Мое учреждение предоставляет мне учетную запись, которая требует двухфакторной аутентификации, которую можно выполнить несколькими способами. Два, относящиеся к вопросу:
6-di git пароли, сгенерированные OTP c100 аппаратным токеном, предоставленным мне учреждением, и
6-di git пароли, созданные приложением Duo Android Я установил на свой телефон.
Оба «гаджеты» (поскольку приложение на самом деле не является «гаджетом», но я буду называть его таковым) генерируют пароли HOTP , что означает, что учетная запись и запоминают поток ранее сгенерированных паролей и генерируют новый, основанный на этом.
Я протестировал, что
ранее сгенерированные пароли любой из модальностей могут быть сохранены и использованы позже в том порядке, в котором они были сгенерировано, как и следовало ожидать от HOTP.
это работает на двух гаджетах независимо друг от друга: я могу
- сгенерировать код доступа на моем HW токен и войдите в систему
- создайте еще один в приложении и войдите в систему
- повторите с токен, et c., в любой комбинации.
Мой вопрос : кто-нибудь знаком с тем, как система (сервер (ы) плюс два гаджета для генерации паролей) знает, как правильно обрабатывать два потока паролей?
Я могу представить только одну возможность:
- сервер знает, какой код доступа исходит от какого гаджета (возможно различая их по контрольной сумме?) и отслеживает отдельно.
Это провал воображения? Я говорю, что это единственное, о чем я могу думать, потому что аппаратный токен полностью отключен от системы (нет Wi-Fi и т. Д. c.). Он не может
- «знать» о паролях, сгенерированных приложением или любым другим источником
- синхронизироваться c с любым другим таким источником
Все, что может он , - это пыхтеть, генерируя собственную изолированную строку из 6-ти git паролей.