Accueil🇫🇷Chercher

MultiOTP

multiOTP est une classe PHP, un outil en ligne de commande et une console web pour fournir une solution d'authentification forte indépendante de tout système d'exploitation. multiOTP est certifié OATH depuis la version 4.1.0 et est développé sous licence LGPL par l'entreprise suisse SysCo systèmes de communication sa. Des déclinaisons commerciales appelées multiOTP Pro et multiOTP Enterprise sont également disponibles.

multiOTP

Description de cette image, également commentée ci-après
Copie d'écran de l’interface web de la version 5.4.1.7 de multiOTP open source
Informations
Développé par SysCo systèmes de communication sa
Première version
Dernière version 5.8.1.1 ()
État du projet actif
Écrit en PHP
Système d'exploitation Linux
Environnement Multiplate-forme
Langues Multilingue
Type Authentification forte Mot de passe unique
Licence LGPL
Site web www.multiOTP.net

Un QRcode est généré automatiquement lors de l'impression de la page de configuration d'un utilisateur.

Historique

  • La version 1.0.0 du ne fournissait qu'un outil rudimentaire en ligne de commande appelĂ© otpauth, dĂ©jĂ  Ă©crit en PHP. L'outil a Ă©tĂ© renommĂ© en multiotp en version 1.1.4 quelques jours plus tard afin d'Ă©viter une confusion avec un autre projet portant le mĂŞme nom.
  • La version 2.0.0 du a Ă©tĂ© complètement rĂ©Ă©crite sous la forme d'une classe PHP, l'outil en ligne de commande devenant ainsi une implĂ©mentation de la classe. Sous Windows, l'outil en ligne de commande existe sous la forme d'un fichier exĂ©cutable incluant en un seul fichier le code et l'interprĂ©teur PHP.
  • La version 3.0.0 du permet l'importation de fichiers de provisionnement au format PSKC non encodĂ© et la structure de stockage interne est amĂ©liorĂ©e.
  • La version 3.1.1 du permet le stockage des informations dans une base de donnĂ©es MySQL.
  • La version 3.2.0 du permet de s'authentifier avec un compte gĂ©nĂ©rique en passant ensuite comme mot de passe le compte et le mot de passe de l'utilisateur spĂ©cifique (ceci dans le cas d'une liaison de la bibliothèque avec une authentification sous Windows nĂ©cessitant un utilisateur unique).
  • La version 3.9.2 du est la version prĂ©parĂ©e pour un atelier concernant l'intĂ©gration de l'authentification forte dans les applications Internet. Cet atelier se dĂ©roulait dans le cadre de l'Application Security Forum - Western Switzerland 2011 Ă  Yverdon-les-Bains (Suisse). La bibliothèque a Ă©galement Ă©tĂ© utilisĂ©e pour valider et distribuer le seed des tokens distribuĂ©s par le sponsor de la manifestation Feitian. Il suffisait Ă  chaque participant de fournir une adresse email, un numĂ©ro de tĂ©lĂ©phone mobile, le numĂ©ro de sĂ©rie du token et le code OTP affichĂ© sur le token, puis un email chiffrĂ© Ă©tait envoyĂ© au participant alors que le code de dĂ©chiffrage du mail Ă©tait envoyĂ© par SMS.
  • La version 4.0.7 du apporte beaucoup d'amĂ©liorations, et notamment un fonctionnement en client/serveur avec un stockage local en cache des fichiers de dĂ©finition des tokens utilisĂ©s, la refonte complète du support MySQL (incluant la crĂ©ation et la mise Ă  jour des tables nĂ©cessaires), le support de l'authentification CHAP (en plus de l'authentification PAP), la gĂ©nĂ©ration de QRcode pour le provisionnement direct dans Google Authenticator, la crĂ©ation rapide d'un utilisateur en une seule commande, etc.
  • La version 4.0.9 du est une version intermĂ©diaire utilisĂ©e pour dĂ©montrer le concept de l'authentification forte lors de divers forum comme la Rump Session de l'Application Security Forum - Western Switzerland 2013 Ă  Yverdon-les-Bains (Suisse) et la prĂ©sentation de 45 minutes durant le Studerus Technology Forum (TEFO) 2013 Ă  Zurich (Suisse).
