Přeskočit na obsah
_CORE
AI & Agentic Systems Core Informační Systémy Cloud & Platform Engineering Data Platforma & Integrace Security & Compliance QA, Testing & Observability IoT, Automatizace & Robotika Mobile & Digital Banky & Finance Pojišťovnictví Veřejná správa Obrana & Bezpečnost Zdravotnictví Energetika & Utility Telco & Média Průmysl & Výroba Logistika & E-commerce Retail & Loyalty
Reference Technologie Blog Knowledge Base O nás Spolupráce Kariéra
Pojďme to probrat

MFA implementace — Multi-Factor Authentication

01. 01. 2024 1 min čtení intermediate

MFA snižuje riziko kompromitace účtu o 99.9 %. Implementujte TOTP (Google Authenticator) nebo WebAuthn (passkeys).

TOTP implementace

import pyotp secret = pyotp.random_base32() totp = pyotp.TOTP(secret) uri = totp.provisioning_uri(“user@example.com”, issuer_name=”MyApp”)

QR kód z uri → authenticator app

totp.verify(user_code, valid_window=1) # ±30s tolerance

Recovery kódy

import secrets def generate_recovery_codes(count=10): codes = [secrets.token_hex(4) for _ in range(count)]

Uložit hashe do DB, plaintext zobrazit uživateli JEDNOU

return codes

Doporučení

  1. TOTP jako minimum
  2. WebAuthn/Passkeys jako nejbezpečnější
  3. SMS jen jako fallback (SIM swap riziko)
  4. Recovery kódy pro případ ztráty zařízení
  5. Enforce MFA pro admin role

Klíčový takeaway

TOTP je minimum, passkeys jsou budoucnost. SMS jen jako fallback. MFA pro všechny admin účty.

securitymfatotpwebauthn