这两年发现身边的很多应用和网站纷纷支持两步验证,并且呼吁用户使用两步验证。
并且发现,除了Apple ID的两步验证之外,其它两步验证很多能看到谷歌验证器(Google Authenticator)的身影。
这让我产生了浓厚的兴趣,到底谷歌验证器的原理是什么,我自己能实现一个类似的验证器吗?
两步验证就是当用户输入账号密码并验证成功之后,需要额外输入一串一次性随机密码(一般是4-6位的数字),服务器以此确认登录者是用户本人。
两步验证从用户体验的角度来说肯定是不友好的,因为用户登录或者操作一个开启两步验证的网站时,用户需要额外输入一串随机密码以确认用户是本人操作。对于大多数人来说可能觉得这操作就是多余的,麻烦的。这么麻烦不如关掉。
我建议对于比较重要的账号,如果该应用提供了两步验证,最好开启。安全第一。
我举一下我身边的一个栗子?
大概是2016年,我女朋友的Apple ID被盗。盗号者解绑了她的邮箱,改用盗号者的邮箱,导致女朋友iPhone被锁。盗号者还发邮件勒索500元解锁,我还加了盗号者qq和他砍价,砍到了200元。最后当然是找苹果客服解锁,提供了各种照片、单据和电话确认,历时2天才解锁。总体没什么损失,就是给自己生活带来一些不便。看看知乎上被盗号并且盗刷信用卡支付宝的,那才叫惨烈。
如果被盗者开启了两步验证,即使别人有你的Apple ID的账号密码,也登录不了你的账号。
另外,可能很多用户喜欢在多个网站上使用相同的密码,这样是很危险的。如果用户一个网站上的账号被盗了,其它平台的账号可能也要遭殃。毕竟“某某平台的账号系统被盗”这种事也是时有发生的。这种情况开启两步验证也是能保护其它平台的账号不被不法分子利用。
两步验证中使用的密码是一次性密码(One-Time Password 简称OTP),也称为动态口令。是使用密码技术实现的在客户端和服务器之间通过共享密钥的一种强认证技术,是增强目前静态口令认证的一种非常方便技术手段,是一种重要的两步验证认证技术。Wikipedia解释
HOTP 是基于 HMAC 算法生成的一次性密码,也称事件同步的动态密码,是 ITEF RFC 4226 公开的算法规范, 伪代码如下:
HOTP(K,C) = Truncate(HMAC-SHA-1(K,C))
TOTP 是 HOTP 的改良版,使用时间替换掉 HOTP 的事件计数器 C,也称时间同步的动态密码。详细规范见 RFC 6238,伪代码:
TOTP = Truncate(HMAC-SHA-1(K,T))
了解完了规范后,撸代码就简单了。
上面的算法除了HMAC-SHA-1之外就是Truncat了,贴一段Truncat的JS代码:
// 将20字节的hmac结果转为6位数字,不够6位前面补0
truncat(hmac_result) {
const offset = hmac_result[19].charCodeAt() & 0xf;
const bin_code = (hmac_result[offset].charCodeAt() & 0x7f) << 24
| (hmac_result[offset + 1].charCodeAt() & 0xff) << 16
| (hmac_result[offset + 2].charCodeAt() & 0xff) << 8
| (hmac_result[offset + 3].charCodeAt() & 0xff);
let otp = (bin_code % 10 ** this.digit).toString();
while (otp.length < this.digit) {
otp = '0' + otp;
}
return otp;
}
在线预览地址
代码已上传npm,支持node.js和浏览器执行
完整代码请移步我的Github https://github.com/wuyanxin/t...
npm install totp.js
const TOTP = require('totp.js');
// generate a base32 secret key
const key = TOTP.randomKey();
// 'GAXGGYT2OU2DEOJR'
const totp = new TOTP(key);
const code = totp.genOTP();
// '552179'
totp.verify(code)
// true
// generate Google Authenticator supported URL
totp.gaURL('[email protected]', 'Totp.js')
// 'otpauth://totp/[email protected]?issuer=Totp.js&secret=GAXGGYT2OU2DEOJR'
// OR
const totp2 = new TOTP(TOTP.base32.encode('your key'));
totp2.genOTP()
参考
https://segmentfault.com/a/1190000014002139
http://www.infoq.com/cn/news/2014/09/system-verification