Existe-t-il un client de bureau Google Authenticator?

123

J'utilise Google Authenticator pour une authentification en deux étapes. J'aime utiliser un code et vérifier mon compte à l'aide de mon téléphone:

entrez la description de l'image ici

Je me rends compte que l'application a été conçue pour fonctionner sur un appareil autre qu'un ordinateur afin d'accroître la sécurité de celui-ci (en cas de perte ou de vol de celui-ci), mais j'aimerais savoir s'il est possible d'exécuter Google Authenticator sur mon Macbook.

Désormais, selon la page Google Authenticator, il ne sera pas exécuté sur un ordinateur de bureau:

Sur quels appareils Google Authenticator fonctionne-t-il?

  • Android version 2.1 ou ultérieure
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 ou ultérieur

Cependant, il existe plusieurs émulateurs pour les développeurs et je me demande donc s'il est possible d'exécuter l'un de ces émulateurs, puis Google Authenticator avec cela. Je me rends bien compte que ce n'est pas une pratique recommandée - mais je crains moins que mon ordinateur portable ne soit volé et plus inquiet à l'idée que quelqu'un se contente de pirater le compte.

Ma question est donc la suivante: est-il possible de l'exécuter sur le bureau, même si ce n'est pas censé être / n'est pas recommandé?

cwd
la source
nah, en quelque sorte défait le but, si vous y réfléchissez. mais si vous voulez vraiment aller à l' encontre de
jar
Cependant, comme alternative à GAuth sous émulation, vous pouvez simplement utiliser oathplus - soundly.me/oathplus - il s’agit essentiellement de Google Authenticator pour la ligne de commande (je suis le dev).
Jarre
Par la même logique, ne devriez-vous pas éviter d'accéder à tous les sites Web qui ont activé 2fa sur votre mobile (qui est généralement plus susceptible de se faire voler de toute façon) ...?
user1073075 le

Réponses:

98

Installez serment-toolkit via breuvage, générez vos clés avec:

oathtool --totp -b <your_secret>

Pour obtenir votre secret, utilisez l'option "changer de téléphone" de Google. Vous pouvez obtenir votre clé en cliquant sur le lien "saisir manuellement la clé".

Martin
la source
Impressionnant! Seul problème maintenant - je ne peux pas me connecter quand je n'ai pas mon ordinateur portable.
Jason R. Coombs
10
Copiez le secret dans un fichier assez sécurisé: (umask 0077;pbpaste > ~/.totp_google). Ecrire une fonction shell pour mettre le TOTP dans votre presse - papiers: totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. Ajouter d' autres secrets pour d' autres services: (umask 0077;pbpaste > ~/.totp_github). Sélectionnez le jeton que vous voulez de la fonction: totp github. Profit!!!
Kojiro
1
FWIW J'ai écrit un wrapper qui fait la suggestion de @kojiro
JDS
Voici un court script shell qui lit le fichier de base de données de l'application Google Authenticator et génère un code dynamique pour chaque clé, à condition que vous disposiez d'un accès suffisant à votre appareil pour copier le fichier sur votre PC.
Malvineous
1
@ JasonR.Coombs, vous devriez pouvoir vous connecter à la fois à l'ordinateur portable et à votre téléphone avec la même clé secrète. Je viens de le faire maintenant et les deux génèrent le même code d’authentification à 6 chiffres.
John Lee
27

Il existe une application Web auto-hébergeable à l' adresse https://github.com/gbraad/html5-google-authenticator. Elle n'est pas sécurisée sur un ordinateur connecté à Internet, mais vous pouvez la charger sur un ordinateur complètement déconnecté et vous seriez en sécurité.

Jharwood
la source
1
Ça a l'air vraiment bien - ça me rend nerveux parce que je ne comprends pas facilement tout ce qui le fait fonctionner :)
cwd
4
En gros, il utilise le stockage local dans votre navigateur pour stocker une clé secrète, le stockage local n’est accessible que depuis le domaine à partir duquel il a été écrit (quelqu'un me corrige si je me trompe), il utilise ensuite l’heure actuelle et la clé secrète du stockage local, pour calculer ce que la clé devrait être. C'est tout simplement la bonté Javascript
Jharwood
1
Celui-ci est génial mon frère. Maintenant, je n'ai pas besoin d'exécuter une VirtualBox ou Bluestacks pour cela.
Manish_s
1
C'est fantastique. Vous pouvez utiliser rawgit pour exécuter l'application maintenant ou utiliser une version épinglée à un commit si vous avez des préoccupations concernant la mutation du code.
Jason R. Coombs
19

