背景
スキャンログが安全であるが、基本的には我々の使用は、マイクロチャネルに基づいている、あなたは、開発プラットフォームのために適用する必要があります。
このようなプロセス管理システム、社内メール、さまざまな管理の背景として内部システム、多数のために、今、私たちは、会社の内部Webサイトでは比較的サイトのスタッフのうち、基本的なパスワードを採用しているが、弱いパスワードを使用します。
弱いパスワードの内部システムは深刻な脅威をもたらす:データ漏洩、舞台裏の権利、および内部システムは、より多くの可能性の高いウェブシェルは右に言及されるように、あまりパリティです。
製品の説明
私はオープンソースのプロジェクトをやって熟考されているこのような状況において、私はいくつかの暗号化の背景だった、このプロジェクトが開始した、と彼らは皆の希望熱心にメッセージのニーズを満たしている場合、私はもっとそうする動機。
機能
- メインコースはセキュアなログイン、何のスイープのためにスキャンしていますか?マイクロチャンネルスキャン(マイクロチャネル変調アプレット)、またはアプリ。私は、iOSはすでにライブで、小さなプログラムおよびクロスプラットフォームのアプリを提供します。
- Webサイトのセルフサービスへのアクセスは、第三者が開か必要はなく、サイトへのアクセスの難易度は非常に低いです
- ユーザーがログインを一掃することができた場合
- ウェブサイトの登録タイプの開発を支援、サポートがオープン登録サイトではありません
- パソコンのみのサポートWebサイト、フォローアップは、アプリのログインを行うことを許可することができます
検証処理
- 公開鍵と秘密鍵のアクセスのペアを生成するWebサイト
- 2次元コードを生成するためのSDKを使用してウェブサイトのログインページ、2次元バーコードが含まれています(サイト名など)時間の短い期間にのみランダムデータのタイムスタンプデータ+ + +ウェブサイトの公開ウェブサイトの情報+コールバックURL +後のアプリは、サイトを使用することが許可されます登録ウェブサイトの情報の署名の前に秘密鍵のペアは、アイデンティティIDでユーザに割り当てられたURLに持ち込むに開かれていません
- 二次元コードスキャンアプリ後、開発のための(結合プロセスが存在しない最初の時間放置し、ステップ4に直接存在し、比較サイトおよび公開鍵情報がローカルに存在なっていない、署名二次元コードを検証すること、および1ペアクライアントセーブ公開を生成するために、サイト情報サイト+公開鍵と秘密鍵を記録するために、登録と呼ばれる登録サイト)
- 二次元の署名タイムスタンプ+ + +プラスアプリのユーザーのコード公開鍵情報(画像等の愛称)=データを取得するために、ランダムなデータに署名するために、クライアントの秘密鍵た後で、暗号化され、公開鍵データが暗号化されているウェブサイトを使用しますデータは、URLにアクセスするためのコールバックURLを許可する最初のステップで提供されます。
- サイトには、データを復号化するために、独自の秘密鍵を使用するように、ステップ4からのデータを受信した後、クライアントの公開鍵を見て、クライアントの署名を確認することができます私を送って、そのデータは、時間の期間内にログインしていないされていることを確認し、検証それまでに、この公開鍵を見て、初めてのログインのための何の説明が成功したログインCookieは、クライアントから送信された後、ウェブサイトを介してデータを検証するために同じ乱数を使用して、セカンダリログオンを既存の、存在しない、それはすでにデータベースに存在しません
概要
機能自体は、主に署名秘密鍵を検証するために、非対称公開鍵、及び復号化するための非対称公開鍵暗号の秘密鍵で、複雑ではありません。
設計では、攻撃の防衛:
- サイトの釣りは、2次元コードのコールバックURLのサイトが改ざんコールバックURLを防ぐために、秘密鍵署名を使用しています
- リプレイ攻撃、チェックステップ5は、短時間だけ、ランダムデータの生成における最初のステップであります
- middle攻撃は、中間者攻撃でアプリケーションサーバ自身の男を防ぐことができますが、ブラウザとサーバ間の通信は、まだHTTPSを移動する必要があります
あなたが使用したい場合は、複数のセキュリティ脆弱性がある場合、メッセージを残してくださいと感じる場合は、メッセージを残してください