~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 9C57B095EAC987C54B364F15C295F0B0__1718391540 ✰
Заголовок документа оригинал.:
✰ Google Authenticator - Wikipedia ✰
Заголовок документа перевод.:
✰ Google Аутентификатор — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Google_Authenticator ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/9c/b0/9c57b095eac987c54b364f15c295f0b0.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/9c/b0/9c57b095eac987c54b364f15c295f0b0__translat.html ✰
Дата и время сохранения документа:
✰ 18.06.2024 10:51:38 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 14 June 2024, at 21:59 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Google Аутентификатор — Википедия Jump to content

Google Аутентификатор

Из Википедии, бесплатной энциклопедии
Google Аутентификатор
Разработчики) Google
Начальная версия 20 сентября 2010 г .; 13 лет назад ( 20 сентября 2010 г. ) [1]
Репозиторий github /Google /google-аутентификатор
Написано в
Операционная система Android , iOS , BlackBerry OS , Wear OS
Платформа Мобильный
Лицензия Проприетарное бесплатное ПО (некоторые версии действовали под лицензией Apache 2.0)

Google Authenticator — это программный аутентификатор от Google . Он реализует многофакторной аутентификации службы с использованием одноразового пароля на основе времени (TOTP; указано в RFC 6238) и одноразового пароля на основе HMAC (HOTP; указано в RFC 4226) для аутентификации пользователей программных приложений. [2]

При входе на сайт, поддерживающий Authenticator (включая службы Google), или с помощью сторонних приложений, поддерживающих Authenticator, таких как менеджеры паролей или службы хостинга файлов из шести-восьми цифр , Authenticator генерирует одноразовый пароль , который пользователи должны ввести в дополнение к свои обычные данные для входа.

Экран дисплея аутентификатора Google

Google предоставляет Android , [3] Носите ОС , [4] Блэкберри и iOS [5] версии Аутентификатора.

Официальный форк приложения Android с открытым исходным кодом доступен на GitHub . [6] Однако эта вилка была заархивирована 6 апреля 2021 г. и теперь доступна только для чтения. [7]

Текущие версии программного обеспечения являются проприетарными и бесплатными. [8]

Типичный вариант использования [ править ]

Предыдущий логотип

Приложение . сначала устанавливается на смартфон, чтобы использовать Authenticator Его необходимо настроить для каждого сайта, с которым он будет использоваться: сайт предоставляет общий секретный пользователю ключ по защищенному каналу, который будет храниться в приложении Authenticator. Этот секретный ключ будет использоваться для всех будущих входов на сайт.

Чтобы войти на сайт или службу, использующую двухфакторную аутентификацию и поддерживающую Authenticator, пользователь предоставляет имя пользователя и пароль для входа на сайт. Затем сайт вычисляет (но не отображает) требуемый шестизначный одноразовый пароль и просит пользователя ввести его. Пользователь запускает приложение Authenticator, которое самостоятельно вычисляет и отображает тот же пароль, который вводит пользователь, удостоверяя свою личность. [ нужна цитата ]

При таком виде двухфакторной аутентификации простого знания имени пользователя и пароля недостаточно для взлома учетной записи пользователя — злоумышленнику также необходимо знание общего секретного ключа или физический доступ к устройству, на котором работает приложение Authenticator. Альтернативным маршрутом атаки является атака «человек посередине» : если устройство, используемое для входа в систему, взломано вредоносным ПО , учетные данные и одноразовый пароль могут быть перехвачены вредоносным ПО, которое затем может инициировать сеанс входа в систему. на сайт или отслеживать и изменять связь между пользователем и сайтом. [9]

Техническое описание [ править ]

Во время установки поставщик услуг генерирует 80-битный секретный ключ для каждого пользователя (тогда как RFC 4226 §4 требует 128 бит и рекомендует 160 бит). [10] Он передается в приложение Authenticator в виде 16-, 26- или 32-значной строки Base32 или в виде QR-кода .

Впоследствии, когда пользователь открывает приложение Authenticator, оно вычисляет хэш-значение HMAC SHA1 , используя этот секретный ключ. Сообщение может быть:

  • Количество 30-секундных периодов с эпохи Unix ( TOTP ) в виде 64-битного целого числа с прямым порядком байтов; или
  • Счетчик, который увеличивается с каждым новым кодом ( HOTP ).

Часть HMAC извлекается и отображается пользователю в виде шестизначного кода; Последний полубайт (4 бита) результата используется как указатель на 32-битное целое число в массиве байтов результата и маскирует 31-й бит.

Лицензия [ править ]

Приложение Google Authenticator для Android изначально имело открытый исходный код, но позже стало проприетарным. [8] Google ранее разместил исходный код своего приложения Authenticator в своем GitHub репозитории ; на соответствующей странице разработки говорилось:

«Этот проект с открытым исходным кодом позволяет вам загрузить код, лежащий в основе версии 2.21 приложения. Последующие версии содержат рабочие процессы, специфичные для Google, которые не являются частью проекта». [11]

Последний релиз с открытым исходным кодом вышел в 2020 году. [6]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Google делает вашу учетную запись значительно более безопасной с помощью двухэтапной аутентификации — TechCrunch» . ТехКранч . 20 сентября 2010 г. Проверено 12 марта 2016 г.
  2. ^ «GitHub — google/google-authenticator: версия Google Authenticator с открытым исходным кодом (кроме приложения Android)» . Гитхаб . 18 мая 2022 г. Эти реализации поддерживают алгоритм одноразового пароля на основе HMAC (HOTP), указанный в RFC 4226, и алгоритм одноразового пароля на основе времени (TOTP), указанный в RFC 6238.
  3. ^ «Google Authenticator – Приложения в Google Play» .
  4. ^ Фингас, Джон (19 июля 2019 г.). «Google Authenticator берет коды безопасности с ваших умных часов» . Engadget . Архивировано из оригинала 20 октября 2020 года . Проверено 6 ноября 2023 г.
  5. ^ «Google Аутентификатор» . Магазин приложений .
  6. ^ Перейти обратно: а б «google/google-authenticator-android: ответвление с открытым исходным кодом приложения Google Authenticator для Android» . Гитхаб . 16 мая 2022 г.
  7. ^ «google-authenticator/mobile at master · google/google-authenticator» . Гитхаб .
  8. ^ Перейти обратно: а б Уиллис, Натан (22 января 2014 г.). « Многофакторная аутентификация FreeOTP ». LWN.net . Проверено 10 августа 2015 г.
  9. ^ Умавинг, Джови (6 января 2022 г.). «Перехват 2FA: обнаружено более 1200 фишинговых инструментов типа «злоумышленник посередине»» . www.malwarebytes.com . Проверено 27 апреля 2023 г.
  10. ^ м'Райхи, Д.; Белларе, М.; Хорнарт, Ф.; Наккеш, Д.; Ранен, О. (15 февраля 2005 г.). «RFC 4226 — HOTP: алгоритм одноразового пароля на основе HMAC» . Tools.ietf.org. дои : 10.17487/RFC4226 . Проверено 25 марта 2019 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  11. ^ «google-authenticator — Двухэтапная проверка — Хостинг проектов Google» . 18 мая 2022 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 9C57B095EAC987C54B364F15C295F0B0__1718391540
URL1:https://en.wikipedia.org/wiki/Google_Authenticator
Заголовок, (Title) документа по адресу, URL1:
Google Authenticator - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)