How TOTP (authenticator apps) work
这篇文章翻译自 FastMail 官方博客 原文:https://blog.fastmail.com/2016/07/22/how-totp-authenticator-apps-work/
这是 mini-series 关于安全的第五篇文章,为了标记一下我们的登陆和认证系统即将到来的安全更新(upcoming security upgrade)。所有新的改进将在 2016年7月25日 发布。
下周我们将推出一项更新以便使用二次验证来更容易地确保你的账户安全。
如果你打开了二次认证,那么每次你在一个新的计算机上登陆的时候你将在你的普通的密码之外额外多一次验证的步骤。
通过完成这个额外的步骤它证明你有难以被攻击者获取的东西:一个特定的安全设备,或者你的手机上安装的某个软件产生的一串安全密码。
****注意:****当你登陆系统的时候,你可以选择信任这台计算机,这样的话就不用每次进行二次验证了。
你可以添加任意多不同的安全设备到你的 FastMail 账户;然后可以使用任何一个去验证你的账户。我们将提供三种的不同类型:
⦁ TOTP(Time-Based One-Time Password / 基于时间的一次性密码) ****⦁ FIDO U2F ****(Universal 2nd Factor from the Fast IDentity Online alliance); and ****⦁ Yubico OTP ****(a proprietary one-time password scheme from Yubico / 来自 Yubico 公司的一个专有的一次性密码方案).
一旦你设置了他们中的一个,你也可以通过你的任意密码保护手机短信得到一个一次性验证码来完成二次认证。
在这篇文章中,我们试图以一种容易理解的方式解释 TOTP 底层的工作方式,附带简略介绍它的优缺点。敬请期待后续关于 U2F 和 Yubico OTP 的更多文章!
How TOTP (authenticator apps) work TOTP 代表 基于时间的一次性密码(Time-Based One-Time Password)。它是一个已经被标准化了的基于共享密钥(意思是,被我们的服务器和你的手机共享,不是指其他人!)产生一个定期改变的代码的方法。由于它是一个标准,所以你可以在手机上使用许多不同的支持它的(大多数是免费的)认证软件。一些最流行的有 Google Authenticator, Authy, Duo 和 1Password。