелер бар болсо, бул колдонмо Open Source болсо, үлгү кодду жана коомдук GitHub беттеги көрсөтмөлөрдү таба аласыз.
Ошондой эле, коомдук Github трекер ар кандай маселелерди түзүүгө болот.
Качан жаңырды
2016-ж., 1-авг.

Маалыматтардын коопсуздугу

Коопсуздук дегенде колдонмонун маалыматты кантип топтоп, аны үчүнчү тараптар менен кантип бөлүшө турганын түшүнүү керек. Маалыматтардын купуялыгы жана коопсуздугу колдонмоңуздун иштетилишине, жүргөн аймагыңызга жана курагыңызга жараша болот. Маалыматты иштеп чыгуучу берип, маал-маалы менен жаңырып турат.
Үчүнчү тараптар менен маалымат бөлүшүлбөйт
Иштеп чыгуучулар маалыматтардын бөлүшүлүшү жөнүндө кантип кабар берерин билип алыңыз
Маалымат топтолбойт
Иштеп чыгуучулар маалыматтардын топтолушу жөнүндө кантип кабар берерин билип алыңыз

Эмне жаңылык

1.4:
- Added Md5 hash verification, to further protect against malleability attacks.
1.3:
- Improved code so the app can more reliable kill itself.
1.2:
- Added OTP into @string/app_name to match Google Play app name.
1.1:
- Changed enroll function to exclude linebreaks in the public key.
- Added new "u" enroll function. Read the description or GitHub page for more information. The "u" enroll function is recommended when enrolling from a computer.

Колдонмо боюнча колдоо көрсөтүү кызматы