找回密码
 立即注册
首页 业界区 业界 SpringBoot中使用TOTP实现MFA(多因素认证) ...

SpringBoot中使用TOTP实现MFA(多因素认证)

僻嘶 昨天 22:06
一、MFA简介

定义:多因素认证(MFA)要求用户在登录时提供​​至少两种不同类别​​的身份验证因子,以提升账户安全性
核心目标:解决单一密码认证的脆弱性(如暴力破解、钓鱼攻击),将账户被盗风险降低​​80%以上;通过组合不同的验证因素,MFA 能够显著降低因密码泄露带来的风险
二、核心原理

MFA通过多步骤验证构建安全屏障:

  • ​​初始验证​​:用户输入用户名和密码(知识因子)
  • ​​二次验证​​:系统要求额外因子(如手机接收OTP码、指纹扫描)
  • ​​动态授权​​:高风险操作(如转账)可触发更多验证(如硬件令牌+生物识别)
  • ​​访问控制​​:所有因子验证通过后,授予最小必要权限
​​安全增强逻辑​​:

  • 攻击者即使破解密码(知识因子),仍需突破所有权或生物因子,难度呈指数级增长
  • 例如:钓鱼攻击中窃取密码后,因无法获取动态令牌或生物特征而失败
三、主流技术方案与对比

认证方式安全性用户体验实施成本场景
TOTP动态码​​通用:企业系统、云服务等(推荐首选)
​​短信验证码​金融支付、社交平台(需运营商集成)
生物识别​​(如人脸、指纹等)极高移动设备、高安全系统
​​硬件令牌​​(如YubiKey)极高金融、政府、军事系统
四、TOTP简介


  • 基于时间的一次性密码,动态验证码每30秒更新,基于共享密钥(Secret Key)和当前时间戳通过HMAC-SHA1算法生成6位数字。
  • 优势​​:离线可用、无需短信成本、兼容Google Authenticator等标准应用
五、SpringBoot集成TOTP

a.登录流程图(这里原系统使用 SA-Token,其他逻辑应该也大差不差)

