欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Python實(shí)現(xiàn)雙因素驗(yàn)證2FA的示例代碼

 更新時(shí)間:2022年07月08日 09:36:44   作者:somenzz  
雙因素認(rèn)證(2FA)作為額外安全層為賬號(hào)登錄添加了第二層身份驗(yàn)證。確保賬號(hào)持有人是可以訪問數(shù)字身份的唯-用戶。如果不使用雙因表認(rèn)證,企業(yè)將承擔(dān)巨大的安全風(fēng)險(xiǎn)。本文將用Python實(shí)現(xiàn)雙因素驗(yàn)證2FA,需要的可以參考一下

介紹

傳統(tǒng)的用戶名密碼方式,容易泄漏,并不安全。

你說,加上短信驗(yàn)證碼不就安全了,其實(shí)短信驗(yàn)證碼也是不安全的,容易被攔截和偽造,SIM 卡也可以克隆,已經(jīng)有案例,先偽造身份證,再申請(qǐng)一模一樣的手機(jī)號(hào)碼,把錢轉(zhuǎn)走。

因此就有了 Two-factor authentication,簡稱 2FA,也就是雙因素驗(yàn)證。最常見的就是用戶名密碼,再加一個(gè)動(dòng)態(tài)碼。動(dòng)態(tài)碼通常由隨身攜帶的移動(dòng)設(shè)備上生成,比如 U 盾、手機(jī)。

動(dòng)態(tài)碼最常見的實(shí)現(xiàn)算法就是 One-Time Password(OTP),是基于時(shí)間的一次性密碼,它是公認(rèn)的可靠解決方案,已經(jīng)寫入國際標(biāo)準(zhǔn) RFC6238。比如我們最常用的 Google Authenticator,就是 OTP。

那么,知道了 2FA,接下來應(yīng)該考慮的事,就是如何讓你用 Python 寫的網(wǎng)站實(shí)現(xiàn) 2FA。

輪子其實(shí)已經(jīng)有了,那就是 PyOTP,結(jié)合自己的理解,分享一下它的用法。

1.安裝

pip 安裝,不多說。

pip install pyotp

2.配對(duì)

配對(duì)就是移動(dòng)設(shè)備和我們的 web 服務(wù)器配對(duì)。

首先,在服務(wù)器上使用如下代碼生成一次性密鑰:

>>> import pyotp
>>> pyotp.random_base32()
'BZ4TOJD4JWWJWPQBKP23FA55EMHA25Y2'
>>>

然后將這個(gè)密鑰以二維碼的形式讓手機(jī)(移動(dòng)設(shè)備)掃描,掃描之后,手機(jī)上的應(yīng)用就保存了這個(gè)密鑰。

3.驗(yàn)證

接下來,在手機(jī)上就可以使用下面這段邏輯產(chǎn)生動(dòng)態(tài)密碼了。

>>> totp = pyotp.TOTP('BZ4TOJD4JWWJWPQBKP23FA55EMHA25Y2')
>>> totp.now()
'941782'
>>>

現(xiàn)在,你有 30 秒的時(shí)間將這個(gè) 6 位數(shù)密碼提交到服務(wù)器(輸入到網(wǎng)頁上),服務(wù)器服務(wù)器也使用同樣的密鑰和當(dāng)前時(shí)間戳,生成一個(gè)動(dòng)態(tài)碼,跟用戶提交的動(dòng)態(tài)碼比對(duì)。只要兩者不一致,就驗(yàn)證失敗,也就是下面這段邏輯,如果超過 30 秒,(當(dāng)然,30 秒可以自定義),也會(huì)失效:

>>> totp = pyotp.TOTP('BZ4TOJD4JWWJWPQBKP23FA55EMHA25Y2')
>>> totp.verify('941782')
True
>>> time.sleep(30)
>>> totp.verify('941782')
False

除了使用基于時(shí)間的動(dòng)態(tài)密碼,也可以用基于計(jì)數(shù)的動(dòng)態(tài)密碼,邏輯如下:

hotp = pyotp.HOTP('base32secret3232')
hotp.at(0) # => '260182'
hotp.at(1) # => '055283'
hotp.at(1401) # => '316439'

# OTP verified with a counter
hotp.verify('316439', 1401) # => True
hotp.verify('316439', 1402) # => False

4.那是不是手機(jī)上還有開發(fā)個(gè) app

不用,我們直接使用現(xiàn)成的 Google Authenticator 就可以了。

如果你已安裝了 Google Authenticator,請(qǐng)點(diǎn)擊 :heavy_plus_sign: 添加密鑰,然后掃描下發(fā)的二維碼,就可以生成動(dòng)態(tài)碼:

然后你可以執(zhí)行下面這段代碼,就可以發(fā)現(xiàn) pyotp 產(chǎn)生的動(dòng)態(tài)碼和 Google Authenticator 產(chǎn)生的是一致的:

import pyotp
totp = pyotp.TOTP("JBSWY3DPEHPK3PXP")
print("Current OTP:", totp.now())

其實(shí)二維碼的信息就是 JBSWY3DPEHPK3PXP。

這樣,我們用 Google Authenticator 來產(chǎn)生動(dòng)態(tài)密碼,網(wǎng)站上進(jìn)行二次驗(yàn)證,就可以實(shí)現(xiàn) 2FA 了。

知識(shí)點(diǎn)補(bǔ)充

雙因素認(rèn)證的含義及工作原理

雙因素認(rèn)證是-種賬號(hào)驗(yàn)證過程,顧名思義,除用戶名和密碼之外還需要第二因素核驗(yàn)用戶的登錄憑證。第二因素很難被網(wǎng)絡(luò)不法分子復(fù)制,例如個(gè)人安全問題戲發(fā)送到個(gè)人安全設(shè)備上的動(dòng)態(tài)密碼。

雙因索認(rèn)證的步驟根據(jù)所選驗(yàn)證因素略有不同,比如設(shè)置成個(gè)人安全問題可能要回答母親的婚前姓氏,或兒時(shí)居住的街道名稱等,設(shè)置成動(dòng)態(tài)密碼就需要在登錄界面輸入發(fā)送到用戶移動(dòng)設(shè)備上的臨時(shí)登錄密碼。但無論設(shè)置哪種第二因素,都要求用戶在輸入用戶名和密碼后提供額外的安全提示。

對(duì)于最高級(jí)別的訪問管理,大多數(shù)雙因素認(rèn)證工具會(huì)要求用戶每次登錄都出示安全提示。

雙因素認(rèn)證在身份和訪問管理中的作用

身份和訪問管理(IAM) 是企業(yè)用來控制對(duì)IT資源和設(shè)備的訪問權(quán)限及訪問許可級(jí)別的總體策略。多因素認(rèn)證(MFA) 也屬于IAM,但雙因索認(rèn)證本身并不是完整的IAM安全解決方案。比起IAM策略,雙因索認(rèn)證更像為補(bǔ)充完整解決方案的最終安全層。

雙因素認(rèn)證的使用場景

簡單來說,雙因索認(rèn)證用于保護(hù)業(yè)務(wù)系統(tǒng)賬號(hào),否則業(yè)務(wù)系統(tǒng)很容易遭遇賬號(hào)接管攻擊。最終導(dǎo)致大規(guī)模的數(shù)據(jù)泄露。

到此這篇關(guān)于Python實(shí)現(xiàn)雙因素驗(yàn)證2FA的示例代碼的文章就介紹到這了,更多相關(guān)Python雙因素驗(yàn)證2FA內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

最新評(píng)論