QRSA OTP Authentication

1 B+
İndirme
İçerik derecelendirmesi
Tüm yaşlar
Ekran görüntüsü resmi
Ekran görüntüsü resmi

Bu uygulama hakkında

Bu bir ortak anahtar kullanılarak sunucu tarafından şifrelenmiş bir kerelik şifre şifresini çözerek, kendi cep telefonu ile kullanıcıların kimliğini doğrulamak için bir app. Uygulamanın bu kimlik doğrulama yöntemini uygulayan herhangi bir web hizmeti için kullanılabilir.
(Sunucu tarafında bu kimlik nasıl uygulanacağına ilişkin daha fazla bilgi için github izci bakınız)
Aynı genel anahtar bütün taraflarla kullanıldığı gibi uygulama, güvenerek partilerin sınırsız sayıda kullanılabilir. Uygulamanın kayıtlı sonra, uygulama (kendi kaldırıldı kadar) uygulamanın tüm ömrü boyunca mevcut olan bir cihaza özgü keypair oluşturur. Uygulamayı güncellenmesi ancak anahtarını silmek olmaz.

Github İzleyici: https://github.com/sebastiannielsen/QRSA

Uygulamayı çalıştırmak için Önkoşul:
1. Telefon donanım tabanlı depolama desteklemesi gerekir. Bu imkansız telefon kapalı anahtarı kopyalamak için yapım, telefon içinde bir "Güvenlik Chip" kullanan bir depolama alanıdır.
2. mağaza başlatılması gerekmektedir. Bazen olası bir PIN kilit ekranı kurarak mağaza başlatmak için, ve sonra sadece bir tuşa üreten. Kilit ekranı çıkarılması genellikle anahtarı özellikleri kilit ekranı gerektirecek kurulum sürece, anahtar devam edecektir.
Bazı durumlarda 3. güvenli bir kilit ekranı kullanılabilir GEREKIR. Bu telefon modeline bağlıdır.
4. telefon içinde güvenli çip, 2048 bit RSA / ECB / PKCS1.5 dayalı işlemleri desteklemesi gerekir
5. Bazı durumlarda, köklü bir telefon kalıcı güvenlik nedenleriyle güvenlik yongasını devre dışı bırakabilir.

Bir tarayıcı veya benzer itibaren // e: kaydetmek için, URL qrsa başlatmak gerekir. // U: Ayrıca qrsa kullanarak, bir geri arama URL aracılığıyla kayıt yaptırabilirler. HTTPS veya HTTP için başka bir şey kullanmak istiyorsanız u kullanmak için, öncelikle bir "s" eklemek gerekir. Sonra bütün URL URLSafe Base64 formatında, düzeni OLMADAN, çağrılacak. açık anahtar URL sonuna eklenir. cihaz uyumsuz ise, kullanıcıya anlamlı bir hata iletisi geri dönmek için INCOMPATIBLE_DEVICE ve onun sorumluluğunuzu dönecektir.

kimlik doğrulaması için url qrsa başlatmak: // lar veya qrsa: // c biçimi dolgu :: OTP :: MESAJ :: HASH :: PADDING RSA açık anahtar şifreli metnin URLSafe Base64 kodlanmış veriler izledi. "S" eylem taranan etkinlikler için tasarlanmış ve ekranda OTP metin olarak gösterilir. "C" eylem tıklama olayları için tasarlanmıştır. fark tıklama olayları kullanıcı hemen OTP alanı içinde kod yapıştırarak devam edebilirsiniz, böylece OTP kodu yerine kullanıcının panoya koymak neden olacaktır.
HASH + dize birleştirme gösterir OTP + MESAJ + OTP, dışarı bir md5 oluşturarak inşa edilmiştir. Bu HASH şifreli metin malleability saldırıların bazı kaba biçimlerine karşı korur. sandviç yapı OTP ve MESAJI arasında ayırıcı hareket bir saldırganın engeller.

app etkileşim arama üstünde görünen bir iletişim kutusu üzerinden sağlanmaktadır olarak uygulamanın ekran kasıtlı, marka ve / veya telif hakkı (android ve diğer uygulamalar UI telif korunur) önlemek için sansürlü olduğunu unutmayın kimlik doğrulama gerçekleşmesi nedeniyle uygulama.

app herhangi bir sorun varsa, bu uygulama Açık Kaynak olarak, sen kod örneği ve kamu GitHub sayfasında daha fazla talimat bulabilirsiniz.
Ayrıca, kamu github izci herhangi bir sorunları yaratmak için çekinmeyin.
Güncellenme tarihi
1 Ağu 2016

Veri güvenliği

Geliştiricilerin verilerinizi nasıl toplayıp paylaştıklarını anlamak, güvenliğin ilk adımıdır. Veri gizliliği ve güvenliği yöntemleri; kullanımınıza, bölgenize ve yaşınıza göre değişiklik gösterebilir. Geliştiricinin sağladığı bu bilgiler zaman içinde güncellenebilir.
Üçüncü taraflarla veri paylaşımı yok
Geliştiricilerin, veri paylaşımını nasıl beyan ettikleri hakkında daha fazla bilgi edinin
Veri toplanamadı
Geliştiricilerin, veri toplamayı nasıl beyan ettikleri hakkında daha fazla bilgi edinin

Yenilikler

1.4:
- Added Md5 hash verification, to further protect against malleability attacks.
1.3:
- Improved code so the app can more reliable kill itself.
1.2:
- Added OTP into @string/app_name to match Google Play app name.
1.1:
- Changed enroll function to exclude linebreaks in the public key.
- Added new "u" enroll function. Read the description or GitHub page for more information. The "u" enroll function is recommended when enrolling from a computer.

Uygulama desteği

Geliştirici hakkında
Sebastian Nielsen
sebastian@sebbe.eu
Sweden
undefined