Android中新引进的Google Authenticator验证系统工作原理浅析
为了改进android的安全问题,google在android系统中引入了谷歌验证应用(google authenticator)来保证账号的安全。谷歌验证应用的使用方法是:用户安装手机客户端,生成临时身份验证码,提交到服务器验证身份,类似的验证系统还有authy。robbie在其github页面发布了自己用go语言实现的版本,并撰写了一篇来解释其工作原理。
通常来讲,身份验证系统都实现了基于时间的一次性密码算法,即著名的totp(time-based one-time password)。该算法由三部分组成:
1.一个共享密钥(一系列二进制数据)
2.一个基于当前时间的输入
3.一个签名函数
1、 共享密钥
用户在创建手机端身份验证系统时需要获取共享密钥。获取的方式包括用识别程序扫描给定二维码或者直接手动输入。密钥是三十二位加密,至于为什么不是六十四位,可以参考*给出的解释。
对于那些手动输入的用户,谷歌身份验证系统给出的共享密钥有如下的格式:
xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx
256位数据,当然别的验证系统可能会更短。
而对于扫描的用户,qr识别以后是类似下面的url链接:
otpauth://totp/google%3ayourname@gmail.com?secret=xxxx&issuer=google
2、 基于当前时间的输入
这个输入是基于用户手机时间产生的,一旦用户完成第一步的密钥共享,就和身份验证服务器没有关系了。但是这里比较重要的是用户手机时间要准确,因为从算法原理来讲,身份验证服务器会基于同样的时间来重复进行用户手机的运算。进一步来说,服务器会计算当前时间前后几分钟内的令牌,跟用户提交的令牌比较。所以如果时间上相差太多,身份验证过程就会失败。
3、 签名函数
谷歌的签名函数使用了hmac-sha1。hmac即基于哈希的消息验证码,提供了一种算法,可以用比较安全的单向哈希函数(如sha1)来产生签名。这就是验证算法的原理所在:只有共享密钥拥有者和服务器才能够根据同样的输入(基于时间的)得到同样的输出签名。伪代码如下:
hmac = sha1(secret + sha1(secret + input))
本文开头提到的totp和hmac原理类似,只是totp强调输入一定是当前时间相关。类似的还有hotp,采用增量式计数器的方式,需要不断和服务器同步。
算法流程简介
首先需要用base32解码密钥,为了更方便用户输入,谷歌采用了空格和小写的方式表示密钥。但是base32不能有空格而且必须大写,处理伪代码如下:
original_secret = xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx
secret = base32_decode(to_uppercase(remove_spaces(original_secret)))
接下来要从当前时间获得输入,通常采用unix时间,即当前周期开始到现在的秒数
input = current_unix_time()
这里有一点需要说明,验证码有一个时效,大概是30秒。这种设计是出于方便用户输入的考虑,每秒钟变化的验证码很难让用户迅速准确输入。为了实现这种时效性,可以通过整除30的方式来实现,即:
input = current_unix_time() / 30
最后一步是签名函数,hmac-sha1,全部伪代码如下:
original_secret = xxxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx
secret = base32_decode(to_uppercase(remove_spaces(original_secret)))
input = current_unix_time() / 30
hmac = sha1(secret + sha1(secret + input))
完成这些代码,基本就已经实现了两次验证的功能。由于hmac是个标准长度的sha1数值,有四十个字符的长度,用户很难一次性正确输入,因此还需要做一些格式上的处理。可参考下面的伪代码:
four_bytes = hmac[last_byte(hmac):last_byte(hmac) + 4]
large_integer = int(four_bytes)
small_integer = large_integer % 1,000,000