  • La version 4.1.0 du est certifiĂ©e OATH pour HOTP et TOTP, ce qui signifie une compatibilitĂ© totale avec tous les tokens hardware certifiĂ©s, y compris les fichiers de provisioning PSKC encryptĂ©s. Sa version beta a Ă©tĂ© utilisĂ©e durant la prĂ©sentation de 30 minutes donnĂ©e dans le cadre de la confĂ©rence PasswordsCon 2013 Ă  Bergen (Norvège). Toutes les instructions et les fichiers nĂ©cessaires Ă  la mise en place d'un appareil d'authentification forte Ă  base d'un nano-ordinateur Raspberry Pi sont inclus. Il est maintenant possible d'enregistrer automatiquement des tokens hardware non attribuĂ©s, et il est Ă©galement possible d'effectuer une resynchronisation ou un dĂ©blocage de token lors de l'authentification. Une interface web basique fait son apparition.
  • La version 4.1.1 du apporte un lot de correctifs Ă  la suite des retours des utilisateurs, et notamment un meilleur support de Microsoft Authenticator. Lors de la resynchronisation d'un token (en saisissant deux tokens consĂ©cutifs), il n'est plus nĂ©cessaire de fournir le PIN code.
  • La version 4.2.0 du fournie le support des protocoles MS-CHAP et MS-CHAPv2.
  • La version 4.2.1 du supporte une liaison Active Directory / LDAP afin de crĂ©Ă©s des comptes sur la base des utilisateurs Active Directory prĂ©sents dans un groupe particulier.
  • La version 4.2.2 du propose une interface web amĂ©liorĂ©e permettant d'importer les fichiers de configuration de tokens hardware, de crĂ©er des utilisateurs, de resynchroniser des tokens, de dĂ©bloquer des utilisateurs ou encore d'imprimer la feuille de provisionnement du token (avec impression d'un QRcode pour les tokens de types TOTP et HOTP). Un support Ă©tendu du serveur RADIUS TekRADIUS a Ă©tĂ© ajoutĂ© afin de pouvoir lui retourner des informations particulières, ce qui est notamment utile lors d'une connexion MS-CHAP ou MS-CHAPv2.
  • La version 4.2.3 du corrige une erreur concernant un possible mauvais retour d'information au serveur TekRADIUS si multiOTP est utilisĂ© afin de nĂ©gocier une clĂ© de chiffrement pour Ă©tablir une liaison sĂ©curisĂ©e.
  • La version 4.2.4 du amĂ©liore la prise en charge de MySQL et supporte Ă  prĂ©sent Ă©galement la classe mysqli. Il est Ă©galement possible de choisir sans modification dans le code source les champs Ă  encrypter dans la base de stockage. La gĂ©nĂ©ration du QRcode a Ă©tĂ© amĂ©liorĂ©e, de nombreux tests de qualitĂ©s ont Ă©tĂ© ajoutĂ©s et la documentation a Ă©tĂ© mise Ă  jour.
  • La version 4.2.4.1 du ajoute la gĂ©nĂ©ration et la sortie sur le flux standard de la clĂ© NT_KEY afin de pouvoir nĂ©gocier des clĂ©s de chiffrage en utilisant FreeRADIUS. Il est maintenant possible d'importer des dĂ©finitions de tokens stockĂ©es dans un fichier plat de type CSV. Un utilisateur effacĂ© est Ă  prĂ©sent Ă©galement retirĂ© du token attribuĂ© Ă  cet utilisateur. L'option en ligne de commande -user-info a Ă©tĂ© ajoutĂ©e afin d'avoir des informations dĂ©taillĂ©es concernant un utilisateur spĂ©cifique.
  • La version 4.2.4.2 du amĂ©liore la gestion de XML dans la totalitĂ© du projet en utilisant plus qu'une seule bibliothèque identique. Une erreur pouvant se produire lors de l'importation de dĂ©finitions de tokens dans un fichier CSV a Ă©tĂ© corrigĂ©e.
  • La version 4.2.4.3 du corrige une erreur concernant le fournisseur de SMS aspsms.
  • La version 4.3.0.0 du ajoute la possibilitĂ© d'utiliser un mot de passe AD/LDAP Ă  la place d'un PIN statique. Cette version ajoute Ă©galement le support du protocole Yubico OTP, y compris l'importation des clĂ©s en utilisant le fichier de log fourni par l'utilitaire de personnalisation de Yubico. La synchronisation des utilisateurs en AD/LDAP a Ă©tĂ© complètement revue. Cette version a Ă©tĂ© utilisĂ©e le pour le workshop d'une journĂ©e prĂ©sentĂ©e Ă  l'Application Security Forum - Western Switzerland 2014 d'Yverdon-les-Bains (Suisse).
