QRSA OTP Authentication

१ हजार+
डाउनलोड गरिएका सामग्रीहरू
सामग्रीको मूल्याङ्कन
सबैजना
स्क्रिनसट छवि
स्क्रिनसट छवि

यो एपका बारेमा

यो एक सार्वजनिक कुञ्जी प्रयोग सर्भर द्वारा गुप्तिकरण गरिएको एक समय पासवर्ड गुप्तिकरण द्वारा, आफ्नो सेल फोन मार्फत प्रयोगकर्ता प्रमाणीकरण गर्न एउटा अनुप्रयोग हो। अनुप्रयोगलाई प्रमाणीकरण को यो विधि लागू गर्ने कुनै पनि वेब सेवा को लागि योग्य छ।
(सर्भर-पक्षमा यो प्रमाणीकरण लागू गर्न कसरी थप जानकारीको लागि github ट्रयाकर हेर्नुहोस्)
एउटै सार्वजनिक कुञ्जी सबै पार्टीहरूसँग प्रयोग गरिन्छ रूपमा अनुप्रयोग, परेर दल अनगिन्ती संग प्रयोग गर्न सकिन्छ। अनुप्रयोगलाई भर्ना भएपछि, अनुप्रयोगलाई अनुप्रयोग सम्पूर्ण जीवनकालमा लागि उपस्थित एक यन्त्र विशेष keypair (यसको विस्थापित सम्म) उत्पन्न गर्छ। अनुप्रयोगलाई अद्यावधिक गर्दै तर प्रमुख मेटाउन छैन।

Github ट्रयाकर: https://github.com/sebastiannielsen/QRSA

अनुप्रयोगलाई चलिरहेको लागि आवश्यकताहरू:
1 फोन हार्डवेयर आधारित भण्डारण समर्थन गर्नुपर्छ। यो एक "सुरक्षा चिप" यो असम्भव फोन बन्द प्रमुख प्रतिलिपि बनाउँदै, फोन भित्र प्रयोग भण्डारण छ।
2 स्टोर आरम्भ हुनुपर्छ। कहिलेकाहीं पिन लक स्क्रिन सेट अप गरेर स्टोर सुरु गर्न, र त्यसपछि एक प्रमुख उत्पन्न यसको सम्भव। लक स्क्रिनमा हटाउँदै सामान्यतया प्रमुख गुण लक स्क्रिन आवश्यकता सेटअप थियो, जबसम्म प्रमुख राख्नेछ।
3 केही अवस्थामा, सुरक्षित लक स्क्रिन प्रयोग गरिनुपर्छ। यो फोन मोडेल निर्भर छ।
4 फोन भित्र सुरक्षित चिप, अपरेसन मा 2048 बिट RSA / ECB / PKCS1.5 आधारित समर्थन गर्नुपर्छ
5 केही अवस्थामा, एक गाडेको फोन स्थायी सुरक्षा कारण सुरक्षा चिप असक्षम गर्न सक्छ।

// ई ब्राउजर वा similiar देखि: भर्ना गर्न, तपाईं URL qrsa सुरु गर्नुपर्छ। यू // तिमी पनि qrsa प्रयोग गरेर, एक कलब्याक URL मार्फत भर्ना गर्न सक्नुहुन्छ। यू प्रयोग गर्न, तपाईँले पहिला तपाईं HTTPS, वा HTTP को लागि केहि प्रयोग गर्न चाहनुहुन्छ भने एक "को" थप्न पर्छ। त्यसपछि URLSafe आधार 64 प्रारूप, योजना बिना, सारा URL भनिन्छ गर्न। सार्वजनिक कुञ्जी URL को अन्त संलग्न गरिनेछ। उपकरण अनुपयुक्त छ भने, यो INCOMPATIBLE_DEVICE र यसको आफ्नो जिम्मेवारी प्रयोगकर्ता एक अर्थपूर्ण त्रुटि सन्देश फिर्ता आउनेछु।

