J'utilise Google Authenticator pour une authentification en deux étapes. J'aime utiliser un code et vérifier mon compte à l'aide de mon téléphone:
Je me rends compte que l'application a été conçue pour fonctionner sur un appareil autre qu'un ordinateur afin d'accroître la sécurité de celui-ci (en cas de perte ou de vol de celui-ci), mais j'aimerais savoir s'il est possible d'exécuter Google Authenticator sur mon Macbook.
Désormais, selon la page Google Authenticator, il ne sera pas exécuté sur un ordinateur de bureau:
Sur quels appareils Google Authenticator fonctionne-t-il?
- Android version 2.1 ou ultérieure
- BlackBerry OS 4.5 - 6.0
- iPhone iOS 3.1.3 ou ultérieur
Cependant, il existe plusieurs émulateurs pour les développeurs et je me demande donc s'il est possible d'exécuter l'un de ces émulateurs, puis Google Authenticator avec cela. Je me rends bien compte que ce n'est pas une pratique recommandée - mais je crains moins que mon ordinateur portable ne soit volé et plus inquiet à l'idée que quelqu'un se contente de pirater le compte.
Ma question est donc la suivante: est-il possible de l'exécuter sur le bureau, même si ce n'est pas censé être / n'est pas recommandé?
Réponses:
Installez serment-toolkit via breuvage, générez vos clés avec:
Pour obtenir votre secret, utilisez l'option "changer de téléphone" de Google. Vous pouvez obtenir votre clé en cliquant sur le lien "saisir manuellement la clé".
la source
(umask 0077;pbpaste > ~/.totp_google)
. Ecrire une fonction shell pour mettre le TOTP dans votre presse - papiers:totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }
. Ajouter d' autres secrets pour d' autres services:(umask 0077;pbpaste > ~/.totp_github)
. Sélectionnez le jeton que vous voulez de la fonction:totp github
. Profit!!!Il existe une application Web auto-hébergeable à l' adresse https://github.com/gbraad/html5-google-authenticator. Elle n'est pas sécurisée sur un ordinateur connecté à Internet, mais vous pouvez la charger sur un ordinateur complètement déconnecté et vous seriez en sécurité.
la source
JAuth est une bonne alternative - basée sur Java (installateurs Windows, Linux et OS X), petite et portable. Je garde une copie sur une clé USB.
la source
>
bouton par exemple. + difficile de voir ce qui est un bouton et ce qui est une sorte de titre. - J'aurais aimé ne pas avoir construit d'interface graphique du tout, mais tout via la ligne de commande dans Bash / Win CMD. Je suppose que cela leur aurait également permis de gagner beaucoup de tempsOui. Vous pouvez utiliser WinAuth . Fonctionne bien pour moi.
la source
Essayez Authy: https://www.authy.com/ .
Cela fonctionne pour beaucoup de comptes 2fa, y compris Google. Authy prend en charge plusieurs plates-formes, y compris un PC.
Remarque: Google semble ne fournir qu'un code QR pour l'ajout de comptes. Cela signifie qu'il est plus facile d'ajouter votre compte Google via l'application Android Authy. Cependant, une fois que vous faites cela, vous pouvez également y accéder depuis l'application PC Authy.
la source
Vous pouvez utiliser le système d'exploitation Oracle Oracle VirtualBox, Android x86, puis installer Authenticator. Cela vous donnerait essentiellement le Google Authenticator sur un ordinateur de bureau.
VirtualBox: https://www.virtualbox.org/
Android x86: http://www.android-x86.org/
la source
Oubliez les autres si vous devez gérer plus d’une clé, d’un laissez-passer ou de tout autre type d’information. C'est toujours une question de savoir comment vous l'utilisez. La méthode la plus simple consiste à utiliser un outil de gestion de mot de passe (veuillez ne pas utiliser les services en ligne pour de telles choses, LastPass a également été piraté).
Voici ma suggestion (fonctionne sous Linux, Mac, Android), celle-ci est destinée aux utilisateurs de Windows:
Pour une entrée dans KeePass, créez deux chaînes personnalisées pour votre entrée keepass :
Première chaîne: TOTP Seed
Deuxième chaîne: Paramètres TOTP
Sous TOTP Seed, vous devez placer votre clé de départ. Pour les paramètres, beaucoup sont confus, en particulier les débutants. Par défaut (et la plupart utilisent par défaut), une nouvelle clé est toujours créée toutes les 30 secondes et a une longueur de 6 caractères. Cela signifie que, si elles ne sont pas définies explicitement, les paramètres TOTP doivent avoir:
30
: Représente la seconde6
: indique la longueur d'une cléJe ne connais que quelques services où vous pouvez choisir ou le configurer manuellement. Kraken Exchange est l’un d’eux. Lorsque vous sécurisez votre compte, vous pouvez choisir une longueur maximale de 8 caractères.