  • La version 4.3.1.0 du ajoute un proxy spĂ©cifique Ă  la version CLI, permettant d'augmenter significativement la vitesse de traitement avec une implĂ©mentation rĂ©alisĂ©e sur un Raspberry Pi. Le support gĂ©nĂ©rique LDAP a Ă©tĂ© ajoutĂ© (pour les disques rĂ©seau Synology ainsi que tout autre implĂ©mentation basĂ©e sur Linux). Les OTP incluant un numĂ©ro de sĂ©rie sont Ă©galement mieux supportĂ©s (en PAP). Dès cette version et si l'option est activĂ©e, le code PIN en prĂ©fixe est Ă©galement nĂ©cessaire en utilisant les mots de passe Ă  biffer. La variable d'environnement MULTIOTP_PATH est dorĂ©navant supportĂ©e et elle permet de dĂ©finir le dossier principal de multiotp (si une implĂ©mnentation spĂ©ciale fait que ce rĂ©pertoire ne se retrouve pas automatiquement).
  • La version 4.3.1.1 du fournit des amĂ©liorations dans la synchronisation AD et LDAP, en prenant en compte plus de champs. Le projet multiOTP est Ă  prĂ©sent Ă©galement disponible sur GitHub.
  • La version 4.3.2.2 du amĂ©liore certaines parties anciennes, ajoute/adapte certaines valeurs par dĂ©faut, autorise l'utilisation d'un moins (-) dans le mot de passe, active par dĂ©faut les options autoresync et le cache, implĂ©mente directement dans la classe la resynchronisation et nettoie les informations du fichier de log.
  • La version 4.3.2.3 du est la version qui a Ă©tĂ© prĂ©sentĂ©e durant le Dev(Talks): 2015 de Bucharest (Roumanie). Cette version contient des amĂ©liorations au niveau de l'interface web.
  • La version 4.3.2.4 du corrige une erreur si l'usage de caractères spĂ©ciaux est faite lors de la gĂ©nĂ©ration des mots de passe Ă  biffer. La synchronisation AD/LDAP permet Ă  prĂ©sent de dĂ©finir automatiquement un compte comme Ă©tant de type multi_account.
  • La version 4.3.2.5 du change le comportement de la version en ligne de commande quand celle-ci est appelĂ©e sans paramètre. Un code d'erreur (30) est retournĂ© au lieu d'un code d'information (19). Des fichiers permettant une utilisation en tant qu'applicatif virtuel sont maintenant fournis, que ce soit au format standard OVA, avec les amĂ©liorations open-vm-tools, ou encore au format Hyper-V.
  • La version 4.3.2.6 du ajoute la gĂ©nĂ©ration d'un QRcode pour les codes de type mOTP (Mobile-OTP), et une nouvelle mĂ©thode est Ă  prĂ©sent implĂ©mentĂ©e pour charger dans un tableau les donnĂ©es concernant un utilisateur spĂ©cifique.
  • La version 5.0.2.5 du propose un meilleur support du SSL, la possibilitĂ© de choisir l'attribut AD/LDAP utilisĂ© pour synchronisĂ© les comptes, un meilleur support de MS-CHAPv2, une meilleure gestion de la rĂ©pĂ©tition du mĂŞme mot de passe (lors de l'utilisation de multiOTP pour du VPN par exemple), l'ID privĂ© de YubicoOTP est maintenant contrĂ´lĂ©, la synchronisation AD/LDAP en SSL est dĂ©sormais compatible avec Windows 2012R2, les caractères spĂ©ciaux AD/LDAP (RFC4515) sont mieux supportĂ©s, de nouvelles mĂ©thodes existent afin d'implĂ©menter des activitĂ©s asynchrones lors du changement de donnĂ©es stockĂ©es.
  • La version 5.0.2.6 du amĂ©liore les messages de log, met Ă  jour quelques utilitaires externes et adapte le format du fichier de sauvegarde afin qu'il soit compatible avec la version commerciale.
  • La version 5.0.3.0 du ajoute le support de l'adresse IP de Dial-In (y compris sa synchronisation avec l'attribut Active Directory msRADIUSFramedIPAddress) et amĂ©liore l'importation de tokens en supportant des clĂ©s de cryptage binaire.
  • La version 5.0.3.4 du a amĂ©liorĂ© le processus de synchronisation AD/LDAP pour les grands annuaires AD/LDAP en activant par dĂ©faut le cache dans le dossier temporaire du système. Plusieurs commandes CLI peuvent maintenant ĂŞtre effectuĂ©es en une seule ligne. Plusieurs groupes d'utilisateurs sont dĂ©sormais pris en charge (avertissement, tous les pĂ©riphĂ©riques ne prennent pas en charge plusieurs groupes). Le gĂ©nĂ©rateur de TOTP/HOTP proposĂ© par dĂ©faut est maintenant FreeOTP (pour Android/iOS). Le format de provisionnement de jetons Ă  usages multiples PSKCV10 est maintenant pris en charge.
  • La version 5.0.3.5 du a corrigĂ© quelques bugs et ajoutĂ© la mĂ©thode GetUserInfo.
