Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

OTP : finitions #459

Open
Sbgodin opened this issue Feb 23, 2017 · 0 comments
Open

OTP : finitions #459

Sbgodin opened this issue Feb 23, 2017 · 0 comments
Assignees
Milestone

Comments

@Sbgodin
Copy link
Member

Sbgodin commented Feb 23, 2017

Suite du ticket #432.

  • Donner presque tous les choix pour l'OTP :
    • nombre de chiffres : 6 (par défaut) ou 8
    • condensat : MD5, SHA1 (par défaut), SHA256 ou SHA512
    • intervalle : 30s (par défaut)
    • Le type est forcément TOTP (basé sur le temps) et jamais HOTP (basé sur un compteur). HOTP se justifie lorsque l'équipement n'est pas connecté à internet. Leed est nécessairement connecté. Ce réglage est spécifique à l'accès OTP.

Il faut que le secret OTP soit caché si possible, ainsi que le QR-code correspondant. Ils ne doivent apparaître ensemble que lorsque l'utilisateur l'a manifestement souhaité.

Le QR-code et le secret OTP doivent être synchronisés. Lorsqu'un utilisateur manuellement entre un secret OTP, le QR-code doit être invalidé. Peut-être qu'un clic dessus le synchroniserait.

Quand l'OTP a servi une fois, le code ne doit pas être ré-utilisable. Hypothétiquement, un attaquant pourrait faire du rejeu.

Contrôler la frappe et n'autoriser que les caractères Base 32, toutes les lettres et les chiffres de 2 à 7 dans le champ OTP.

@Sbgodin Sbgodin added this to the Version 1.9 milestone Feb 23, 2017
@Sbgodin Sbgodin self-assigned this Feb 23, 2017
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Projects
None yet
Development

No branches or pull requests

1 participant