J'utilise Google Authenticator pour une authentification en deux étapes. J'aime utiliser un code et vérifier mon compte à l'aide de mon téléphone:
Je me rends compte que l'application a été conçue pour fonctionner sur un appareil autre qu'un ordinateur afin d'accroître la sécurité de celui-ci (en cas de perte ou de vol de celui-ci), mais j'aimerais savoir s'il est possible d'exécuter Google Authenticator sur mon Macbook.
Maintenant, selon la Google Authenticator Page elle ne fonctionnera pas sur un bureau:
Sur quels appareils Google Authenticator fonctionne-t-il?
- Android version 2.1 ou ultérieure
- BlackBerry OS 4.5 - 6.0
- iPhone iOS 3.1.3 ou ultérieur
Cependant, il existe plusieurs émulateurs pour les développeurs et je me demande donc s'il est possible d'exécuter l'un de ces émulateurs, puis Google Authenticator avec cela. Je me rends bien compte que ce n'est pas une pratique recommandée - mais je crains moins que mon ordinateur portable ne soit volé et plus inquiet à l'idée que quelqu'un pirate simplement le compte.
Ma question est donc la suivante: est-il possible de l'exécuter sur le bureau, même si ce n'est pas censé être/n'est pas recommandé?
Installez oath-toolkit via brasser, générez vos clés avec:
oathtool --totp -b <your_secret>
Pour obtenir votre secret, utilisez l'option "changer de téléphone" de Google. Vous pouvez obtenir votre clé en cliquant sur le lien "saisir manuellement la clé".
Il existe une application Web auto-hébergeable sur https://github.com/gbraad/html5-google-authenticator Ceci n'est pas sécurisé sur un ordinateur connecté à Internet, mais vous pouvez le charger sur un ordinateur complètement déconnecté et vous ' d être en sécurité.
JAuth est une bonne alternative - basé sur Java (installateurs Windows, Linux et OS X), petit et portable. Je garde une copie sur une clé USB.
Oui. Vous pouvez utiliser WinAuth . Fonctionne bien pour moi.
Essayez Authy: https://www.authy.com/ .
Cela fonctionne pour beaucoup de comptes 2fa, y compris Google. Authy prend en charge plusieurs plates-formes, y compris un PC.
Remarque: Google semble ne fournir qu'un code QR pour l'ajout de comptes. Cela signifie qu'il est plus facile d'ajouter votre compte Google via l'application Android Authy. Cependant, une fois que vous faites cela, vous pouvez également y accéder depuis l'application PC Authy.
Oubliez les autres si vous devez gérer plus d’une clé, d’un laissez-passer ou de tout autre type d’information. C'est toujours une question de savoir comment vous l'utilisez. La méthode la plus simple consiste à utiliser un outil de gestion de mot de passe (veuillez ne pas utiliser les services en ligne pour de telles choses, LastPass a également été piraté).
Voici ma suggestion (fonctionne sous Linux, Mac, Android), celle-ci est destinée aux utilisateurs de Windows:
Première chaîne: TOTP Seed
Deuxième chaîne: Paramètres TOTP
Sous TOTP Seed, vous devez placer votre clé de départ. Pour les paramètres, beaucoup sont confus, en particulier les débutants. Par défaut (et la plupart utilisent par défaut), une nouvelle clé est toujours créée toutes les 30 secondes et a une longueur de 6 caractères. Cela signifie que, si aucun ensemble explicite n’est défini, les paramètres TOTP doivent avoir:
30;6
30: Stands for seconds
6: représente la longueur d'une clé
Je ne connais que quelques services pour lesquels vous pouvez choisir ou configurer manuellement, Kraken Exchange en fait partie. Lorsque vous sécurisez votre compte, vous pouvez choisir une longueur maximale de 8 signes et une valeur totale de 30; 8;
Premièrement: vous pouvez entrer un nom d'utilisateur, un mot de passe et une clé 2FA.