  • La version 5.0.3.6 du ajoute le support de binaire brut et de base32 pour les mĂ©thodes SetUserTokenSeed et SetTokenSeed. La mĂ©thode de restauration de la configuration a Ă©tĂ© mis Ă  jour.
  • La version 5.0.3.7 du a ajoutĂ© quelques amĂ©liorations mineures telles que le nettoyage des noms de groupe (trim) et la gestion du mode de dossier Linux.
  • La version 5.0.4.4 du a amĂ©liorĂ© la politique de rejet en n'incrĂ©mentant pas le compteur d'erreurs pour le mĂŞme jeton rĂ©-exĂ©cutĂ©.
  • La version 5.0.4.5 du a ajoutĂ© le support PostgreSQL, basĂ© sur le code source fourni par Frank van der Aa.
  • La version 5.0.4.6 du a redĂ©fini sous Linux l'emplacement de la configuration des dossiers de configuration, des pĂ©riphĂ©riques, des groupes, des jetons et des utilisateurs dans /etc/multiotp /
  • La version 5.0.4.8 du corrige la connexion Ă©chouĂ©e avec LDAP SSL/TLS pour PHP 7.x
  • La version 5.0.4.9 du a corrigĂ© quelques bugs mineurs et a ajoutĂ© des mĂ©thodes de configuration pour la connexion TLS.
  • La version 5.0.5.0 du a supprimĂ© l'utilisation de l'outil nircmd.exe en raison d'un faux-positif lors de la dĂ©tection de virus.
  • La version 5.0.5.2 du a dĂ©fini le gĂ©nĂ©rateur de mOTP par dĂ©faut pour Android/iOS comme Ă©tant OTP Authenticator
  • La version 5.0.5.6 du a amĂ©liorĂ© la documentation de l'utilisation avec FreeRADIUS 3.x et a corrigĂ© quelques bugs mineurs.
  • La version 5.1.0.3 du a ajoutĂ© la prise en charge du mot de passe AD/LDAP expirĂ© et une meilleure gestion unicode. Certaines amĂ©liorations pour le fournisseur d'informations d'identification multiOTP (pour Windows) ont Ă©galement Ă©tĂ© apportĂ©es.
  • La version 5.1.0.8 du a amĂ©liorĂ© le multiOTP Credential Provider et il est dĂ©sormais possible d'utiliser des entrĂ©es de registre. Il corrige Ă©galement le lien « recevoir un OTP par SMS Â» pour Windows 10.
  • La version 5.1.1.2 du a fourni le premier fichier Docker permettant de crĂ©er un container contenant un serveur multiOTP open source complet.
  • La version 5.2.0.2 du a amĂ©liorĂ© la prise en charge du protocole AD/LDAP pour Active Directory, et ajout de l'option « Users DN Â» (facultative, sinon le « Base DN Â» est toujours utilisĂ© pour la recherche d'utilisateurs)
  • La version 5.3.0.0 du a ajoutĂ© le support de plusieurs « Users DN Â» (sĂ©parĂ©s par un point-virgule) pour la synchronisation AD/LDAP (avec des messages de dĂ©bogage de synchronisation supplĂ©mentaires) et le nouvel algorithme « without2FA Â», ceci si certains utilisateurs ne souhaitent que le mot de passe/prĂ©fixe sans jeton.
  • La version 5.3.0.1 du a ajoutĂ© des informations sur le processus de synchronisation.
  • La version 5.3.0.3 du a corrigĂ© le processus de restauration dans l'outil en ligne de commande et amĂ©liorĂ© le processus client/serveur.
  • La version 5.4.0.1 du a corrigĂ© le mode de compatibilitĂ© du composant serveur Windows Radius lors de l'installation.
  • La version 5.4.0.2 du a amĂ©liorĂ© l'importation de fichier PSKC avec clĂ© de dĂ©codage binaire et a ajoutĂ© la prise en charge de plusieurs fournisseurs de SMS (Swisscom LA REST, Afilnet, Clickatell2, eCall, Nexmo, NowSMS, SMSEagle et fournisseur SMS)
  • La version 5.4.1.1 du a ajoutĂ© le support des Raspberry Pi 3B+.
  • La version 5.4.1.4 du a ajoutĂ© le support Debian 9.x (stretch).
  • La version 5.4.1.6 du a corrigĂ© un problème d'option DHCP NTP.
  • La version 5.4.1.7 du modifie la bibliothèque de gĂ©nĂ©ration de QRcode et fourni une nouvelle image binaire Raspberry Pi prĂŞte Ă  ĂŞtre utilisĂ©e pour les Raspberry Pi 1B/1B+/2B/3B/3B+.
  • La version 5.4.1.8 du 29 mars 2019 a ajoutĂ© le support de l'Access-Challenge
  • La version 5.8.0.2 du 20 septembre 2020 a ajoutĂ© la dĂ©finition de provider SMS web gĂ©nĂ©riques, l'effacement automatique des comptes inexistants dans AD/LDAP et le support pour Debian Buster 10.5, PHP 7.3 et Raspberry PI 4B
  • La version 5.8.1.0 de 12 fĂ©vrier 2021 a amĂ©liorĂ© l'affichage de l'Ă©tat des comptes sur l'interface web