प्रमाणिकरण गर्न, तपाईं URL qrsa सुरु: // s वा qrsa: // ग प्रारूप padding :: ओटिपी :: सन्देश :: ह्यास :: padding मा RSA सार्वजनिक कुञ्जी गुप्तिकरणगरिएकोपाठफेलापरेन को URLSafe आधार 64 सङ्केतन डाटा द्वारा पछ्याए। "एस" कार्य स्क्यान घटनाहरू लागि डिजाइन गरिएको छ र स्क्रिनमा ओटिपी पाठको रूपमा देखाउनेछ। यो "ग" कार्य क्लिक घटनाहरू लागि डिजाइन गरिएको छ। फरक भन्ने क्लिक घटनाहरू ओटिपी कोड प्रयोगकर्ता तुरुन्तै ओटिपी क्षेत्र भित्र कोड टाँस गर्न अगाडि बढ्न सक्छ त, बरु प्रयोगकर्ताको क्लिपबोर्ड राख्नु गर्न कारण हुनेछ छ।
ह्यास ओटिपी + संदेश + ओटिपी, जहाँ + STRING जोडी आभाष बाहिर एक MD5 सिर्जना गरेर निर्माण गरिएको छ। यो ह्यास गुप्तिकरण गरिएको पाठ मा malleability आक्रमण केही न कुनै प्रकारका विरुद्ध सुरक्षा। यो sandwiched निर्माण ओटिपी र सन्देश बीच विभाजक सार्दा देखि एक आक्रमणकारीले रोक्छ।

अनुप्रयोगको स्क्रिनसटहरू जानीबुझी अनुप्रयोगलाई मा अन्तरक्रिया कि कल को शीर्ष देखा एक संवाद बक्स मार्फत प्रदान गरिएको छ रूपमा, ट्रेडमार्क र / वा प्रतिलिपि अधिकार infringements (Android र अन्य अनुप्रयोगहरूको UI प्रतिलिपि अधिकार सुरक्षित) रोक्न सेन्सर गरिएको नोट प्रमाणीकरण हुन कारण त्यो अनुप्रयोगले।

त्यहाँ अनुप्रयोगमा कुनै पनि मुद्दाहरू हो भने, तपाईं यो अनुप्रयोग खुला स्रोत छ रूपमा, उदाहरण कोड र सार्वजनिक GitHub पृष्ठमा थप निर्देशन पाउन सक्नुहुन्छ।
साथै, सार्वजनिक github ट्रयाकर मा कुनै पनि मुद्दाहरू सिर्जना गर्न स्वतन्त्र महसुस।
मा अपडेट गरिएको
२०१६ अगस्ट १

डेटाको सुरक्षा

तपाईंको डेटा सुरक्षित राख्नका निम्ति तपाईंले पहिला विकासकर्ताहरूले तपाईंको डेटा कसरी सङ्कलन तथा सेयर गर्छ भन्ने कुरा बुझ्न जरुरी छ। एपको प्रयोगसम्बन्धी जानकारी, तपाईं बसोबास गर्ने क्षेत्र र तपाईंको उमेरका आधारमा डेटाको गोपनीयता र सुरक्षासम्बन्धी अभ्यासहरू फरक हुन सक्छन्। यो एपका विकासकर्ताले यो जानकारी प्रदान गर्नुभएको हो र उहाँ समयक्रमसँगै यो जानकारी संशोधन गर्न सक्नुहुन्छ।
तेस्रो पक्षसँग कुनै पनि डेटा सेयर गरिँदैन
विकासकर्ताहरूले प्रयोगकर्ताको डेटा सेयर गरिने कुराका बारेमा कसरी जानकारी गराउँछन् भन्नेबारेमा थप जान्नुहोस्
कुनै पनि डेटा सङ्कलन गरिएको छैन
विकासकर्ताहरूले प्रयोगकर्ताको डेटा सङ्कलन गरिने कुराका बारेमा कसरी जानकारी गराउँछन् भन्नेबारेमा थप जान्नुहोस्

के नयाँ छ

1.4:
- Added Md5 hash verification, to further protect against malleability attacks.
1.3:
- Improved code so the app can more reliable kill itself.
1.2:
- Added OTP into @string/app_name to match Google Play app name.
1.1:
- Changed enroll function to exclude linebreaks in the public key.
- Added new "u" enroll function. Read the description or GitHub page for more information. The "u" enroll function is recommended when enrolling from a computer.

एपसम्बन्धी ग्राहक सेवा

विकासकर्ताका बारेमा जानकारी
Sebastian Nielsen
sebastian@sebbe.eu
Sweden
undefined