30;8
Change Autotype :), il existe deux types de pages et leur vérification.
Premièrement: vous pouvez entrer un nom d'utilisateur, un mot de passe et une clé 2FA.
Seconde: vous devez entrer votre nom d’utilisateur et votre mot de passe. Après avoir appuyé sur Entrée / Soumission, la deuxième page / trame indique 2FA.
Pour le premier cas, éditez votre entrée KeePass en modifiant les options de l'autotype. Cliquez sur "Remplacer la séquence par défaut" qui est:
et ajoutez en appuyant sur TAB supplémentaire, puis en plaçant la clé TOTP et en appuyant ensuite sur ENTER:
Pour le second cas, nous devons envoyer utilisateur et passer, puis attendre 1 à 3 secondes (je définirai ici 5 secondes), puis la clé 2FA:
C'est ça. Appuyez sur CTRL + V ou faites un clic droit et effectuez l'autotype, c'est tout.
la source
Il existe également une version de l'application Firefox OS . Il n’a pas besoin de Firefox pour fonctionner en premier, et vous pouvez réellement installer Firefox portable pour que cela n’affecte pas votre système.
https://marketplace.firefox.com/app/gauth/
la source
J'ai piraté ensemble une intégration de toolkit serment avec une CLI qui fonctionne également dans Quicksilver . L'exemple de script de script CLI et de fichier de configuration .otpkeys se trouve dans l' article de blog Quicksilver et OTP: Together At Last .
Vous aurez besoin de vos clés secrètes pour pouvoir les insérer dans la configuration.
Script Bash:
Exemple de fichier de configuration pour .otpkeys - les espaces sont supprimés.
Utilisation - spécifiez le nom de service complet ou partiel de la configuration, ancré au début du nom de service. Par exemple, "goo" fonctionnera pour Google, mais pas "oogl".
la source
Sur MAC (OSX), vous pouvez utiliser Alfred * et le GAuth-Workflow pour obtenir Google Authenticator sur votre bureau.
la source
Disclaimer: je suis l'auteur :-)
https://qoomon.github.io/otp-authenticator-webapp/
C'est une application Web Google Authentic Authentic.
Ceci est un site web statique hébergé sur des pages github. Vous pouvez simplement utiliser ma version ou créer la branche gh-pages et héberger votre propre page github.
Aucun service externe n'est utilisé, exécution JavaScript locale uniquement
Caractéristiques
Voici un exemple
la source
Je suis surpris que personne ne mentionne les 2 applications suivantes.
Authenticator - Joyeux vérification à deux facteurs! / 2,99 $
OTP Manager / Gratuit
la source
YubiKey offre une solution matérielle (un dongle USB) capable de réaliser OATH-TOTP.
Il y a aussi un programme d'aide Windows:
http://www.yubico.com/applications/internet-services/gmail/
la source
Il existe une application Chrome compatible: https://chrome.google.com/webstore/detail/gauth-authenticator/ilgcnhelpchnceeipipijaljkblbcobl?hl=fr.
la source
Vous pouvez utiliser mon script: otp.py
L'inconvénient est que:
la source
Je suis juste à la vitesse avec moi - même, mais il semble qu'il y a maintenant une interface de ligne de commande google-authentificateur qui est distribué avec le module PAM à https://github.com/google/google-authenticator-libpam .
Vous trouverez des informations supplémentaires sur la configuration (destinées à être utilisées avec ssh sous CentOS) dans un article à l' adresse https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for. -ssh-sur-centos-7 .
la source
Il existe une implémentation d'authentificateur open-source: https://github.com/Authenticator-Extension/Authenticator .
la source
Keeweb Open Source a une option OTP intégrée, en plus du gestionnaire de mots de passe + passe automatique. Fonctionne sur MacOSX et en tant qu'application Web
https://github.com/keeweb/keeweb
la source
Pour les utilisateurs de Python, il existe un petit outil appelé
mfa
disponible via PyPI. Installez-le simplement avecpip install mfa
.https://github.com/limeburst/mfa
la source
Si vous avez écrit la graine de vos sites et que vous avez Python (facile à installer sur Mac / Windows / linux), vous pouvez utiliser ce script de ligne de commande, qui tente également de cacher la graine d'une mauvaise utilisation par inadvertance: twisted2sv .
la source
Utilisez ce script simple Python pour obtenir le code d'authentification. Il vous suffit d'ajouter votre secret lorsque vous le souhaitez.
https://github.com/abhishek-bharadwaj/Authenticator/blob/master/Authenticator.py
la source