ما هو Google Authenticator؟ #
Google Authenticator هو تطبيق جوال يوفر عامل مصادقة ثانيًا باستخدام كلمات مرور لمرة واحدة تعتمد على الوقت (TOTP).
يتم استخدامه على نطاق واسع لتنفيذ المصادقة الثنائية (2FA) ويعمل بدون اتصال بالإنترنت بمجرد تكوينه.
كيف يعمل Google Authenticator: TOTP مقابل HOTP #
يدعم Google Authenticator خوارزميتين لإنشاء كلمات مرور لمرة واحدة:
- TOTP (كلمة مرور لمرة واحدة تعتمد على الوقت): التنفيذ الأكثر شيوعًا. يتغير رمز OTP كل 30 ثانية، ويعتمد على سر مشترك وختم زمني حالي.
- HOTP (كلمة مرور لمرة واحدة تعتمد على HMAC): أقل استخدامًا. يُولّد كلمات مرور لمرة واحدة (OTP) بناءً على عدّاد يتزايد مع كل طلب رمز. يجب على الخادم تتبّع حالة العدّاد.
At RELIANOID، نحن نستخدم TOTP لبوابة 2FA الخاصة بنا لأنها تضمن التحقق السلس القائم على الوقت وتتجنب مشكلات مزامنة العداد.
RELIANOID 2FA مع Google Authenticator وتكامل AD/LDAP #

التدفق عالي المستوى #
- يقوم المستخدم بتسجيل الدخول باستخدام اسم المستخدم وكلمة المرور الخاصة به (المصادق عليها وفقًا لـ LDAP/AD).
- إذا لم يكن لدى المستخدم سر TOTP مسجلاً:
- يتم إنشاء سر TOTP جديد على الواجهة الخلفية.
- يتم عرض رمز الاستجابة السريعة (الذي يحتوي على السر بتنسيق URI) للمستخدم لمسحه ضوئيًا باستخدام Google Authenticator.
- يقوم المستخدم بعد ذلك بإدخال أول 6 أرقام OTP لإكمال التسجيل.
- يتم تخزين السر في سمة LDAP/AD مخصصة (على سبيل المثال،
otpSecret).
- إذا كان لدى المستخدم سر مسجل بالفعل:
- يقوم البرنامج الخلفي بالتحقق من OTP المقدم مقابل السر باستخدام خوارزمية TOTP (على سبيل المثال، RFC 6238).
اعتبارات أمنية #
- التواصل الآمن باستخدام LDAP (LDAPS أو StartTLS).
- تقييد الوصول إلى
otpSecretالسمة. - قم بتخزين الأسرار باستخدام تشفير base32 وتجنب الرؤية الواضحة في السجلات.
- استخدم مزامنة الساعة (على سبيل المثال، NTP) لضمان سلوك TOTP المتسق.
خاتمة #
دمج Google Authenticator في RELIANOID تُعزز بوابة المصادقة الثنائية أمان المستخدم دون المساس بسهولة الاستخدام. مع دعم AD وLDAP، يكون النشر سلسًا في معظم بيئات المؤسسات.
هل تحتاج إلى مساعدة في تكوين تكامل 2FA الخاص بك؟ تواصل معنا القادم RELIANOID فريق الدعم متاح على مدار الساعة طوال أيام الأسبوع.