Deuxièmement: vous devez entrer un nom d’utilisateur et un mot de passe, après avoir appuyé sur enther/soumission, la page suivante/le cadre affiche demandant 2FA.
Pour le premier cas, éditez votre entrée keepass en modifiant les options de l'autotype. Cliquez sur "Remplacer la séquence par défaut" qui est:
{USERNAME}{TAB}{PASSWORD}{ENTER}
et ajoutez en appuyant sur TAB supplémentaire, puis en plaçant la clé TOTP et en appuyant ensuite sur ENTER:
{USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
Pour le second cas, nous devons envoyer utilisateur et passer, puis attendre 1 à 3 secondes (je définirai ici 5 secondes), puis la clé 2FA:
{USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
C'est tout. Appuyez sur CTRL + V ou faites un clic droit et effectuez l'autotype, c'est tout.
Vous pouvez utiliser le système d'exploitation Oracle Oracle VirtualBox, Android x86, puis installer Authenticator. Cela vous donnerait essentiellement le Google Authenticator sur un ordinateur de bureau.
VirtualBox: https://www.virtualbox.org/
Android x86: http://www.Android-x86.org/
Il existe également une version Firefox OS app. Il n’a pas besoin de Firefox pour fonctionner en premier, et vous pouvez réellement installer Firefox portable pour qu’il n’impacte pas votre système.
J'ai piraté ensemble une intégration de toolkit serment avec une CLI qui fonctionne dans Quicksilver aussi. L'exemple de script de démarrage CLI et de fichier de configuration .otpkeys est disponible dans les publications Quicksilver et OTP: Together At Last blog.
Vous aurez besoin de vos clés secrètes pour pouvoir les insérer dans la configuration.
Script Bash:
#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
echo "$scriptname: Service Name Req'd"
echo ""
echo "Usage:"
echo " otp google"
echo ""
echo "Configuration: $HOME/.otpkeys"
echo "Format: name=key"
exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
echo "$scriptname: Bad Service Name"
exit
fi
/usr/local/bin/oathtool --totp -b $otpkey
Exemple de fichier de configuration pour .otpkeys - les espaces sont supprimés.
google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9
Utilisation - spécifiez le nom de service complet ou partiel de la configuration, ancré au début du nom de service. Par exemple. "goo" fonctionnera pour google, mais "oogl" ne fonctionnera pas.
iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384
Sur MAC (OSX), vous pouvez utiliser Alfred * et le GAuth-Workflow pour obtenir l’authentificateur Google sur votre bureau.
Disclaimer: je suis l'auteur :-)
https://qoomon.github.io/otp-authenticator-webapp/
C'est une application Web Google Authentic Authentic.
Ceci est un site web statique hébergé sur des pages github. Vous pouvez simplement utiliser ma version ou créer la branche gh-pages et héberger votre propre page github.
Aucun service externe n'est utilisé, exécution JavaScript locale uniquement
Caractéristiques
Voici unExemple
Je suis surpris que personne ne mentionne les 2 applications suivantes.
Authenticator - Joyeux vérification à deux facteurs! / 2,99 $
OTP Manager / Gratuit
YubiKey offre une solution matérielle (un dongle USB) capable de réaliser OATH-TOTP.
Il y a aussi un programme d'aide Windows:
Je commence juste à me familiariser avec cela moi-même, mais il semble que est maintenant une interface de ligne de commande pour Google-Authenticator distribuée avec le module PAM sur https://github.com/ google/google-authentator-libpam .
Vous trouverez des informations supplémentaires sur la configuration (destinées à être utilisées avec ssh sur CentOS) dans un article à l'adresse suivante: https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication -pour-ssh-sur-centos-7 .
Il existe une implémentation d'authentificateur open-source: https://github.com/Authenticator-Extension/Authenticator .
Il existe une application Chrome compatible: https://chrome.google.com/webstore/detail/gauth-authenticator/ilgcnhelpchnceeipipaljkblbcobl?hl=fr
Vous pouvez utiliser mon script: otp.py
L'inconvénient est que: