Přeskočit na obsah
_CORE
AI & agentní systémy Podnikové informační systémy Cloud & Platform Engineering Datová platforma & integrace Bezpečnost & compliance QA, testování & observabilita IoT, automatizace & robotika Mobilní & digitální produkty Bankovnictví & finance Pojišťovnictví Veřejná správa Obrana & bezpečnost Zdravotnictví Energetika & utility Telco & média Průmysl & výroba Logistika & e-commerce Retail & věrnostní programy
Reference Technologie Blog Know-how Nástroje
O nás Spolupráce Kariéra
CS EN DE
Pojďme to probrat

MFA implementace — Multi-Factor Authentication

17. 11. 2025 Aktualizováno: 27. 03. 2026 1 min čtení intermediate

MFA snižuje riziko kompromitace účtu o 99.9 %. Implementujte TOTP (Google Authenticator) nebo WebAuthn (passkeys).

TOTP implementace

import pyotp secret = pyotp.random_base32() totp = pyotp.TOTP(secret) uri = totp.provisioning_uri(“[email protected]”, issuer_name=”MyApp”)

QR kód z uri → authenticator app

totp.verify(user_code, valid_window=1) # ±30s tolerance

Recovery kódy

import secrets def generate_recovery_codes(count=10): codes = [secrets.token_hex(4) for _ in range(count)]

Uložit hashe do DB, plaintext zobrazit uživateli JEDNOU

return codes

Doporučení

  1. TOTP jako minimum
  2. WebAuthn/Passkeys jako nejbezpečnější
  3. SMS jen jako fallback (SIM swap riziko)
  4. Recovery kódy pro případ ztráty zařízení
  5. Enforce MFA pro admin role

Klíčový takeaway

TOTP je minimum, passkeys jsou budoucnost. SMS jen jako fallback. MFA pro všechny admin účty.

securitymfatotpwebauthn
Sdílet:

CORE SYSTEMS tým

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.