Python TOTP、HOTP測試

 一開始接觸OTP是因為註冊一個雲端平台的測試帳號後,開啟兩階段認證的選項,進而產生興趣。


我們的VPN也有啟用兩階段的認證,當然它是商用版。網路上有一套FreeOTP的開源程式,有支援Android與IOS


OTP(one-time password)稱為一次性密碼,又稱動態密碼或單次有效密碼,在一段有效期只能使用一次的密碼。


原本以為需要架設網路服務來產生密碼與認證,但是看了一下FreeOTP官網卻看不到有任何Server端的安裝文件。


原來OTP是不需要網路服務的,OTP用一組金鑰並搭配變數,例如時間,利用演算法讓伺服器端及用戶端可以產生一

樣的密碼,且這組密碼會隨時間變動失效。


目前常見的OTP密碼傳送方式有簡訊與手機APP,簡訊是由服務端(伺服器)產生密碼後,寄送到使用者的手機上,


而APP則是在用戶端(手機)自行產生密碼,再將密碼鍵入伺服器端來認證,這種方式完全不需要網路服務的。


我測試了兩種不同的技術:HOTP與TOTP,程式語言是python,不過網頁也有相關的模組,原理都是一樣的。


Event Base - OATH HOTP:

HOTP 是HMAC-based One-Time Password的簡寫,雜湊函數加密的一次性密碼。

變動因子Counter 值(OTP 的產生次數)每個密碼僅在一次驗證中有效。

公式:OTPc = HOTP(Key,Counter) = Truncate(HMAC-SHA1(Key,Counter))


Time Base - OATH TOTP:

TOTP 是Time-based One-Time Password的簡寫,表示基於時間戳算法的一次性密碼。

由於量以時間為變數因子,所以用戶端和伺服器時間必須保持一樣,否則會產生不一致的密碼。

公式:OTPt = HOTP(Key,Time) = Truncate(HMAC− SHA1(Key,Time))


以下是我實測的過程與自己的一點小小心得,記錄下來。


首先安裝模組,我用的是pyotp

pip install pyotp


金鑰是Base32格式,所以有下列兩種方式可以產生。

1、pyotp.random_base32() => 直接產生一組隨機的金鑰

2、(base64.b32encode(bytearray("abcd", 'ascii')).decode('utf-8') => 指定字串轉換成Base32


python測試HOTP,金鑰是abcdefg:

>>> import pyotp

>>> hotp = pyotp.HOTP('abcdefg') 

>>> hotp.at(2) #產生密碼

'922982'

>>> hotp.verify('922982',2) #驗證密碼

True

>>> hotp.verify('922982',1)

False

>>> hotp.at(3)

'480228'

>>> hotp.verify('922982',2)

True

>>> hotp.verify('480228',3)

True



python測試TOTP,金鑰是abcdefg,目前預設有效期是30秒:

>>> import pyotp

>>> import time

>>> totp = pyotp.TOTP('abcdefg')

>>> totp.now() #利用時間來產生密碼

'153947'

>>> totp.verify('153947') #驗證密碼 

True

>>> time.sleep(30) #等待30秒

>>> totp.verify('153947') #驗證密碼

False

>>> totp.now() #重新產生密碼

'288940'

>>> totp.verify('288940') 

True



測試APP TOTP,金鑰是abcdefg,目前預設有效期是30秒,使用FreeOTP App或Google Authenticator:

pyotp.totp.TOTP('abcdefg').provisioning_uri(name='Test@test.com', issuer_name='TEST App')

>>> 'otpauth://totp/Secure%20App:alice%40google.com?secret=JBSWY3DPEHPK3PXP&issuer=Secure%20App'

將上一步驟的otpauth的字串複製下來,到免費的產生QRCode網站產出QRCode



在手機上開啟FreeOTP App或Google Authenticator,掃描QRCode來註冊,APP每隔一段時間就會產生一組新密碼

驗證密碼的程式下:

>>> import pyotp

>>> atotp = pyotp.TOTP('abcdefg') #金鑰需要一樣的。

>>> atotp.verify('598189') #將手機APP上的密碼鍵入驗證

True

>>> atotp.now() #也可以自行產生一組密碼



所以建立兩階段的程式設計流程應該是這樣:

1、建立一個記錄帳號密碼及key的資料庫

2、依據key來產生一組otpauth註冊碼

3、FreeOPT或Google Authenticator登錄註冊碼

4、使用者開啟程式並輸入帳號及密碼,先檢查帳號密碼無誤,此為第一階認證

5、再到資料庫抓出key值,以及FreeOPT或Google Authenticator產生的密碼放入檢查程式來確認

6、如檢查結果為true,則通過第二階認證,程式就可以回傳認證成功

7、只要把帳號的key值刪掉或改掉,則第二階認證就會失敗,所以控制權在內部人員手上,使用者不必做任何動作。


如果要以簡訊或Mail來傳送TOTP的密碼,則更改上述第5步驟即可

利用Plink替代Putty來建立Script