1.png

b.代码实现

1.添加Maven依赖
  1.     <dependency>
  2.             <groupId>com.warrenstrange</groupId>
  3.             googleauth</artifactId>
  4.             <version>1.5.0</version>
  5.         </dependency>
  6.         <dependency>
  7.             <groupId>commons-net</groupId>
  8.             commons-net</artifactId>
  9.             <version>3.9.0</version>
  10.         </dependency>
复制代码
2.Mfz服务类
  1. @Log4j2
  2. @Service
  3. public class MfaService {
  4.     @Lazy
  5.     @Resource
  6.     private IotUserService iotUserService;
  7.     @Resource
  8.     private RedisUtil redisUtil;
  9.     private final GoogleAuthenticator gAuth = new GoogleAuthenticator();
  10.     /**
  11.      * 为用户启用MFA,生成密钥和备用码
  12.      */
  13.     public MfaSetupResult setupMfa(String userId) {
  14.         GoogleAuthenticatorKey key = gAuth.createCredentials();
  15.         String secret = key.getKey();
  16.         List<String> backupCodes = generateBackupCodes();
  17.         // 加密存储(生产环境需替换为KMS加密)
  18.         String encryptedSecret = encrypt(secret);
  19.         log.info(secret + "====二维码生成===" + encryptedSecret);
  20.         String encryptedBackupCodes = encrypt(String.join(",", backupCodes));
  21.         IotUser user = iotUserService.getById(userId);
  22.         if (user == null) {
  23.             throw new RuntimeException("用户不存在");
  24.         }
  25.         // 更新数据库
  26.         user.setMfaSecret(encryptedSecret);
  27.         user.setBackupCodes(encryptedBackupCodes);
  28.         user.setMfaEnabled(1);
  29.         iotUserService.updateById(user);
  30.         String qr = "otpauth://totp/" + userId + "?secret=" + secret + "&issuer=IOT_Platform"
  31.                 + "&image=https://iot-dev.xxxxxx.cn/static/img/logo.34793a79.png";
  32.         return new MfaSetupResult(qr, backupCodes);
  33.     }
  34.     /**
  35.      * 生成10个备用验证码(一次性使用)
  36.      */
  37.     private List<String> generateBackupCodes() {
  38.         return new Random().ints(10, 100000, 999999)
  39.                 .mapToObj(code -> String.format("%06d", code))
  40.                 .collect(Collectors.toList());
  41.     }
  42.     /**
  43.      * 验证TOTP或备用码
  44.      */
  45.     public boolean verifyCode(String userId, String code) {
  46.         IotUser user = iotUserService.getById(userId);
  47.         if (user == null) {
  48.             throw new RuntimeException("用户不存在");
  49.         }
  50.         // 1. 获取加密的密钥和备用码
  51.         String encryptedSecret = user.getMfaSecret();
  52.         String encryptedBackupCodes = user.getBackupCodes();
  53.         String secret = decrypt(encryptedSecret);
  54.         log.info(secret + "校验" + encryptedSecret);
  55.         List<String> backupCodes = new ArrayList<>(
  56.                 Arrays.asList(decrypt(encryptedBackupCodes).split(","))
  57.         );
  58.         // 2. 验证TOTP(允许时间偏差)
  59.         if (gAuth.authorize(secret, Integer.parseInt(code))) {
  60.             return true;
  61.         }
  62.         // 3. 验证备用码
  63.         if (backupCodes.contains(code)) {
  64.             backupCodes.remove(code);
  65.             // 更新数据库
  66.             user.setBackupCodes(encrypt(String.join(",", backupCodes)));
  67.             iotUserService.updateById(user);
  68.             return true;
  69.         }
  70.         return false;
  71.     }
  72.     /**
  73.      * 开启7天免MFA认证
  74.      */
  75.     public void setMfaSkip(String userId, String userAgent, String ip) {
  76.         String deviceHash = DigestUtils.sha256Hex(userAgent + ip).substring(0, 8);
  77.         String key = "mfa_skip:" + userId + ":" + deviceHash;
  78.         long expireAt = System.currentTimeMillis() + 7 * 86_400_000L;
  79.         String value = expireAt + "|" + userAgent;
  80.         redisUtil.setEx(key, value, 7, TimeUnit.DAYS);
  81.     }
  82.     /**
  83.      * 验证是否已开启免MFA认证
  84.      */
  85.     public boolean isMfaSkipped(String userId, String userAgent, String ip) {
  86.         String deviceHash = DigestUtils.sha256Hex(userAgent + ip).substring(0, 8);
  87.         String key = "mfa_skip:" + userId + ":" + deviceHash;
  88.         String value = redisUtil.get(key);
  89.         if (value == null) {
  90.             return false;
  91.         }
  92.         // 验证设备信息一致性(防盗用)
  93.         String[] parts = value.split("\\|");