Fonctionnement

Le cœur de multiOTP est une classe PHP. Elle peut donc être instanciée dans n'importe quelle application PHP, ce pour autant que l'on utilise une version de PHP supérieure ou égale à la version 5.3.0 (jusqu'en version 4.2.4.2, la librairie fonctionne toujours avec une installation de PHP en version 4.4.4 ou supérieure, mais sans garantie).

La librairie multiOTP est fournie sous la forme d'un seul fichier à inclure regroupant tout le code PHP nécessaire, ce qui évite tout problème de liens relatifs ou absolus par rapport à d'autres fichiers qu'il faudrait inclure. Les codes sources séparés sont toutefois également disponibles dans le fichier compressé du projet et sur la plateforme GitHub.

Si l'authentification forte se fait non pas depuis une application Internet, mais depuis un appareil en réseau, on passera alors par un serveur RADIUS qui appellera l'outil en ligne de commande fourni avec la librairie multiOTP.

Description générale

Pour les projets sous Windows, la librairie multiOTP est fournie avec un serveur RADIUS pré-configuré (freeRADIUS) pouvant être installé en service ainsi qu'un serveur web pré-configuré (mongoose) pouvant également être installé en service. Le service web fourni la partie serveur lorsque l'on veut utiliser multiOTP en configuration client/server.

Pour les projets sous Linux, le fichier readme.txt fourni avec la librairie indique ce qu'il est nécessaire de faire afin de configurer le serveur RADIUS et le service Web.

L'authentification d'un client sur une application ou un appareil nécessitant une authentification forte peut se faire de différentes manières:

  • clĂ© logicielle (par exemple en utilisant le logiciel Google Authenticator)
  • clĂ© matĂ©rielle (par exemple une clĂ© de type Feitian C200 pour un code dĂ©pendant du temps)
  • code envoyĂ© par SMS (depuis la version 4.0.4)
  • liste de mots de passe Ă  biffer (depuis la version 4.0.4)

Standardisation et normalisation

multiOTP est certifié OARH pour HOTP et TOTP et implémente les standards suivants concernant l'authentification forte:

  • HOTP, HMAC-Based One-Time Password Algorithm (RFC4226)
  • TOTP, Time-Based One-Time Password Algorithm (RFC6238)
  • Yubico OTP
  • mOTP, Mobile-OTP, strong, two-factor authentication with mobile phones
  • Google Authenticator (OATH/HOTP or OATH/TOTP, base32 seed, QRcode provisioning)
  • SMS tokens (using aspsms, clickatell, intellisms, or even your own script)
  • PSKC (Additional Portable Symmetric Key Container Algorithm Profiles) (RFC6030)
  • CHAP (Challenge Handshake Authentication Protocol) (RFC1994)
  • MS-CHAP (Microsoft PPP CHAP Extensions) (RFC2433)
  • MS-CHAPv2 (Microsoft PPP CHAP Extensions, Version 2) (RFC2759)
  • Syslog Protocol (client) (RFC5424)
  • SMTP (Simple Mail Transfer Protocol) (RFC2821)
  • SMTP Service Extension for Secure SMTP over TLS (RFC2487)
  • Lightweight Directory Access Protocol (LDAP) (RFC4511)
  • String Representation of Search Filters in LDAP (RFC4515)

Applications pratiques

multiOTP permet notamment:

  • d'ajouter de l'authentification forte pour l'identification d'un utilisateur (Ă©vite ainsi la connexion avec un mot de passe volĂ© ou devinĂ©).
  • en fixant une clĂ© matĂ©rielle Ă  un endroit particulier, de s'assurer la prĂ©sence d'une personne Ă  cet endroit Ă  un moment prĂ©cis (le code fourni par la personne Ă  un moment donnĂ© permettant de connaĂ®tre l'heure Ă  laquelle ce code a Ă©tĂ© affichĂ©).
  • d'authentifier un utilisateur en lui envoyant un code par SMS, validant ainsi automatiquement l'utilisateur par rapport Ă  son numĂ©ro de tĂ©lĂ©phone mobile.
  • de crĂ©er automatiquement des comptes d'authentifications fortes pour les utilisateurs d'un Active Directory (ou d'un LDAP) prĂ©sents dans un groupe spĂ©cifique.

Apports et limitations

Le fait que multiOTP soit disponible en tant que librairie PHP permet de l'installer partout, y compris sur un serveur web mutualisé.

L'implémentation est suffisamment légère pour tourner sans problème sur des nano-ordinateurs comme le Raspberry Pi. Le fichier readme fourni avec le fichier compressé indique toutes les étapes pour réaliser l'implémentation de multiOTP sur ce dernier.

Aspects Ă©conomiques et sociaux

Les mots de passe traditionnels sont encore bien présents dans les environnements informatiques actuels, mais c'est le principal talon d'Achille de l'authentification en général. En effet, on l'a vu encore récemment avec les dernières failles de sécurité, et notamment avec Heartbleed, un simple mot de passe ne suffit plus, même s'il est envoyé via un canal réputé sûr!

En fournissant une solution simple, légère et gratuite d'authentification forte, multiOTP permet de démocratiser l'utilisation de l'authentification forte. Depuis sa version 4.1.0, il est même possible de mettre en place facilement un appareil autonome d'authentification forte pour moins de $100 en matériel, ou simplement en recyclant une vieille machine Linux.

Exemples d'utilisation de la librairie

  • Depuis , l'Ă©quipe multiOTP fournit un Credential Provider pour Windows 7/8/8.1/10/2012(R2)/2016, avec diffĂ©rentes options comme une authentification forte uniquement lors de connexion RDP ou la prise en charge du nom UPN. Ce logiciel s'appelle multiOTP Credential Provider [1], basĂ© sur MultiOneTimePassword Credential Provider[2] crĂ©Ă© par Last Squirrel IT.
  • ownCloud OTP[3] est une application de mot de passe Ă  utilisation unique basĂ©e sur la classe multiOTP qui ajoute une authentification forte au projet OwnCloud, une alternative Open Source Ă  DropBox.
  • 2FA Credential Provider for Windows[4] Credential Provider pour Windows basĂ©e sur la librairie multiOTP.
  • La classe multiOTP a Ă©tĂ© utilisĂ©e comme outil d'apprentissage dans des dĂ©monstrations de sĂ©curitĂ©[5]. ou encore pour une thèse de Bachelor [6]


Notes et références

  1. « multiOTP Credential Provider », multiOTP team (consulté le )
  2. « MultiOneTimePassword Credential Provider », Last Squirrel IT (consulté le )
  3. « One Time Password Backend for ownCloud », apps.ownCloud.com Team (consulté le )
  4. « 2FA Credential Provider for Windows », Fluid Technology Solutions Ltd (consulté le )
  5. « Strong Authentication in Web Application - State of the Art 2011 », Compass Security AG (consulté le )
  6. « One-time passwords Bachelor thesis (in Czech) », University of Economics, Prague (consulté le )

Voir aussi

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.