background preloader

OTP Oath HOTP TOTP PSKC DSKPP

Facebook Twitter

Key Uri Format · google/google-authenticator Wiki. Authenticator - Project Hosting on Google Code. OATH - initiative for open authentication. 2FA QR code generator. Help request - decode otpauth- uri · Issue #118 · google/google-authenticator-android. Add initial support for importing Google Authenticator export QR codes by alexbakker · Pull Request #406 · beemdevelopment/Aegis.

FreeOTP

Lightweight Directory Access Protocol. Un article de Wikipédia, l'encyclopédie libre.

Lightweight Directory Access Protocol

Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP. Il a cependant évolué pour représenter une norme pour les systèmes d'annuaires, incluant un modèle de données, un modèle de nommage, un modèle fonctionnel basé sur le protocole LDAP, un modèle de sécurité et un modèle de réplication. C'est une structure arborescente dont chacun des nœuds est constitué d'attributs associés à leurs valeurs.

LDAP est moins complexe que le modèle X.500 édicté par l'UIT-T. Le nommage des éléments constituant l'arbre (racine, branches, feuilles) reflète souvent le modèle politique, géographique ou d'organisation de la structure représentée. Cn=ordinateur,ou=machines,dc=EXEMPLE,dc=FRcn=Jean,ou=gens,dc=EXEMPLE,dc=FR dc=FR | dc=EXEMPLE / \ ou=machines ou=gens / \ cn=ordinateur cn=Jean La dernière version en date du protocole est LDAPv3. Avec : Tutorial LDAP. Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères.

Tutorial LDAP

Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs. Lightweight Directory Access Protocol (LDAP) est né de la nécessaire adaptation du protocole DAP (protocole d'accès au service d'annuaire X500 de l'OSI) à l'environnement TCP/IP. Untitled. Specifications & technical resources. HOTP. HOTP is an HMAC-based One Time Password algorithm.

HOTP

It is a cornerstone of Initiative For Open Authentication (OATH). HOTP was published as an informational IETF RFC 4226 in December 2005, documenting the algorithm along with a Java implementation. Since then, the algorithm has been adopted by many companies worldwide (see below). The HOTP algorithm is a freely available open standard. Definition[edit] Let: K be a secret keyC be a counterHMAC(K,C) = SHA1(K ⊕ 0x5c5c… ∥ SHA1(K ⊕ 0x3636… ∥ C)) be an HMAC calculated with the SHA-1 cryptographic hash algorithmTruncate be a function that selects 4 bytes from the result of the HMAC in a defined manner Then HOTP(K,C) is mathematically defined by HOTP(K,C) = Truncate(HMAC(K,C)) & 0x7FFFFFFF For HOTP to be useful for an individual to input to a system, the result must be converted into a HOTP value, a 6–8 digits number that is implementation dependent.

HOTP-Value = HOTP(K,C) mod 10d, where d is the desired number of digits Applications[edit] Tokens[edit] HMAC. SHA-1 HMAC Generation.

HMAC

In cryptography, a keyed-hash message authentication code (HMAC) is a specific construction for calculating a message authentication code (MAC) involving a cryptographic hash function in combination with a secret cryptographic key. As with any MAC, it may be used to simultaneously verify both the data integrity and the authentication of a message. Any cryptographic hash function, such as MD5 or SHA-1, may be used in the calculation of an HMAC; the resulting MAC algorithm is termed HMAC-MD5 or HMAC-SHA1 accordingly. The cryptographic strength of the HMAC depends upon the cryptographic strength of the underlying hash function, the size of its hash output, and on the size and quality of the key.

Keyed-Hash Message Authentication Code. Un article de Wikipédia, l'encyclopédie libre.

Keyed-Hash Message Authentication Code

Un HMAC, de l'anglais keyed-hash message authentication code (code d'authentification d'une empreinte cryptographique de message avec clé), est un type de code d'authentification de message (CAM), ou MAC en anglais (Message Authentication Code), calculé en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète. Comme avec n'importe quel CAM, il peut être utilisé pour vérifier simultanément l'intégrité de données et l'authenticité d'un message. N'importe quelle fonction itérative de hachage, comme MD5 ou SHA-1, peut être utilisée dans le calcul d'un HMAC ; le nom de l'algorithme résultant est HMAC-MD5 ou HMAC-SHA-1. La qualité cryptographique du HMAC dépend de la qualité cryptographique de la fonction de hachage et de la taille et la qualité de la clé. RFC 4226 - HOTP: An HMAC-Based One-Time Password Algorithm. [Docs] [txt|pdf] [draft-mraihi-oath...]