  94.         long expireAt = Long.parseLong(parts[0]);
  95.         String storedUserAgent = parts[1];
  96.         return expireAt > System.currentTimeMillis()
  97.                 && storedUserAgent.equals(userAgent);
  98.     }
  99.     // --- AES加密工具方法 ---
  100.     private String encrypt(String data) {
  101.         // 实际实现需使用AES-GCM(此处简化)
  102.         return Base64.getEncoder().encodeToString(data.getBytes());
  103.     }
  104.     private String decrypt(String encrypted) {
  105.         return new String(Base64.getDecoder().decode(encrypted));
  106.     }
  107. }
复制代码
3.  IP获取工具IpUtils
  1. public class IpUtils {
  2.     public static String getClientIp(HttpServletRequest request) {
  3.         // 1. 优先级解析代理头部
  4.         String[] headers = {"X-Forwarded-For", "Proxy-Client-IP", "WL-Proxy-Client-IP", "HTTP_CLIENT_IP", "HTTP_X_FORWARDED_FOR"};
  5.         for (String header : headers) {
  6.             String ip = request.getHeader(header);
  7.             if (isValidIp(ip)) {
  8.                 return parseFirstIp(ip);
  9.             }
  10.         }
  11.         // 2. 直接获取远程地址
  12.         String ip = request.getRemoteAddr();
  13.         // 3. 处理本地环回地址(开发环境)
  14.         if ("127.0.0.1".equals(ip) || "0:0:0:0:0:0:0:1".equals(ip)) {
  15.             try {
  16.                 return InetAddress.getLocalHost().getHostAddress();
  17.             } catch (Exception e) {
  18.                 return "127.0.0.1";
  19.             }
  20.         }
  21.         return ip;
  22.     }
  23.     private static boolean isValidIp(String ip) {
  24.         return ip != null && !ip.isEmpty() && !"unknown".equalsIgnoreCase(ip);
  25.     }
  26.     private static String parseFirstIp(String ip) {
  27.         // 处理多IP场景(如:X-Forwarded-For: client, proxy1, proxy2)
  28.         return ip.contains(",") ? ip.split(",")[0].trim() : ip;
  29.     }
  30. }
复制代码
4.登录、Mfa开启、Mfa校验、Mfa二维码以及10个备用一次性code生成(服务类省略)
  1.     @Override
  2.     public LoginResult login(LoginParam loginParam, HttpServletRequest request) {
  3.         IotUser iotUser = this.getOne(new LambdaQueryWrapper<IotUser>().eq(IotUser::getAccount, loginParam.getAccount())
  4.                 .eq(IotUser::getStatus, 0));
  5.         // 校验用户是否存在
  6.         if (ObjectUtil.isNull(iotUser)) {
  7.             throw new ServiceException(IotUserExceptionEnum.LOGIN_ERROR);
  8.         }
  9.         // 验证账号密码是否正常
  10.         String requestMd5 = SaltUtil.md5Encrypt(loginParam.getPassword(), iotUser.getSalt());
  11.         String dbMd5 = iotUser.getPassword();
  12.         if (dbMd5 == null || !dbMd5.equalsIgnoreCase(requestMd5)) {
  13.             throw new ServiceException(IotUserExceptionEnum.LOGIN_ERROR);
  14.         }
  15.         // 账号被冻结
  16.         if (iotUser.getStatus().equals(1)) {
  17.             throw new ServiceException(IotUserExceptionEnum.ACCOUNT_FREEZE_ERROR);
  18.         }
  19.         // 密码校验成功后登录,一行代码实现登录
  20.         StpUtil.login(iotUser.getUserId());
  21.         StpUtil.getSession().set(Constants.USER_INFO_KEY, userDto(iotUser));
  22.         /** 获取当前登录用户的Token信息 */
  23.         SaTokenInfo saTokenInfo = StpUtil.getTokenInfo();
  24.         LoginResult loginResult = new LoginResult();
  25.         loginResult.setToken(saTokenInfo.getTokenValue());
  26.         loginResult.setMfaEnabled(iotUser.getMfaEnabled());
  27.         // 开启了MFA认证
  28.         if (iotUser.getMfaEnabled() == 1) {
  29.             String ua = request.getHeader("User-Agent");
  30.             String ip = IpUtils.getClientIp(request);
  31.             log.info("登录请求IP:" +  ip);
  32.             if (mfaService.isMfaSkipped(iotUser.getUserId(), ua, ip)) {
  33.                 // 触发免验证:激活安全会话
  34.                 StpUtil.openSafe( 7 * 24 * 60 * 60);
  35.             } else {
  36.                 loginResult.setNeedMfa(true);
  37.             }
  38.         }
  39.         return loginResult;
  40.     }
  41.     @Override
  42.     public VerifyResult verify(MfaVerifyParam verifyParam, HttpServletRequest request) {
  43.         if (ObjectUtil.isNull(verifyParam.getCode())) {
  44.             throw new ServiceException("验证码不能为空");
  45.         }
  46.         if (ObjectUtil.isNull(verifyParam.getRemember())) {
  47.             verifyParam.setRemember(false);
  48.         }
  49.         String userId = StpUtil.getLoginIdAsString();
