Zum Inhalt springen
_CORE
AI & Agentic Systems Core Information Systems Cloud & Platform Engineering Data Platform & Integration Security & Compliance QA, Testing & Observability IoT, Automation & Robotics Mobile & Digital Banking & Finance Insurance Public Administration Defense & Security Healthcare Energy & Utilities Telco & Media Manufacturing Logistics & E-commerce Retail & Loyalty
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

MFA implementace — Multi-Factor Authentication

17. 11. 2025 1 Min. Lesezeit intermediate

MFA snižuje riziko kompromitace účtu o 99.9 %. Implementujte TOTP (Google Authenticator) nebo WebAuthn (passkeys).

TOTP implementace

import pyotp secret = pyotp.random_base32() totp = pyotp.TOTP(secret) uri = totp.provisioning_uri(“[email protected]”, issuer_name=”MyApp”)

QR kód z uri → authenticator app

totp.verify(user_code, valid_window=1) # ±30s tolerance

Recovery kódy

import secrets def generate_recovery_codes(count=10): codes = [secrets.token_hex(4) for _ in range(count)]

Uložit hashe do DB, plaintext zobrazit uživateli JEDNOU

return codes

Doporučení

  1. TOTP jako minimum
  2. WebAuthn/Passkeys jako nejbezpečnější
  3. SMS jen jako fallback (SIM swap riziko)
  4. Recovery kódy pro případ ztráty zařízení
  5. Enforce MFA pro admin role

Klíčový takeaway

TOTP je minimum, passkeys jsou budoucnost. SMS jen jako fallback. MFA pro všechny admin účty.

securitymfatotpwebauthn
Teilen:

CORE SYSTEMS tým

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.