JAuth est une bonne alternative - basée sur Java (installateurs Windows, Linux et OS X), petite et portable. Je garde une copie sur une clé USB.

cyberx86
la source
Pour mon argent, cela devrait être la réponse acceptée. JAuth fonctionne très bien et a son propre installateur. Cela ne pourrait vraiment pas être plus facile.
evadeflow
Si le fichier JAuth_KS est divulgué, quelqu'un d'autre peut-il générer des mots de passe à usage unique pour mes comptes?
Saqib Ali
1
J'ai trouvé l'interface utilisateur déroutante. Pour moi, sous Linux Mint (basé sur Ubuntu), les boutons avaient une largeur de 3x3 px et étaient difficiles à cliquer. Que signifient-ils? Le >bouton par exemple. + difficile de voir ce qui est un bouton et ce qui est une sorte de titre. - J'aurais aimé ne pas avoir construit d'interface graphique du tout, mais tout via la ligne de commande dans Bash / Win CMD. Je suppose que cela leur aurait également permis de gagner beaucoup de temps
KajMagnus
Est-ce que JAuth peut être configuré pour plus d'un compte?
db
17

Oui. Vous pouvez utiliser WinAuth . Fonctionne bien pour moi.

utilisateur626528
la source
Open source + très simple à utiliser, et fonctionne même sur Vista (ce que Authy ne fait pas).
Casper
15

Essayez Authy: https://www.authy.com/ .

Cela fonctionne pour beaucoup de comptes 2fa, y compris Google. Authy prend en charge plusieurs plates-formes, y compris un PC.

Remarque: Google semble ne fournir qu'un code QR pour l'ajout de comptes. Cela signifie qu'il est plus facile d'ajouter votre compte Google via l'application Android Authy. Cependant, une fois que vous faites cela, vous pouvez également y accéder depuis l'application PC Authy.

dss539
la source
1
De loin la meilleure solution. Il a aussi une extension Chrome :)
Jacob Relkin
1
Nécessite un compte en ligne.
pgampe
Juste pour être clair, ceci est une application web? Et vous devez télécharger vos secrets à un tiers?
jeudi
@jiggunjer bonne question. Depuis leur site Web "Sécurité des données Cryptez vos données 2FA et sauvegardez-les sur notre cloud, sans stocker les mots de passe chez nous." Donc oui et non. Vous pouvez choisir de les laisser garder vos secrets, mais théoriquement, ils ne peuvent pas y accéder. Si je me souviens bien, vous pouvez ignorer la fonctionnalité de sauvegarde sur le cloud si vous le souhaitez.
dss539
Cela nécessite un numéro de téléphone.
SuperSandro2000
10

Vous pouvez utiliser le système d'exploitation Oracle Oracle VirtualBox, Android x86, puis installer Authenticator. Cela vous donnerait essentiellement le Google Authenticator sur un ordinateur de bureau.

VirtualBox: https://www.virtualbox.org/

Android x86: http://www.android-x86.org/

kobaltz
la source
10

Oubliez les autres si vous devez gérer plus d’une clé, d’un laissez-passer ou de tout autre type d’information. C'est toujours une question de savoir comment vous l'utilisez. La méthode la plus simple consiste à utiliser un outil de gestion de mot de passe (veuillez ne pas utiliser les services en ligne pour de telles choses, LastPass a également été piraté).

Voici ma suggestion (fonctionne sous Linux, Mac, Android), celle-ci est destinée aux utilisateurs de Windows:

  1. Téléchargez la dernière version de KeePass (actuellement la version 2.32) et configurez votre base de données (sécurisez-la avec plus qu'un simple laissez-passer, un certificat la rend plus sûre, par exemple).
  2. Téléchargez le plugin TrayTOTP pour KeePass et copiez-le dans le dossier plugins situé dans le dossier d'installation de KeePass.
  3. Pour une entrée dans KeePass, créez deux chaînes personnalisées pour votre entrée keepass :

    Première chaîne: TOTP Seed
    Deuxième chaîne: Paramètres TOTP

    Sous TOTP Seed, vous devez placer votre clé de départ. Pour les paramètres, beaucoup sont confus, en particulier les débutants. Par défaut (et la plupart utilisent par défaut), une nouvelle clé est toujours créée toutes les 30 secondes et a une longueur de 6 caractères. Cela signifie que, si elles ne sont pas définies explicitement, les paramètres TOTP doivent avoir:

    30;6
    

    30: Représente la seconde
    6: indique la longueur d'une clé

    Je ne connais que quelques services où vous pouvez choisir ou le configurer manuellement. Kraken Exchange est l’un d’eux. Lorsque vous sécurisez votre compte, vous pouvez choisir une longueur maximale de 8 caractères. 30;8

  4. Change Autotype :), il existe deux types de pages et leur vérification.

    Premièrement: vous pouvez entrer un nom d'utilisateur, un mot de passe et une clé 2FA.
    Seconde: vous devez entrer votre nom d’utilisateur et votre mot de passe. Après avoir appuyé sur Entrée / Soumission, la deuxième page / trame indique 2FA.

    Pour le premier cas, éditez votre entrée KeePass en modifiant les options de l'autotype. Cliquez sur "Remplacer la séquence par défaut" qui est:

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    et ajoutez en appuyant sur TAB supplémentaire, puis en plaçant la clé TOTP et en appuyant ensuite sur ENTER:

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    Pour le second cas, nous devons envoyer utilisateur et passer, puis attendre 1 à 3 secondes (je définirai ici 5 secondes), puis la clé 2FA:

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

C'est ça. Appuyez sur CTRL + V ou faites un clic droit et effectuez l'autotype, c'est tout.

OhNo NotAgainMyPrivateData
la source
1
KeePassXC est une autre version de KeePass multi-plateforme prenant en charge 2fa / OTP. Fonctionne bien.
jeffmcneill
6

J'ai piraté ensemble une intégration de toolkit serment avec une CLI qui fonctionne également dans Quicksilver . L'exemple de script de script CLI et de fichier de configuration .otpkeys se trouve dans l' article de blog Quicksilver et OTP: Together At Last .

Vous aurez besoin de vos clés secrètes pour pouvoir les insérer dans la configuration.

Script Bash:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

Exemple de fichier de configuration pour .otpkeys - les espaces sont supprimés.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

Utilisation - spécifiez le nom de service complet ou partiel de la configuration, ancré au début du nom de service. Par exemple, "goo" fonctionnera pour Google, mais pas "oogl".

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384
Peter Beckman
la source
5

Sur MAC (OSX), vous pouvez utiliser Alfred * et le GAuth-Workflow pour obtenir Google Authenticator sur votre bureau.

  • Les workflows ne sont pris en charge que par la version de Powerpack (payante).
Sascha
la source
Sascha, As-tu pu trouver une application plus native pour Mac OS afin de générer les tokens de Google?
Saqib Ali
5

Disclaimer: je suis l'auteur :-)

https://qoomon.github.io/otp-authenticator-webapp/

C'est une application Web Google Authentic Authentic.

Ceci est un site web statique hébergé sur des pages github. Vous pouvez simplement utiliser ma version ou créer la branche gh-pages et héberger votre propre page github.

Aucun service externe n'est utilisé, exécution JavaScript locale uniquement

Caractéristiques

  • générer des codes totp
  • affiche les secondes valides restantes pour le code totp
  • analyser les URL otpauth dans le champ de saisie 'secret'
  • générer le code QR d'otpauth URL
  • accepter les paramètres de demande
    • secret
    • Compte
    • émetteur

Voici un exemple

qoomon
la source
0

Vous pouvez utiliser mon script: otp.py

L'inconvénient est que:

  1. vous verrez un compte à rebours approprié uniquement lorsque le premier code expire :)
  2. ce popup de zenity n'autorise pas le copier-coller (ceci est une grosse limitation IMO)
  3. cela fonctionnait sur Mac, mais Cocoa Dialog était à la retraite et cela ne fonctionnait plus.
  4. Peut-être qu'il peut être adapté pour fonctionner sous Windows, en installant Zenity sous Windows (ce qui est possible).
Maxadamo
la source
0

Je suis juste à la vitesse avec moi - même, mais il semble qu'il y a maintenant une interface de ligne de commande google-authentificateur qui est distribué avec le module PAM à https://github.com/google/google-authenticator-libpam .

Vous trouverez des informations supplémentaires sur la configuration (destinées à être utilisées avec ssh sous CentOS) dans un article à l' adresse https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for. -ssh-sur-centos-7 .

James
la source
0

Keeweb Open Source a une option OTP intégrée, en plus du gestionnaire de mots de passe + passe automatique. Fonctionne sur MacOSX et en tant qu'application Web

https://github.com/keeweb/keeweb

Jimmy MG Lim
la source
-1

Si vous avez écrit la graine de vos sites et que vous avez Python (facile à installer sur Mac / Windows / linux), vous pouvez utiliser ce script de ligne de commande, qui tente également de cacher la graine d'une mauvaise utilisation par inadvertance: twisted2sv .

circulosmeos
la source