  50.         // 1. 验证TOTP/备用码
  51.         if (!mfaService.verifyCode(userId, verifyParam.getCode())) {
  52.             throw new ServiceException("验证码无效");
  53.         }
  54.         // 2. 若选择免认证7天,更新数据库
  55.         if (Boolean.TRUE.equals(verifyParam.getRemember())) {
  56.             String userAgent = request.getHeader("User-Agent");
  57.             String ip = IpUtils.getClientIp(request);
  58.             log.info("MFA验证请求IP:" +  ip);
  59.             mfaService.setMfaSkip(userId, userAgent, ip);
  60.         }
  61.         // 3. 激活SA-Token安全会话(7天或一次性)
  62.         StpUtil.openSafe(verifyParam.getRemember() ? 7 * 24 * 60 * 60 : 120);
  63.         VerifyResult verifyResult = new VerifyResult();
  64.         verifyResult.setToken(StpUtil.getTokenValue());
  65.         verifyResult.setMsg("验证成功");
  66.         return verifyResult;
  67.     }
  68.     @Override
  69.     public MfaSetupResult qrCode() {
  70.         String userId = StpUtil.getLoginIdAsString();
  71.         return mfaService.setupMfa(userId);
  72.     }
  73.     @Override
  74.     public void openMfa() {
  75.         String userId = StpUtil.getLoginIdAsString();
  76.         IotUser iotUser = this.getById(userId);
  77.         if (ObjectUtil.isNull(iotUser)) {
  78.             throw new ServiceException("用户不存在");
  79.         }
  80.         iotUser.setMfaEnabled(1);
  81.         this.updateById(iotUser);
  82.     }
复制代码
5.Mfa校验入参类
  1. @Data
  2. public class MfaVerifyParam {
  3.     /**
  4.      * Mfa动态、一次性备用代码
  5.      */
  6.     private String code;
  7.     /**
  8.      * 当前机器近7天是否跳过Mfa校验
  9.      */
  10.     private Boolean remember;
  11. }
复制代码
6.控制类
  1. @RestController
  2. public class IotPlatFormAuthController {
  3.     @Resource
  4.     private IotUserService iotUserService;
  5.     /**
  6.      * @description:  登录
  7.      * @param: [loginParam]
  8.      * @return: com.honyar.core.model.response.ResponseData
  9.      * @author: zhouhong
  10.      */
  11.     @PostMapping("/auth/login")
  12.     public ResponseData login(@RequestBody LoginParam loginParam, HttpServletRequest request) {
  13.         return new SuccessResponseData(iotUserService.login(loginParam, request));
  14.     }
  15.     /**
  16.      * @description:  开启MFA
  17.      * @param: []
  18.      * @return: com.honyar.core.model.response.ResponseData
  19.      * @author: zhouhong
  20.      */
  21.     @PostMapping("/auth/mfa/openMfa")
  22.     public ResponseData openMfa() {
  23.         iotUserService.openMfa();
  24.         return new SuccessResponseData();
  25.     }
  26.     /**
  27.      * @description:  获取MFA二维码
  28.      * @param: []
  29.      * @return: com.honyar.core.model.response.ResponseData
  30.      * @author: zhouhong
  31.      */
  32.     @PostMapping("/auth/mfa/qrcode")
  33.     public ResponseData qrCode() {
  34.         return new SuccessResponseData(iotUserService.qrCode());
  35.     }
  36.     /**
  37.      * @description:  MFA验证
  38.      * @param: [verifyParam]
  39.      * @return: com.honyar.core.model.response.ResponseData
  40.      * @author: zhouhong
  41.      */
  42.     @PostMapping("/auth/mfa/verify")
  43.     public ResponseData verify(@RequestBody MfaVerifyParam verifyParam, HttpServletRequest request) {
  44.         return new SuccessResponseData(iotUserService.verify(verifyParam, request));
  45.     }
  46.     /**
  47.      * @description:  登出
  48.      * @param: []
  49.      * @return: com.honyar.core.model.response.ResponseData
  50.      * @author: zhouhong
  51.      */
  52.     @PostMapping("/auth/logout")
  53.     public ResponseData logout() {
  54.         iotUserService.logout();
  55.         return new SuccessResponseData();
  56.     }
  57. }
复制代码
c.演示

1.调用登录接口

2.png

说明:登录返回当前用户是否已经开启Mfa,当用户已经开启mfa(mfaEnable=1)并且needMfa(需要进行mfa)时需要前端拉起mfa校验页面调用mfa校验接口进行二次校验;当mfaEnable=1并且needMfa=false时,说明当前设备已经开启7天面mfa校验,直接登录成功进入系统;当mfaEnable=0时,说明用户为开启mfa,则引导用户调用接口先开启mfa(数据库用户mfaEnable字段置为1即可),然后再调用mfa校验接口进行mfa校验,如果用户选择不开启则直接登录成功进入系统。
2.调用mfa二维码、备用一次性code生成接口

3.png

说明:调用这个接口后前端根据 qrUrl信息生成一个二维码,并且同时浏览器下载备用code 到本地,用户使用Authenticator APP进行扫码添加用户,然后再使用 Authenticator 里面生成的code调用校验Mfa接口校验成功后进入系统;第二次用户直接从Authenticator获取code进行二次认证即可
4.jpeg
5.jpeg

3.调用Mfa校验接口


说明:校验成功后进入系统

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册