QRSA OTP Authentication

1000+
deskarga
Edukiaren sailkapena
Adin guztietarako
Pantaila-argazkia
Pantaila-argazkia

Aplikazio honi buruz

Honek aplikazio bat euren telefono bidez erabiltzaileak autentifikatzeko, e-posta bat enkriptatutako zerbitzariak gako publiko bat erabiliz desenkriptatu da. Aplikazioa edozein web zerbitzua metodo hau aplikatzeko orduan erabilgarria da.
(Ikus github tracker informazio gehiago autentifikazioa hau zerbitzariaren aldeko on nola gauzatu)
Aplikazioa alderdiek konfiantza kopuru mugagabea erabili ahal izango dira, gako publikoa bera alderdi guztiekin erabiliko da. Behin aplikazioa matrikulatuta da, aplikazioa gailuaren berariazko gako bat erabiltzen da aplikazioa Bizitza oso opari (bere Desinstalatuta arte) sortzen. aplikazioa eguneratzen ez dizu gakoa ezabatuko ordea.

Github Tracker: https://github.com/sebastiannielsen/QRSA

Aplikazioa exekutatu aurretiko:
1. Telefonoak hardware oinarritutako biltegiratze ahalmena izan behar du. Hau bat "Segurtasun Chip" egunero erabiltzen telefonoz barruan, ezinezkoa telefonoa itzali gakoa kopiatzeko egiten biltegi bat da.
2. denda hasieratu behar. Batzuetan bere posible dendan hasieratu bat PIN pantailako blokeoa ezarriz, eta, ondoren, besterik gabe, giltza bat sortuz. pantailako blokeoa kentzen arituko da mantentzeko gakoa, gako propietate pantailako blokeoa eskatzeko setup izan ezik.
3. Zenbait kasutan, pantailako blokeoa seguru bat erabili behar da. Hau da telefono modeloaren araberakoak.
4. telefono barruan txipa seguru, eragiketak oinarritutako 2048 bit RSA / EBZk / PKCS1.5 on onartu behar du
5. Zenbait kasutan, errotuta telefono bat betirako desgaitu daiteke segurtasun segurtasun arrazoiengatik txipa.

// E nabigatzaile bat edo antzekoa from: matrikula, URL qrsa abiarazteko behar duzu. Ere callback URL baten bidez izena eman dezakezu, qrsa erabiliz: // u. u erabiltzeko, lehenengo "s" bat erantsi behar duzu HTTPS, edo HTTP beste edozer erabili nahi baduzu. Ondoren, URL osoa deitzen den, eskema GABE, URLSafe Base64 formatuan. Gako publikoa gehituko zaio URL bukaerara. gailua bateragarria bada, INCOMPATIBLE_DEVICE eta bere zure erantzukizuna itzultzeko esanguratsua error mezu bat itzuliko erabiltzaileari izango da.

Autentifikatu, url qrsa abiarazteko duzu: // s edo qrsa: // c jarraian URLSafe Base64 kodetutako RSA gako publikoa enkriptatuko du formatu betegarria :: OTP :: MESSAGE :: HASH :: betegarria testuaren datuak arabera. The "s" ekintza da eskaneatutako ekitaldiak diseinatu eta egingo OTP testua pantailan gisa erakusteko. The "c" ekintza click ekitaldiak diseinatu da. Aldea da click gertakari hori OTP kodea erabiltzailearen arbelean jarri behar ordez, beraz, erabiltzaileak berehala OTP eremuaren barruan kodea itsasten jarraitu ahal eragingo du.
HASH da md5 bat sortzeko OTP + MESSAGE + OTP, non + katea kateatze denotatzen kanpo eraikitzen. HASH Hau xaflakortasunaz enkriptatutako testua eraso forma zakarra batzuk babesten. tartekatuta eraikuntza erasotzaile batek eragozten OTP eta MESSAGE artean banatzeko mugitzea.

Ohartu aplikazioaren pantaila izan nahita zentsuratu marka eta / edo copyright arau-hauste (Android eta beste apps UI copyright babesa du) saihesteko, aplikazioan elkarrekintza deituz gainean agertzen den elkarrizketa-koadroan baten bidez ematen da gisa aplikazio eragin duen autentifikazio gertatuko.

ez bada, aplikazioa edozein gai da, adibidez kodea eta publiko GitHub orrian argibideak gehiago aurkitu ahal izango duzu, aplikazio honek Open Source da gisa.
Era berean, sentitzen free edozein arazo zehar github publiko tracker sortzeko.
Azken eguneratzea
2016(e)ko abu. 1(a)

Datuen babesa

Seguru egoteko, funtsezkoa da jakitea garatzaileek nola biltzen eta partekatzen dituzten zuri buruzko datuak. Baliteke datuen pribatutasunaren eta segurtasunaren inguruko jardunbideak aplikazioaren erabileraren, lurraldearen eta adinaren araberakoak izatea. Informazio hori garatzaileak eman du, eta baliteke aurrerago eguneratzea.
Ez da daturik partekatzen hirugarrenekin
Lortu informazio gehiago garatzaileek partekatutako datuak aitortzeko duten moduari buruz
Ez da daturik biltzen
Lortu informazio gehiago garatzaileek bildutako datuak aitortzeko duten moduari buruz

Berrikuntzak

1.4:
- Added Md5 hash verification, to further protect against malleability attacks.
1.3:
- Improved code so the app can more reliable kill itself.
1.2:
- Added OTP into @string/app_name to match Google Play app name.
1.1:
- Changed enroll function to exclude linebreaks in the public key.
- Added new "u" enroll function. Read the description or GitHub page for more information. The "u" enroll function is recommended when enrolling from a computer.

Aplikazioaren laguntza-zerbitzua

Garatzaileari buruz
Sebastian Nielsen
sebastian@sebbe.eu
Sweden
undefined