Size: a a a

2020 June 17

@

@mr_tron in Distributed
Kirill Pimenov
(Теоретически, можно сгенерировать кастомный сид на стороне yk-manager и прошить его в несколько токенов сразу; я впрочем не советую так делать)
ну так вроде как в том то и дело что нельзя.
источник

@

@mr_tron in Distributed
Kirill Pimenov
Или тебе именно tOTP-генератор (time-based) нужен?
или HOTP
источник

@

@mr_tron in Distributed
Kirill Pimenov
Пояснишь вопрос?
2fa это и есть OTP в моём понимании.
OTP это one time password. u2f в юбикеях не через пароли а через подпись пэйлоада от сервера
источник

KP

Kirill Pimenov in Distributed
@mr_tron
ну так вроде как в том то и дело что нельзя.
источник

KP

Kirill Pimenov in Distributed
Вот так у меня выглядит, и вполне себе программируются значения, насколько я могу судить.
источник

KP

Kirill Pimenov in Distributed
Если в совсем свежих прошивках это поменяли — это было бы странно, ибо зачем?
источник

@

@mr_tron in Distributed
а. это otp.  а не u2f
источник

YB

Yanis Benson in Distributed
Kirill Pimenov
Или тебе именно tOTP-генератор (time-based) нужен?
Подразумевались классические tOTP, с экранчиками и вбиванием текста.
источник

KP

Kirill Pimenov in Distributed
@mr_tron
а. это otp.  а не u2f
У обоих challenge-response режимов (HOTP и собственно Challenge-Response, см. там сверху) тоже можно прописывать ключи.
источник

YB

Yanis Benson in Distributed
Для людей, боящихся технологий.
источник

KP

Kirill Pimenov in Distributed
Но по-моему мы заплутали в модах и названиях режимов тут; насколько я знаю: one-time password в общем бывает либо по времени, либо челлендж-респонс.
Какая-то конкретная реализация челлендж-респонса была стандартизирована в FIDO2 и W3C и получила соответственно названия U2F и WebAuthn

Но я могу попутать вообще
источник

KP

Kirill Pimenov in Distributed
Yanis Benson
Подразумевались классические tOTP, с экранчиками и вбиванием текста.
Телефон (достаточно новый, чтобы уметь шифровать storage) и AndOTP на него
источник

KP

Kirill Pimenov in Distributed
Ну или что там у айфоноводов
источник

YB

Yanis Benson in Distributed
Kirill Pimenov
Телефон (достаточно новый, чтобы уметь шифровать storage) и AndOTP на него
Это да, но теряет защиту, если первый фактор уже в телефоне.
источник

YB

Yanis Benson in Distributed
Что в наше время уже считай норма
источник

YB

Yanis Benson in Distributed
Kirill Pimenov
Но по-моему мы заплутали в модах и названиях режимов тут; насколько я знаю: one-time password в общем бывает либо по времени, либо челлендж-респонс.
Какая-то конкретная реализация челлендж-респонса была стандартизирована в FIDO2 и W3C и получила соответственно названия U2F и WebAuthn

Но я могу попутать вообще
Бывает ещё эвентный otp
источник

KP

Kirill Pimenov in Distributed
Yanis Benson
Это да, но теряет защиту, если первый фактор уже в телефоне.
Второй телефон?
(Но вообще даже в ситуации с единственным телефоном там хотя бы есть защита от долгосрочной компрометации секрета)
источник

YB

Yanis Benson in Distributed
Я не очень смотрел, какая там сейчас самая правильная терминология, но имо челлендж-респонс не совсем правильно называть otp, потому что он совсем не похож на пароль.
источник

YB

Yanis Benson in Distributed
Kirill Pimenov
Второй телефон?
(Но вообще даже в ситуации с единственным телефоном там хотя бы есть защита от долгосрочной компрометации секрета)
Плохо работает с рассчетом на юзеров, условно считаемых идиотами. :/
источник

KP

Kirill Pimenov in Distributed
Yanis Benson
Бывает ещё эвентный otp
Это та самая банковская хня, которая меняет код по нажатию на кнопку?
У меня про него большие сомнения, не советую нигде на него закладываться (к счастью, он нигде за пределами кондовых банковских протоколов и не используется вроде)
источник