구글 오센티케이터
Google Authenticator![]() | |
개발자 | 구글 |
---|---|
초기 릴리즈 | 2010년 9월 20일, [1] | 전(
저장소 | github |
기입처 | |
운영 체제 | Android, iOS, BlackBerry OS |
플랫폼 | 모바일. |
면허증. | 전용 프리웨어(일부 버전은 Apache License 2.0) |
웹 사이트 | play![]() |
Google Authenticator는 Google의 소프트웨어 [2]기반 오센티케이터로 시간 기반 원타임패스워드 알고리즘(TOTP, RFC 6238에서 지정)과 HMAC 기반 원타임패스워드 알고리즘(HOTP, RFC 4226에서 지정)을 사용하여 2단계 검증 서비스를 구현합니다.
오센티케이터를 지원하는 사이트(Google 서비스 포함)에 로그인하거나 오센티케이터를 지원하는 서드파티 애플리케이션(패스워드 매니저나 파일호스팅 서비스 등)을 사용하는 경우 오센티케이터는 통상적인 로그인 상세와 더불어 사용자가 입력해야 하는6 ~ 8 자리수의 원타임 패스워드를 생성합니다.
Google은 Android,[3] BlackBerry 및 iOS[4] 버전의 Authenticator를 제공합니다.
안드로이드 앱의 공식 오픈 소스 포크는 GitHub에서 [5]이용할 수 있습니다.그러나 이 포크는 2020년 이후로 업데이트되지 않았습니다.마찬가지로 iOS 및 BlackBerry용 Google Authenticator 앱의 이전 버전에서도 소스 코드를 무료로 사용할 수 있습니다.그러나 이 소스 코드도 몇 [6]년 동안 업데이트되지 않았습니다.
일반적인 사용 사례
Authenticator를 사용하려면 먼저 스마트폰에 앱이 설치됩니다.사용할 사이트별로 설정해야 합니다.사이트는 인증 프로그램에 저장하기 위해 안전한 채널을 통해 사용자에게 공유 개인 키를 제공합니다.이 개인 키는 이후 모든 사이트에 로그인할 때 사용됩니다.
2 요소 인증을 사용하고 Authenticator를 지원하는 사이트 또는 서비스에 로그인하려면 사용자는 사이트에 사용자 이름과 암호를 제공합니다.그 후 사이트에서는 필요한6자리 원타임패스워드를 계산(표시하지 않음)하여 사용자에게 입력을 요구합니다.사용자는 Authenticator 앱을 실행합니다.이 앱은 사용자가 입력한 동일한 비밀번호를 독립적으로 계산하여 표시하고 ID를 [citation needed]인증합니다.
이러한 2단계 인증에서는 사용자 이름과 비밀번호에 대한 지식만으로는 사용자의 계정에 침입할 수 없습니다. 공격자는 공유 개인 키에 대한 지식이나 Authenticator 앱을 실행하는 장치에 대한 물리적 액세스도 필요합니다.공격의 대안 노선은 중간자 공격:컴퓨터 로그인 프로세스를 사용해 trojan 때문에 약화되면, 암호, 1회용 패스워드는 그 다음에 사이트 또는 모니터에 사용자와 사이트 간의 대화 내용을 수정하는 자체 로그인 세션을 시작할 수 있는 trojan,에 의해서 잡힐 수 있유저.[표창 필요한]
기술 설명
셋업 중에 서비스 공급자는 각 사용자에 대해 80비트 개인키를 생성합니다(RFC 4226 4 4 128 128비트가 필요하며 160비트가 [8]권장됩니다).이것은 16, 26 또는 32 문자 base32 문자열 또는 QR 코드로 Authenticator 앱으로 전송됩니다.
그런 다음 사용자가 Authenticator 앱을 열면 이 개인 키를 사용하여 HMAC-SHA1 해시 값이 계산됩니다.메시지는 다음과 같습니다.
HMAC의 일부가 추출되어 6자리 코드로 사용자에게 표시됩니다.
소스 코드 라이선스
Android용 Google Authenticator 앱은 원래 오픈 소스였으나 나중에 [7]독점권이 되었다.구글은 오센티케이터 앱의 이전 소스를 GitHub 저장소에서 이용할 수 있도록 했다.관련 개발 페이지에는 다음과 같이 기술되어 있다.
「이 오픈 소스 프로젝트에서는, 애플리케이션의 버전 2.21에 대응한 코드를 다운로드할 수 있습니다.후속 버전에는 프로젝트의 [9]일부가 아닌 Google 관련 워크플로우가 포함되어 있습니다."
최신 오픈 소스 릴리즈는 [5]2020년이었다.
Google Authenticator가 오픈 소스 사용을 중지한 후, 주로 새로 고쳐 쓰지만 원본의 일부 코드를 포함하는 자유 소프트웨어 클론이 생성되었습니다.이 클론에서 현재 유지되고 있는 포크는 FreeOTP+라고 불립니다.
「 」를 참조해 주세요.
레퍼런스
- ^ "Google Is Making Your Account Vastly More Secure With Two-Step Authentication - TechCrunch". TechCrunch. 2010-09-20. Retrieved 2016-03-12.
- ^ "GitHub - google/google-authenticator: Open source version of Google Authenticator (except the Android app)". GitHub. 18 May 2022.
These implementations support the HMAC-Based One-time Password (HOTP) algorithm specified in RFC 4226 and the Time-based One-time Password (TOTP) algorithm specified in RFC 6238.
- ^ "Google Authenticator - Apps on Google Play".
- ^ "Google Authenticator". App Store.
- ^ a b "google/google-authenticator-android: Open source fork of the Google Authenticator Android app". GitHub. 16 May 2022.
- ^ "google-authenticator/mobile at master · google/google-authenticator". GitHub.
- ^ a b Willis, Nathan (2014년 1월 22일)"Free OTP 멀티팩터 인증"LWN.net 를 참조해 주세요.2015년 8월 10일 취득.
- ^ "RFC 4226 - HOTP: An HMAC-Based One-Time Password Algorithm". Tools.ietf.org. 2005-02-15. Retrieved 2019-03-25.
- ^ "google-authenticator - Two-step verification - Google Project Hosting". 18 May 2022.
외부 링크
- Google 도움말의 Google 인증 프로그램
- GitHub의 Google Authenticator(Android) 및 Google Authenticator(기타) 레거시 소스 코드
- GitHub의 Google Authenticator PAM 모듈 소스 코드
- Stack Overflow에서 Python에 Google Authenticator 구현
- F-Droid 인증 프로그램
- 구글 오센티케이터를 사용한 Django-MFA 구현 - Django-MFA는 Django 웹 응용 프로그램에 보안을 추가하기 위한 간단한 패키지입니다.웹 앱에 임의로 변경되는 암호를 추가 보호 기능으로 제공합니다.
- GitHub 버전 1.02의 소스 코드