GIT 地址:https://github.com/suyin58/otp-demo
动态码截图:
在对外网开放的后台管理系统中,使用静态口令进行身份验证可能会存在如下问题:
(1) 为了便于记忆,用户多选择有特征作为密码,所有静态口令相比动态口令而言,容易被猜测和破解;
(2) 黑客可以从网上或电话线上截获静态密码,如果是非加密方式传输,用户认证信息可被轻易获取;
(3) 内部工作人员可通过合法授权取得用户密码而非法使用;
静态口令根本上不能确定用户的身份,其结果是,个人可以轻松地伪造一个假身份或者盗用一个已有使用者的身份,给企业造成巨大的经济和声誉损失。本文主要介绍并实现了一种动态口令(OTP)的实现方式。
动态口令(OTP,One-Time Password)又称一次性密码,是使用密码技术实现的在客户端和服务器之间通过共享秘密的一种认证技术,是一种强认证技术,是增强目前静态口令认证的一种非常方便技术手段,是一种重要的双因素认证技术,动态口令认证技术包括客户端用于生成口令产生器的,动态令牌,是一个硬件设备,和用于管理令牌及口令认证的后台动态口令认证系统组成。
otp 从技术来分有三种形式, 时间同步、事件同步、挑战 / 应答。
(1) 时间同步
原理是基于 动态令牌和 动态口令验证服务器的时间比对,基于 时间同步的 令牌,一般每 60 秒产生一个新口令,要求服务器能够十分精确的保持正确的时钟,同时对其令牌的晶振频率有严格的要求,这种技术对应的终端是硬件令牌。
(2)事件同步
基于事件同步的令牌,其原理是通过某一特定的事件次序及相同的种子值作为输入,通过 HASH 算法中运算出一致的密码。
(3)挑战 / 应答
常用于的网上业务,在网站 / 应答上输入 服务端下发的 挑战码, 动态令牌输入该挑战码,通过内置的算法上生成一个 6/8 位的随机数字,口令一次有效,这种技术目前应用最为普遍,包括刮刮卡、短信密码、动态令牌也有挑战 / 应答形式。
使用阿里云身份宝(或者 Google Authenticator)时间同步实现 OTP 动态口令
如上图,是一种基于时间同步的 OTP 计算方式,是通过客户端和服务器持有相同的密钥并基于时间基数,服务端和客户端采用相同的 Hash 算法,计算出长度为六位的校验码。当客户端和服务端计算出的校验码相同是,那么验证通过。
由于客户端需要存储密钥和计算校验码的载体,阿里云的身份宝(或者 Google 的 Authenticator)提供了手机端的 APP 进行密钥存储和校验码计算。下面我们以这两款客户端为例,实现在应用采用 OTP 进行权限验证,主要流程如下图:
流程关键代码如下,(更详细代码,请 Git 下载: https://github.com/suyin58/otp-demo)
1 用户注册:
1.1 生成 OTP 密钥:
- String secretBase32 = TotpUtil.getRandomSecretBase32(64);
- oper.setOtpSk(secretBase32);
1.2 生成 OTP 扫描用字符串:
约定字符串格式如下:
- String totpProtocalString = TotpUtil.generateTotpString(operCode, host, secretBase32);
1.3 将 1.2 中生成的字符串生成二维码,通过邮件发送给用户
- String host = "otptest@wjs.com";// 自定义
- String totpProtocalString = TotpUtil.generateTotpString(operCode, host, secretBase32);
- String filePath = f_temp;
- String fileName = Long.toString(System.currentTimeMillis()) + ".png";
- try{
- QRUtil.generateMatrixPic(totpProtocalString, 150, 150, filePath, fileName);
- }catch (Exception e){
- throw newRuntimeException("生成二维码图片失败:" + e.getMessage());
- }
- String content = "用户名:"+operCode+""
- +"系统使用密码 + 动态口令双因素认证的方式登录。请按以下方式激活手机动态口令:安卓用户请点击下载,"
- +"苹果手机在AppStore中搜索【身份宝】(Alibaba)。下载安装后,通过扫描以下二维码激活动态口令。"
- +"";
- EmailBaseLogic emailBaseLogic =new EmailBaseLogic();
- // String to, String title, String content, String imagePathemailBaseLogic.sendWithPic(email,"账户开立通知", content, filePath + "/" + fileName);
1.4 将用户注册信息与 1.1 的 OTP 密钥存储到数据库中
数据存储代码(略)
2 客户端工具使用
2.1 下载 APP
安卓用户下载地址:http://otp.aliyun.com/updates/shenfenbao.apk
苹果手机在 AppStore 中搜索【身份宝】(Alibaba),或者 Google Authenticator
2.2 扫描二维码
使用下载的 APP,扫描 1.3 邮件中的二维码,客户端获取密钥。APP 使用密钥基于时间算出 6 位校验码(每分钟变化)。
1 用户登录
客户端输入登录用户名、用户密码,以及 2.2 客户端工具中的 6 位校验码。
1.1 服务端根据用户名和用户密码获取用户信息和密钥
代码参考略
1.2 服务端使用密钥基于时间算出 6 位校验码
- String secretHex = "";
- try {
- secretHex = HexEncoding.encode(Base32String.decode(secretBase32));
- } catch (Base32String.DecodingException e) {
- LOGGER.error("解码" + secretBase32 + "出错,", e);
- throw newRuntimeException("解码Base32出错");
- }
- longX = 30;
- String steps = "0";
- DateFormat df =newSimpleDateFormat("yyyy-MM-dd HH:mm:ss");
- df.setTimeZone(TimeZone.getTimeZone("UTC"));
- longcurrentTime = System.currentTimeMillis() / 1000L;
- try {
- longt = currentTime / X;
- steps = Long.toHexString(t).toUpperCase();
- while(steps.length() < 16) steps = "0" + steps;
- returngenerateTOTP(secretHex, steps, "6",
- "HmacSHA1");
- } catch(final Exception e) {
- LOGGER.error("生成动态口令出错:" + secretBase32, e);
- throw newRuntimeException("生成动态口令出错");
- }
1.3 比较客户端和客户端校验码是否一致
代码参考略
其他,Demo 中的例子可以使用身份 + 密码,先进行密码验证,在通过动态口令进行二次验证,使系统登录更加安全可靠。
来源: http://www.cnblogs.com/loveyou/p/6989064.html