[Перевод] Настройка аутентификации с одноразовым паролем в OpenAM
Аутентификация с паролем является, пожалуй, самым распространенным методом аутентификации. Но она не является достаточной надежной. Часто пользователи используют простые пароли или используют один и тот же пароль для разных сервисов. Таким образом пароль пользователя может быть скомпрометирован. Для увеличения безопасности в процесс аутентификации добавляют второй фактор. (Two Factor Authentication, 2FA). Второй фактор в аутентификации это дополнительный уровень защиты учетной записи. Помимо логина и пароля для аутентификации нужно ввести код из SMS, ввести биометрические данные, использовать аппаратный токен и так далее. Таким образом, даже если пароль учетной записи будет скомпрометирован, злоумышленник не сможет получит доступ к учетной записи, т.к. при аутентификации требуется пройти еще один уровень защиты. В данной статье мы настроим аутентификацию в OpenAM с использованием одноразовых кодов, сгенерированных от времени - Time-based One-Time Password Algorithm (TOTP, RFC 6238).
Читать далееИсточник: Хабрахабр
Похожие новости
- [Перевод] Захват аккаунта без единого клика с помощью параметра сброса пароля
- Мультивселенная киберполигонов в РФ: часть 3. Интервью со специалистами платформы Standoff 365
- 300 млн за квартал, 1,4 млрд за 2026 год: сколько бюджет РФ потеряет из-за запрета на рекламу в Instagram*
- Топологическая безопасность ECDSA: Динамические методы анализа и теоретические основы
- Kaspersky NGFW: тестирование фаервола в разрезе ИБ
- Туннель в никуда: как ngrok помогает обойти периметр и как это остановить
- Строим корпоративную GenAI-платформу: от концепции до ROI. Часть 4. Безопасность и ограничения (guardrails)
- SkyCapital: Вьетнам запускает пилотный проект блокчейн-платежей для туристов в Дананге
- ГОСТ 57580 без головной боли: инструкция по автоматической оценке и отчетности
- Исследование i-Media: как бренды выбирают агентства