RFC 4226 - HOTP: An HMAC-Based One-Time Password Algorithm

[Diff1] [Diff2] [IPR] [Errata] INFORMATIONAL Errata Exist Network Working Group D. M'Raihi Request for Comments: 4226 VeriSign Category: Informational M. Bellare UCSD F. Hoornaert Vasco D. RFC 4226 HOTP Algorithm December 2005 Table of Contents 1. Time-based One-time Password Algorithm. Time-based One-time Password Algorithm (TOTP) is an algorithm that computes a one-time password from a shared secret key and the current time.

Time-based One-time Password Algorithm

It has been adopted as Internet Engineering Task Force standard RFC 6238,[1] is the cornerstone of Initiative For Open Authentication (OATH) and is used in a number of two factor authentication systems. TOTP is an example of a hash-based message authentication code (HMAC). It combines a secret key with the current timestamp using a cryptographic hash function to generate a one-time password. The timestamp typically increases in 30-second intervals, so passwords generated close together in time from the same secret key will be equal. In a typical two-factor authentication application, user authentication proceeds as follows: a user will enter username and password into a website or other server, generate a one-time password for the server using TOTP running locally on a smartphone or other device, and type that password into the server as well.

L’authentification forte par OTP, l’exemple d’HOTP (OATH) « Stel. L’authentification forte peut se faire par l’usage de mots de passe à usage unique, ou OTP.

L’authentification forte par OTP, l’exemple d’HOTP (OATH) « Stel

Ce billet revient sur HOTP un algorithme défini initialement par l’OATH et qui a depuis été repris par l’IEFT et standardisé dans la RFC 4226. [RFC2104]

Otp examples

L'accès aux comptes Google bientôt renforcé par un double système d'identification. La sécurité est l’un des points clés à défendre pour promouvoir une application cloud.

L'accès aux comptes Google bientôt renforcé par un double système d'identification

Google qui produit actuellement beaucoup d’efforts pour promouvoir sa suite Google Apps auprès des entreprises vient d’introduire une amélioration importante dans ce domaine. Il s’agit d’un système de double identification pour se connecter à un compte Google Apps. En plus de taper son nom d’utilisateur et son mot de passe, l’usager devra entrer un code qui lui aura été délivré sur son smartphone (Android, BlackBerry, iPhone) sous forme de SMS, message vocal ou via une application spéciale.

Google Authenticator

Advanced sign-in security for your Google account. Has anyone you know ever lost control of an email account and inadvertently sent spam—or worse—to their friends and family?

Advanced sign-in security for your Google account

There are plenty of examples (like the classic "Mugged in London" scam) that demonstrate why it's important to take steps to help secure your activities online. Your Gmail account, your photos, your private documents—if you reuse the same password on multiple sites and one of those sites gets hacked, or your password is conned out of you directly through a phishing scam, it can be used to access some of your most closely-held information. Most of us are used to entrusting our information to a password, but we know that some of you are looking for something stronger.

As we announced to our Google Apps customers a few months ago, we've developed an advanced opt-in security feature called 2-step verification that makes your Google Account significantly more secure by helping to verify that you're the real owner of your account.

Yubico token Google

PSKC DSKPP. Oath. OTP. RSA SecurID Token. Launches Protiva One Time Password Application for Mobile Users. RSA Conference, San Francisco and Mobile World Congress, Barcelona, Feb 15, 2011 - Gemalto (Euronext NL0000400653 GTO), the world leader in digital security, introduces Protiva Mobile OTP, a convenient, secure and cost-effective new way for businesses and their employees to deploy two-factor authentication, simply using their mobile phones. The new solution is part of Gemalto’s Protiva Strong Authentication family, which encompasses the validation server and a range of Protiva authentication application software and authentication devices that allow businesses to choose the solution that best fits their needs.

One Time Password (OTP) replaces static passwords with strong authentication and provides a convenient additional level of security for transactions and access control. Protiva Mobile OTP works with the popular handset platforms used in business today, including Blackberry, iPhone, including the handsets running Java, Windows CE and Brew. About Gemalto Gemalto Media Contacts: