بلاکچین پر 2FA کو محفوظ کرنے کی طرف بڑھیں۔

ایس ایم ایس پیغامات دو عنصر کی تصدیق (2FA) کا سب سے مقبول طریقہ ہیں۔ یہ بینکوں، الیکٹرانک اور کرپٹو بٹوے، میل باکسز اور ہر قسم کی خدمات کے ذریعے استعمال کیا جاتا ہے۔ طریقہ استعمال کرنے والوں کی تعداد 100% تک پہنچ رہی ہے.

میں اس منظر نامے پر ناراض ہوں، کیونکہ یہ طریقہ غیر محفوظ ہے۔ ایک سم کارڈ سے دوسرے نمبر کو دوبارہ تفویض کرنا موبائل دور کے آغاز میں شروع ہوا تھا - اس طرح جب سم کارڈ گم ہو جاتا ہے تو نمبر کو بحال کیا جاتا ہے۔ "ڈیجیٹل پیسے کی چوری کے ماہرین" نے محسوس کیا کہ "دوبارہ لکھنے والے سم کارڈ" کا اختیار دھوکہ دہی والی اسکیموں میں استعمال کیا جا سکتا ہے۔ آخر کار، جو سم کارڈ کو کنٹرول کرتا ہے وہ دوسرے لوگوں کی آن لائن بینکنگ، الیکٹرانک بٹوے، اور یہاں تک کہ کریپٹو کرنسی کو بھی کنٹرول کر سکتا ہے۔ اور آپ ٹیلی کام کے ملازم کو رشوت دے کر، دھوکہ دہی یا جعلی دستاویزات کے ذریعے کسی دوسرے شخص کا نمبر اپنے قبضے میں لے سکتے ہیں۔

بلاکچین پر 2FA کو محفوظ کرنے کی طرف بڑھیں۔

اس فراڈ سکیم کے نام سے سم کی تبدیلی کی ہزاروں اقساط کا پردہ فاش ہو چکا ہے۔ تباہی کا پیمانہ بتاتا ہے کہ دنیا جلد ہی SMS کے ذریعے 2FA کو ترک کر دے گی۔ لیکن ایسا نہیں ہوتا ہے۔ تحقیق ان کا کہنا ہے کہ یہ صارفین نہیں ہیں جو 2FA طریقہ کا انتخاب کرتے ہیں، لیکن خدمت کے مالکان۔

ہم بلاکچین کے ذریعے یک وقتی کوڈز کی فراہمی کے ساتھ محفوظ 2FA طریقہ استعمال کرنے کی تجویز پیش کرتے ہیں، اور ہم آپ کو بتائیں گے کہ سروس کا مالک اسے کیسے جوڑ سکتا ہے۔

تعداد لاکھوں میں جاتی ہے۔

2019 میں، لندن پولیس کے مطابق سم سویپ فراڈ میں 63 فیصد اضافہ ہوا، اور حملہ آور کا "اوسط بل" 4,000 GBP تھا۔ مجھے روس میں کوئی اعداد و شمار نہیں ملے ہیں، لیکن میں سمجھتا ہوں کہ وہ اس سے بھی بدتر ہیں۔

سم سویپنگ کا استعمال مقبول ٹویٹر، انسٹاگرام، فیس بک، وی کے اکاؤنٹس، بینک اکاؤنٹس، اور حال ہی میں کرپٹو کرنسیوں کو چرانے کے لیے کیا جاتا ہے۔ ٹائمز اخبار کی رپورٹ بٹ کوائن کے کاروباری جابی ویکس کے مطابق۔ 2016 سے پریس میں سم کی تبدیلی کا استعمال کرتے ہوئے کرپٹو کرنسی کی چوری کے ہائی پروفائل کیسز سامنے آ رہے ہیں۔ 2019 نے ایک حقیقی چوٹی دیکھی۔

مئی میں، مشی گن کے مشرقی ضلع کے لیے امریکی اٹارنی کا دفتر الزامات لائے نو نوجوان جن کی عمریں 19 سے 26 سال کے درمیان ہیں: خیال کیا جاتا ہے کہ وہ "دی کمیونٹی" نامی ہیکر گینگ کا حصہ ہیں۔ اس گینگ پر سات سویپ حملوں کا الزام ہے، جس کے نتیجے میں ہیکرز نے $2,4 ملین سے زیادہ مالیت کی کریپٹو کرنسی چرائی۔ اور اپریل میں، کیلیفورنیا کے طالب علم جوئل اورٹیز کو سم تبدیل کرنے کے جرم میں 10 سال قید کی سزا سنائی گئی۔ اس کی پیداوار cryptocurrencies میں $7.5 ملین تھی۔

بلاکچین پر 2FA کو محفوظ کرنے کی طرف بڑھیں۔
یونیورسٹی کی پریس کانفرنس میں جوئل اورٹیز کی تصویر۔ دو سال بعد اسے سائبر فراڈ کے الزام میں حراست میں لیا جائے گا۔

SIM سویپ کیسے کام کرتا ہے۔

"تبادلہ" کا مطلب ہے تبادلہ۔ اس طرح کی تمام اسکیموں میں، مجرم شکار کا فون نمبر لے لیتے ہیں، عام طور پر سم کارڈ کو دوبارہ جاری کرنے کے ذریعے، اور اسے پاس ورڈ کو دوبارہ ترتیب دینے کے لیے استعمال کرتے ہیں۔ نظریہ میں ایک عام سم کی تبدیلی اس طرح نظر آتی ہے:

  1. انٹیلی جنس سروس۔ جعلساز متاثرہ شخص کی ذاتی معلومات تلاش کرتے ہیں: نام اور فون نمبر۔ وہ کھلے ذرائع (سوشل نیٹ ورکس، دوستوں) میں پایا جا سکتا ہے یا کسی ساتھی سے موصول ہو سکتا ہے - موبائل آپریٹر کا ملازم۔
  2. بلاک کرنا۔ متاثرہ کا سم کارڈ غیر فعال ہے؛ ایسا کرنے کے لیے، صرف فراہم کنندہ کی تکنیکی مدد کو کال کریں، نمبر فراہم کریں اور کہیں کہ فون گم ہو گیا ہے۔
  3. کیپچر کریں، نمبر کو اپنے سم کارڈ میں منتقل کریں۔ عام طور پر یہ ٹیلی کام کمپنی میں کسی ساتھی کے ذریعے یا دستاویزات کی جعلسازی کے ذریعے بھی کیا جاتا ہے۔

حقیقی زندگی میں چیزیں اور بھی شدید ہوتی ہیں۔ حملہ آور ایک شکار کا انتخاب کرتے ہیں اور پھر روزانہ فون کی لوکیشن کا پتہ لگاتے ہیں - ایک درخواست کی معلومات حاصل کرنے کے لیے کہ سبسکرائبر نے رومنگ میں تبدیل کیا ہے اس کی قیمت 1-2 سینٹ ہے۔ جیسے ہی سم کارڈ کا مالک بیرون ملک چلا جاتا ہے، وہ کمیونیکیشن اسٹور کے منیجر سے نیا سم کارڈ جاری کرنے کے لیے بات چیت کرتے ہیں۔ اس کی قیمت تقریباً $50 ہے (مجھے معلومات ملی - مختلف ممالک میں اور مختلف آپریٹرز کے ساتھ $20 سے $100)، اور بدترین صورت میں مینیجر کو برطرف کردیا جائے گا - اس کی کوئی ذمہ داری نہیں ہے۔

اب تمام ایس ایم ایس حملہ آوروں کو موصول ہوں گے، اور فون کا مالک اس بارے میں کچھ نہیں کر سکے گا - وہ بیرون ملک ہے۔ اور پھر ولن متاثرہ کے تمام اکاؤنٹس تک رسائی حاصل کرتے ہیں اور اگر چاہیں تو پاس ورڈ تبدیل کر لیتے ہیں۔

چوری شدہ جائیداد کی واپسی کے امکانات

بینک بعض اوقات متاثرین کو آدھے راستے میں جگہ دیتے ہیں اور ان کے کھاتوں سے ٹرانسفر نکال لیتے ہیں۔ لہٰذا، مجرم نہ ملنے کی صورت میں بھی رقم واپس کرنا ممکن ہے۔ لیکن cryptocurrency بٹوے کے ساتھ سب کچھ زیادہ پیچیدہ ہے - اور تکنیکی طور پر، اور قانون سازی سے۔ اب تک، کسی ایک ایکسچینج/والٹ نے تبادلہ کے متاثرین کو معاوضہ ادا نہیں کیا ہے۔

اگر متاثرین عدالت میں اپنے پیسے کا دفاع کرنا چاہتے ہیں، تو وہ آپریٹر پر الزام لگاتے ہیں: اس نے اکاؤنٹ سے پیسے کی چوری کے لیے حالات بنائے۔ میں نے بالکل ایسا ہی کیا۔ مائیکل ٹرپینجس نے تبادلہ کی وجہ سے $224 ملین کا نقصان اٹھایا۔ اب وہ ٹیلی کمیونیکیشن کمپنی اے ٹی اینڈ ٹی پر مقدمہ کر رہا ہے۔

بلاکچین پر 2FA کو محفوظ کرنے کی طرف بڑھیں۔

ابھی تک، کسی بھی ریاست نے قانونی طور پر کریپٹو کرنسی کے مالکان کے تحفظ کے لیے کام کرنے والی اسکیمیں نہیں ہیں۔ اپنے سرمائے کا بیمہ کرنا یا اس کے نقصان کا معاوضہ وصول کرنا ناممکن ہے۔ لہٰذا، سویپ اٹیک کو روکنا اس کے نتائج سے نمٹنے سے زیادہ آسان ہے۔ سب سے واضح طریقہ یہ ہے کہ 2FA کے لیے زیادہ قابل اعتماد "سیکنڈ فیکٹر" استعمال کیا جائے۔

ایس ایم ایس کے ذریعے 2FA کے ساتھ صرف سم سویپ ہی مسئلہ نہیں ہے۔

ایس ایم ایس میں تصدیقی کوڈز تکنیکی نقطہ نظر سے بھی غیر محفوظ ہیں۔ سگنلنگ سسٹم 7 (SS7) میں غیر پیچیدگیوں کی وجہ سے پیغامات کو روکا جا سکتا ہے۔ ایس ایم ایس پر 2 ایف اے کو سرکاری طور پر غیر محفوظ کے طور پر تسلیم کیا گیا ہے (یو ایس نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹکنالوجی نے اس کا کہنا ہے۔ ڈیجیٹل توثیق گائیڈ).

ایک ہی وقت میں، 2FA کی موجودگی اکثر صارف کو غلط سیکورٹی کا احساس دیتی ہے، اور وہ ایک آسان پاس ورڈ کا انتخاب کرتا ہے۔ لہذا، اس طرح کی تصدیق مشکل نہیں بناتی، لیکن حملہ آور کے لیے اکاؤنٹ تک رسائی حاصل کرنا آسان بناتی ہے۔

اور اکثر ایس ایم ایس بڑی تاخیر سے پہنچتے ہیں یا بالکل نہیں آتے۔

دیگر 2FA طریقے

بلاشبہ، روشنی اسمارٹ فونز اور ایس ایم ایس پر نہیں ملتی۔ 2FA کے دوسرے طریقے ہیں۔ مثال کے طور پر، ایک بار کے TAN کوڈز: ایک قدیم طریقہ، لیکن یہ کام کرتا ہے - یہ اب بھی کچھ بینکوں میں استعمال ہوتا ہے۔ بائیو میٹرک ڈیٹا استعمال کرنے والے سسٹم موجود ہیں: فنگر پرنٹس، ریٹنا اسکین۔ ایک اور آپشن جو سہولت، وشوسنییتا اور قیمت کے لحاظ سے معقول سمجھوتہ کی طرح لگتا ہے وہ ہے 2FA کے لیے خصوصی ایپلی کیشنز: RSA Token، Google Authenticator۔ جسمانی چابیاں اور دیگر طریقے بھی ہیں۔

نظریہ میں، سب کچھ منطقی اور قابل اعتماد لگتا ہے. لیکن عملی طور پر، جدید 2FA حل میں مسائل ہیں، اور ان کی وجہ سے، حقیقت توقعات سے مختلف ہے۔

کے مطابق تحقیق، 2FA کا استعمال اصولی طور پر ایک تکلیف ہے، اور SMS کے ذریعے 2FA کی مقبولیت کی وضاحت "دیگر طریقوں کے مقابلے میں کم تکلیف" سے ہوتی ہے - صارف کے لیے ون ٹائم کوڈ وصول کرنا قابل فہم ہے۔

صارفین بہت سے 2FA طریقوں کو اس خوف کے ساتھ جوڑتے ہیں کہ رسائی ختم ہو جائے گی۔ TAN پاس ورڈز کی فزیکل کلید یا فہرست گم یا چوری ہو سکتی ہے۔ مجھے ذاتی طور پر Google Authenticator کے ساتھ برے تجربات ہوئے ہیں۔ اس ایپلیکیشن کے ساتھ میرا پہلا سمارٹ فون ٹوٹ گیا - میرے اکاؤنٹس تک رسائی بحال کرنے میں میری کوششوں کی تعریف کریں۔ ایک اور مسئلہ نئے ڈیوائس پر سوئچ کرنا ہے۔ Google Authenticator کے پاس سیکیورٹی وجوہات کی بنا پر ایکسپورٹ کا آپشن نہیں ہے (اگر چابیاں ایکسپورٹ کی جا سکتی ہیں تو کیا سیکیورٹی ہے؟)۔ ایک بار جب میں نے چابیاں دستی طور پر اٹھائیں، اور پھر میں نے فیصلہ کیا کہ پرانے اسمارٹ فون کو شیلف پر ایک باکس میں چھوڑنا آسان ہے۔

2FA طریقہ ہونا چاہئے:

  • محفوظ - صرف آپ کو اور حملہ آوروں کو نہیں آپ کے اکاؤنٹ تک رسائی حاصل کرنی چاہیے۔
  • قابل اعتماد - جب بھی آپ کو ضرورت ہو آپ کو اپنے اکاؤنٹ تک رسائی حاصل ہوتی ہے۔
  • آسان اور قابل رسائی - 2FA کا استعمال واضح ہے اور اس میں کم سے کم وقت لگتا ہے۔
  • سستا

ہمیں یقین ہے کہ بلاکچین صحیح حل ہے۔

بلاکچین پر 2FA استعمال کریں۔

صارف کے لیے، بلاکچین پر 2FA ایس ایم ایس کے ذریعے ون ٹائم کوڈ وصول کرنے کے مترادف ہے۔ فرق صرف ڈیلیوری چینل کا ہے۔ 2FA کوڈ حاصل کرنے کا طریقہ اس بات پر منحصر ہے کہ بلاکچین کیا پیش کرتا ہے۔ ہمارے پروجیکٹ میں (معلومات میرے پروفائل میں ہے) یہ ایک ویب ایپلیکیشن ہے، Tor، iOS، Android، Linux، Windows، MacOS۔

سروس ایک وقتی کوڈ تیار کرتی ہے اور اسے بلاکچین پر میسنجر کو بھیجتی ہے۔ پھر کلاسیکی کی پیروی کریں: صارف سروس انٹرفیس میں موصولہ کوڈ داخل کرتا ہے اور لاگ ان ہوتا ہے۔

بلاکچین پر 2FA کو محفوظ کرنے کی طرف بڑھیں۔

مضمون میں ایک وکندریقرت میسنجر بلاکچین پر کیسے کام کرتا ہے؟ میں نے لکھا کہ بلاکچین پیغام کی ترسیل کی حفاظت اور رازداری کو یقینی بناتا ہے۔ 2FA کوڈز بھیجنے کے معاملے پر، میں اس پر روشنی ڈالوں گا:

  • اکاؤنٹ بنانے کے لیے ایک کلک - کوئی فون یا ای میل نہیں۔
  • 2FA کوڈز والے تمام پیغامات Encrypted End-to-End curve25519xsalsa20poly1305 ہیں۔
  • MITM حملے کو خارج کر دیا گیا ہے - 2FA کوڈ کے ساتھ ہر پیغام بلاکچین پر ایک لین دین ہے اور اس پر Ed25519 EdDSA کے دستخط ہیں۔
  • 2FA کوڈ والا پیغام اپنے ہی بلاک میں ختم ہوتا ہے۔ بلاکس کی ترتیب اور ٹائم اسٹیمپ کو درست نہیں کیا جا سکتا، اور اس وجہ سے پیغامات کی ترتیب۔
  • کوئی مرکزی ڈھانچہ نہیں ہے جو کسی پیغام کی "صداقت" کی جانچ کرتا ہو۔ یہ اتفاق رائے پر مبنی نوڈس کے تقسیم شدہ نظام کے ذریعے کیا جاتا ہے، اور یہ صارفین کی ملکیت ہے۔
  • غیر فعال نہیں کیا جا سکتا - اکاؤنٹس کو بلاک نہیں کیا جا سکتا اور پیغامات کو حذف نہیں کیا جا سکتا.
  • کسی بھی وقت کسی بھی ڈیوائس سے 2FA کوڈز تک رسائی حاصل کریں۔
  • 2FA کوڈ کے ساتھ پیغام کی ترسیل کی تصدیق۔ ایک وقتی پاس ورڈ بھیجنے والی خدمت یقینی طور پر جانتی ہے کہ اسے پہنچا دیا گیا ہے۔ "دوبارہ بھیجیں" کے بٹن نہیں ہیں۔

کچھ دوسرے 2FA طریقوں سے موازنہ کرنے کے لیے، میں نے ایک ٹیبل بنایا:

بلاکچین پر 2FA کو محفوظ کرنے کی طرف بڑھیں۔

صارف کو بلاک چین میسنجر میں ایک سیکنڈ میں کوڈ حاصل کرنے کے لیے ایک اکاؤنٹ ملتا ہے - لاگ ان کرنے کے لیے صرف پاسفریز استعمال کیا جاتا ہے۔ لہذا، درخواست کے طریقے مختلف ہو سکتے ہیں: آپ تمام سروسز کے کوڈز حاصل کرنے کے لیے ایک اکاؤنٹ استعمال کر سکتے ہیں، یا آپ ہر سروس کے لیے الگ اکاؤنٹ بنا سکتے ہیں۔

ایک تکلیف بھی ہے - اکاؤنٹ میں کم از کم ایک ٹرانزیکشن ہونا ضروری ہے۔ صارف کو کوڈ کے ساتھ ایک خفیہ کردہ پیغام موصول کرنے کے لیے، آپ کو اس کی عوامی کلید کو جاننا ہوگا، اور یہ صرف پہلی لین دین کے ساتھ ہی بلاکچین میں ظاہر ہوتا ہے۔ اس طرح ہم اس سے نکلنے میں کامیاب ہوئے: ہم نے انہیں اپنے بٹوے میں مفت ٹوکن وصول کرنے کا موقع دیا۔ تاہم، ایک بہتر حل یہ ہے کہ اکاؤنٹ کو عوامی کلید کا نام دیا جائے۔ (مقابلے کے لیے، ہمارے پاس اکاؤنٹ نمبر ہے۔ U1467838112172792705 عوامی کلید کا مشتق ہے۔ cc1ca549413b942029c4742a6e6ed69767c325f8d989f7e4b71ad82a164c2ada. میسنجر کے لیے یہ زیادہ آسان اور پڑھنے کے قابل ہے، لیکن 2FA کوڈ بھیجنے کے نظام کے لیے یہ ایک حد ہے)۔ مجھے لگتا ہے کہ مستقبل میں کوئی ایسا فیصلہ کرے گا اور "سہولت اور رسائی" کو گرین زون میں لے جائے گا۔

2FA کوڈ بھیجنے کی قیمت واقعی کم ہے - 0.001 ADM، اب یہ 0.00001 USD ہے۔ ایک بار پھر، آپ اپنے بلاکچین کو بڑھا سکتے ہیں اور قیمت کو صفر کر سکتے ہیں۔

بلاکچین پر 2FA کو اپنی سروس سے کیسے جوڑیں۔

مجھے امید ہے کہ میں چند قارئین کو ان کی خدمات میں بلاک چین کی اجازت شامل کرنے میں دلچسپی لینے کے قابل تھا۔

میں آپ کو بتاؤں گا کہ یہ ہمارے میسنجر کا استعمال کرتے ہوئے ایک مثال کے طور پر کیسے کیا جائے، اور تشبیہ سے آپ ایک اور بلاکچین استعمال کر سکتے ہیں۔ 2FA ڈیمو ایپ میں ہم اکاؤنٹ کی معلومات کو ذخیرہ کرنے کے لیے postgresql10 استعمال کرتے ہیں۔

رابطے کے مراحل:

  1. بلاکچین پر ایک اکاؤنٹ بنائیں جہاں سے آپ 2FA کوڈ بھیجیں گے۔ آپ کو ایک پاس فریز ملے گا، جو کوڈز کے ساتھ پیغامات کو خفیہ کرنے اور لین دین پر دستخط کرنے کے لیے ایک نجی کلید کے طور پر استعمال کیا جاتا ہے۔
  2. 2FA کوڈز بنانے کے لیے اپنے سرور میں اسکرپٹ شامل کریں۔ اگر آپ پہلے سے ہی ایک بار پاس ورڈ کی ترسیل کے ساتھ کوئی دوسرا 2FA طریقہ استعمال کر رہے ہیں، تو آپ نے یہ مرحلہ پہلے ہی مکمل کر لیا ہے۔
  3. بلاکچین میسنجر میں صارف کو کوڈ بھیجنے کے لیے اپنے سرور میں اسکرپٹ شامل کریں۔
  4. 2FA کوڈ بھیجنے اور داخل کرنے کے لیے ایک صارف انٹرفیس بنائیں۔ اگر آپ پہلے سے ہی ایک بار پاس ورڈ کی ترسیل کے ساتھ کوئی دوسرا 2FA طریقہ استعمال کر رہے ہیں، تو آپ نے یہ مرحلہ پہلے ہی مکمل کر لیا ہے۔

1 اکاؤنٹ بنانا

بلاکچین میں اکاؤنٹ بنانے کا مطلب ہے ایک نجی کلید، ایک عوامی کلید، اور اخذ کردہ اکاؤنٹ کا پتہ بنانا۔

بلاکچین پر 2FA کو محفوظ کرنے کی طرف بڑھیں۔

سب سے پہلے، BIP39 پاسفریز تیار ہوتا ہے، اور اس سے SHA-256 ہیش کا حساب لگایا جاتا ہے۔ ہیش کا استعمال نجی کلید ks اور عوامی کلید kp بنانے کے لیے کیا جاتا ہے۔ عوامی کلید سے، اسی SHA-256 کو الٹا استعمال کرتے ہوئے، ہم بلاکچین میں پتہ حاصل کرتے ہیں۔

اگر آپ نئے اکاؤنٹ سے ہر بار 2FA کوڈ بھیجنا چاہتے ہیں، تو اکاؤنٹ بنانے کے کوڈ کو سرور میں شامل کرنے کی ضرورت ہوگی:

import Mnemonic from 'bitcore-mnemonic'
this.passphrase = new Mnemonic(Mnemonic.Words.ENGLISH).toString()

…

import * as bip39 from 'bip39'
import crypto from 'crypto'

adamant.createPassphraseHash = function (passphrase) {
  const seedHex = bip39.mnemonicToSeedSync(passphrase).toString('hex')
  return crypto.createHash('sha256').update(seedHex, 'hex').digest()
}

…

import sodium from 'sodium-browserify-tweetnacl'

adamant.makeKeypair = function (hash) {
  var keypair = sodium.crypto_sign_seed_keypair(hash)
  return {
    publicKey: keypair.publicKey,
    privateKey: keypair.secretKey
  }
}

…

import crypto from 'crypto'

adamant.getAddressFromPublicKey = function (publicKey) {
  const publicKeyHash = crypto.createHash('sha256').update(publicKey, 'hex').digest()
  const temp = Buffer.alloc(8)
  for (var i = 0; i < 8; i++) {
    temp[i] = publicKeyHash[7 - i]
  }
  return 'U' + bignum.fromBuffer(temp).toString()
}

ڈیمو ایپلیکیشن میں، ہم نے اسے آسان بنایا - ہم نے ویب ایپلیکیشن میں ایک اکاؤنٹ بنایا، اور اس سے کوڈ بھیجے۔ زیادہ تر معاملات میں، یہ صارف کے لیے زیادہ آسان بھی ہے: وہ جانتا ہے کہ سروس ایک مخصوص اکاؤنٹ سے 2FA کوڈ بھیجتی ہے اور اسے نام دے سکتی ہے۔

بلاکچین پر 2FA کو محفوظ کرنے کی طرف بڑھیں۔

2 2FA کوڈ تیار کرنا

ہر صارف کے لاگ ان کے لیے ایک 2FA کوڈ تیار کیا جانا چاہیے۔ ہم لائبریری کا استعمال کرتے ہیں۔ اسپیکیکی، لیکن آپ کسی اور کا انتخاب کر سکتے ہیں۔

const hotp = speakeasy.hotp({
  counter,
  secret: account.seSecretAscii,
});

صارف کے داخل کردہ 2FA کوڈ کی درستگی کی جانچ کرنا:

se2faVerified = speakeasy.hotp.verify({
  counter: this.seCounter,
  secret: this.seSecretAscii,
  token: hotp,
});

3 2FA کوڈ بھیجنا

2FA کوڈ جمع کرانے کے لیے، آپ blockchain node API، JS API لائبریری، یا کنسول استعمال کر سکتے ہیں۔ اس مثال میں، ہم کنسول استعمال کرتے ہیں - یہ کمانڈ لائن انٹرفیس ہے، ایک ایسی افادیت جو بلاکچین کے ساتھ تعامل کو آسان بناتی ہے۔ 2FA کوڈ کے ساتھ پیغام بھیجنے کے لیے، آپ کو کمانڈ استعمال کرنے کی ضرورت ہے۔ send message کنسولز

const util = require('util');
const exec = util.promisify(require('child_process').exec);

…

const command = `adm send message ${adamantAddress} "2FA code: ${hotp}"`;
let { error, stdout, stderr } = await exec(command);

پیغامات بھیجنے کا ایک متبادل طریقہ طریقہ استعمال کرنا ہے۔ send JS API لائبریری میں۔

4 یوزر انٹرفیس

صارف کو 2FA کوڈ داخل کرنے کا اختیار دینے کی ضرورت ہے، یہ آپ کے ایپلیکیشن پلیٹ فارم کے لحاظ سے مختلف طریقوں سے کیا جا سکتا ہے۔ ہماری مثال میں یہ Vue ہے۔

بلاکچین پر 2FA کو محفوظ کرنے کی طرف بڑھیں۔

بلاکچین ٹو فیکٹر تصدیقی ڈیمو ایپلیکیشن کے لیے سورس کوڈ کو دیکھا جا سکتا ہے۔ GitHub کے. اسے آزمانے کے لیے Readme to a Live demo میں ایک لنک موجود ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں