background preloader

OTP Oath HOTP TOTP PSKC DSKPP

Facebook Twitter

FreeOTP

Authenticator - Project Hosting on Google Code. OATH - initiative for open authentication. Lightweight Directory Access Protocol. Un article de Wikipédia, l'encyclopédie libre.

Lightweight Directory Access Protocol

Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP. Il a cependant évolué pour représenter une norme pour les systèmes d'annuaires, incluant un modèle de données, un modèle de nommage, un modèle fonctionnel basé sur le protocole LDAP, un modèle de sécurité et un modèle de réplication. C'est une structure arborescente dont chacun des nœuds est constitué d'attributs associés à leurs valeurs. LDAP est moins complexe que le modèle X.500 édicté par l'UIT-T. Le nommage des éléments constituant l'arbre (racine, branches, feuilles) reflète souvent le modèle politique, géographique ou d'organisation de la structure représentée. Cn=ordinateur,ou=machines,dc=EXEMPLE,dc=FRcn=Jean,ou=gens,dc=EXEMPLE,dc=FR. Tutorial LDAP.

Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères.

Tutorial LDAP

Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs. Lightweight Directory Access Protocol (LDAP) est né de la nécessaire adaptation du protocole DAP (protocole d'accès au service d'annuaire X500 de l'OSI) à l'environnement TCP/IP.

Initialement frontal d'accès à des annuaires X500, LDAP est devenu en 1995, un annuaire natif (standalone LDAP) sous l'impulsion d'une équipe de l'Université du Michigan (logiciel U-M LDAP). Sommaire Les concepts de LDAP. Untitled. Specifications & technical resources. HOTP. HMAC. Keyed-Hash Message Authentication Code.

Un article de Wikipédia, l'encyclopédie libre.

Keyed-Hash Message Authentication Code

Un HMAC, de l'anglais keyed-hash message authentication code (code d'authentification d'une empreinte cryptographique de message avec clé), est un type de code d'authentification de message (CAM), ou MAC en anglais (Message Authentication Code), calculé en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète. Comme avec n'importe quel CAM, il peut être utilisé pour vérifier simultanément l'intégrité de données et l'authenticité d'un message. N'importe quelle fonction itérative de hachage, comme MD5 ou SHA-1, peut être utilisée dans le calcul d'un HMAC ; le nom de l'algorithme résultant est HMAC-MD5 ou HMAC-SHA-1. La qualité cryptographique du HMAC dépend de la qualité cryptographique de la fonction de hachage et de la taille et la qualité de la clé. Une fonction itérative de hachage découpe un message en blocs de taille fixe et itère dessus avec une fonction de compression. RFC 4226 - HOTP: An HMAC-Based One-Time Password Algorithm.

[Docs] [txt|pdf] [draft-mraihi-oath...]

RFC 4226 - HOTP: An HMAC-Based One-Time Password Algorithm

[Diff1] [Diff2] [IPR] [Errata] INFORMATIONAL Errata Exist Network Working Group D. M'Raihi Request for Comments: 4226 VeriSign Category: Informational M. Bellare UCSD F. Hoornaert Vasco D. RFC 4226 HOTP Algorithm December 2005 Table of Contents 1. Time-based One-time Password Algorithm. L’authentification forte par OTP, l’exemple d’HOTP (OATH) « Stel. L’authentification forte peut se faire par l’usage de mots de passe à usage unique, ou OTP.

L’authentification forte par OTP, l’exemple d’HOTP (OATH) « Stel

Ce billet revient sur HOTP un algorithme défini initialement par l’OATH et qui a depuis été repris par l’IEFT et standardisé dans la RFC 4226. HOTP a pour objectif de définir un algorithme d’OTP simple et robuste basé sur une fonction d’HMAC, elle même basée sur SHA-1. Pour ceux ayant déjà sauté au plafond à la lecture de SHA-1, la fin du billet ne manquera pas de les rassurer :-). HOTP vise à répondre aux objectifs suivants : être basé sur un compteur ou une séquence ;être simple à implémenter même avec des ressources limitées (carte à puce) ;être utilisable sur des dispositifs ne proposant pas d’entrée utilisateur ;produire une valeur générée facilement lisible et manipulable par l’utilisateur ;être simple à re-synchroniser pour l’utilisateur ;être basé sur un secret partagé fort (ie.

>= 160 bits). Les objectifs étant maintenant connus, rentrons dans le vif du sujet ! Like this: [RFC2104]

Otp examples

L'accès aux comptes Google bientôt renforcé par un double système d'identification. La sécurité est l’un des points clés à défendre pour promouvoir une application cloud.

L'accès aux comptes Google bientôt renforcé par un double système d'identification

Google qui produit actuellement beaucoup d’efforts pour promouvoir sa suite Google Apps auprès des entreprises vient d’introduire une amélioration importante dans ce domaine. Il s’agit d’un système de double identification pour se connecter à un compte Google Apps. En plus de taper son nom d’utilisateur et son mot de passe, l’usager devra entrer un code qui lui aura été délivré sur son smartphone (Android, BlackBerry, iPhone) sous forme de SMS, message vocal ou via une application spéciale. Le téléphone de l'utilisateur associé à ses identifiants Google Apps Cette fonction peut être activée depuis les paramètres du compte Google Apps auquel on lie les coordonnées de son téléphone. Pour le moment, ce système de sécurité n’est disponible que pour la version anglaise des Google Apps Premier, Enseignement et Administrations. Voir aussi notre galerie d'imagesLes 10 mots de passe à ne surtout jamais employer.

Google Authenticator

Advanced sign-in security for your Google account. Has anyone you know ever lost control of an email account and inadvertently sent spam—or worse—to their friends and family?

Advanced sign-in security for your Google account

There are plenty of examples (like the classic "Mugged in London" scam) that demonstrate why it's important to take steps to help secure your activities online. Your Gmail account, your photos, your private documents—if you reuse the same password on multiple sites and one of those sites gets hacked, or your password is conned out of you directly through a phishing scam, it can be used to access some of your most closely-held information. Most of us are used to entrusting our information to a password, but we know that some of you are looking for something stronger.

Yubico token Googlr

PSKC DSKPP. Oath. OTP. RSA SecurID Token. Launches Protiva One Time Password Application for Mobile Users. RSA Conference, San Francisco and Mobile World Congress, Barcelona, Feb 15, 2011 - Gemalto (Euronext NL0000400653 GTO), the world leader in digital security, introduces Protiva Mobile OTP, a convenient, secure and cost-effective new way for businesses and their employees to deploy two-factor authentication, simply using their mobile phones.

Launches Protiva One Time Password Application for Mobile Users

The new solution is part of Gemalto’s Protiva Strong Authentication family, which encompasses the validation server and a range of Protiva authentication application software and authentication devices that allow businesses to choose the solution that best fits their needs. One Time Password (OTP) replaces static passwords with strong authentication and provides a convenient additional level of security for transactions and access control.

Protiva Mobile OTP works with the popular handset platforms used in business today, including Blackberry, iPhone, including the handsets running Java, Windows CE and Brew. About Gemalto Gemalto Media Contacts: