Esiste un client desktop Google Authenticator?


123

Sto utilizzando Google Authenticator per l'autenticazione in due passaggi. Mi piace come posso usare un codice e verificare il mio account usando il mio telefono:

inserisci qui la descrizione dell'immagine

Mi rendo conto che l'app è stata progettata per essere eseguita su un dispositivo diverso da un computer per aumentare la sicurezza del computer (in caso di smarrimento o furto), ma vorrei sapere se esiste un modo su cui eseguire Google Authenticator il mio Macbook.

Ora, per la pagina Google Authenticator, non verrà eseguito su un desktop:

Su quali dispositivi funziona Google Authenticator?

  • Android versione 2.1 o successive
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 o successivo

Tuttavia ci sono diversi emulatori per sviluppatori e quindi mi chiedo se è possibile eseguire uno di questi emulatori e quindi eseguire Google Authenticator con quello. Mi rendo conto che questa non è una buona pratica, ma sono meno preoccupato che il mio laptop venga rubato e più preoccupato per qualcuno che ha appena violato l'account.

Quindi la mia domanda è questa: è possibile eseguirlo sul desktop, anche se non è pensato per essere / non raccomandato?


nah, in qualche modo sconfigge lo scopo, se ci pensate. ma se vuoi davvero sconfiggere quello scopo, questo articolo spiega come albertech.blogspot.com/2016/10/…
jar

tuttavia, in alternativa a GAuth sotto emulazione potresti semplicemente usare oathplus - soundly.me/oathplus - è essenzialmente Google Authenticator per la riga di comando (sono lo sviluppatore).
vaso

Con la stessa logica non dovresti evitare di accedere a tutti quei siti Web che hanno abilitato 2fa sul tuo telefonino (che è generalmente più probabile che venga rubato comunque) ...?
user1073075

Risposte:


98

Installa oath-toolkit tramite brew, genera le tue chiavi con:

oathtool --totp -b <your_secret>

Per ottenere il tuo segreto, utilizza l'opzione "cambia telefono" in Google. Puoi ottenere la chiave facendo clic sul link "inserisci manualmente la chiave".


Eccezionale! L'unico problema ora: non riesco ad accedere quando non ho il mio laptop.
Jason R. Coombs,

10
Copiare il segreto in un file abbastanza sicuro: (umask 0077;pbpaste > ~/.totp_google). Scrivere una funzione di shell per mettere il TOTP nella vostra clipboard: totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. Aggiungere altri segreti per altri servizi: (umask 0077;pbpaste > ~/.totp_github). Selezionare i Token si desidera dalla funzione: totp github. Profitto!!!
Kojiro,

1
FWIW Ho scritto un involucro di shell che fa il suggerimento di @kojiro: github.com/poolpog/bash-otp
JDS

Ecco uno script di shell breve che legge il file di database dell'app Google Authenticator e genera un codice live per ogni chiave, fornendo un accesso sufficiente al dispositivo per copiare il file sul PC.
Malvineous,

1
@ JasonR.Coombs dovresti essere in grado di accedere sia al laptop che al telefono con la stessa chiave segreta. L'ho appena fatto ed entrambi generano lo stesso passcode a 6 cifre.
John Lee,

27

Esiste un'app Web Hostable autonoma su https://github.com/gbraad/html5-google-authenticator Questo non è sicuro su un computer con connessione a Internet, ma puoi caricarlo su un computer completamente offline e saresti al sicuro.


1
Sembra davvero buono - mi rende solo nervoso b / c Non capisco facilmente tutto ciò che lo fa funzionare :)
Cwd

4
fondamentalmente, utilizza l'archiviazione locale all'interno del browser per archiviare una chiave segreta, l'archiviazione locale è accessibile solo dal dominio da cui è stata scritta (qualcuno mi corregge se sbaglio), quindi utilizza l'ora corrente e la chiave segreta dal memoria locale, per calcolare quale dovrebbe essere la chiave. È tutto solo bontà Javascript
Jharwood,

1
Questo è fantastico fratello. Ora non ho bisogno di eseguire un VirtualBox o Bluestacks per questo.
manish_s

1
È fantastico. Puoi usare rawgit per eseguire subito l'app o utilizzare una versione aggiunta a un commit se hai dubbi sulla mutazione del codice.
Jason R. Coombs,

19

JAuth è una buona alternativa - basata su Java (ha installer Windows, Linux e OS X), piccola e portatile. Conservo una copia su un'unità USB.


Per i miei soldi, questa dovrebbe essere la risposta accettata. JAuth funziona alla grande e ha il suo programma di installazione. Non potrebbe essere più facile.
evadeflow,

Se il file JAuth_KS è trapelato, qualcun altro può generare One Time Passwords per i miei account?
Saqib Ali,

1
Ho trovato confusa l'interfaccia utente. Per me, su Linux Mint (basato su Ubuntu), i pulsanti erano larghi 3x3 px e difficili da fare clic, e cosa significano? Il >pulsante per esempio. + difficile vedere cos'è un pulsante e qual è una sorta di titolo. - Vorrei che non avessero creato alcuna GUI, invece tutto tramite la riga di comando in Bash / Win CMD. Immagino che avrebbe risparmiato anche loro abbastanza tempo
KajMagnus,

JAuth può essere configurato per più di un account?
db

17

Sì. Puoi usare WinAuth . Funziona bene per me.


Open source + molto semplice da usare e funziona anche su Vista (cosa che Authy non fa).
Casper,

15

Prova Authy: https://www.authy.com/ .

Funziona con molti account 2fa, incluso Google. Authy supporta più piattaforme, incluso il PC.

Nota: Google sembra fornire solo un codice QR per l'aggiunta di account. Ciò significa che è più semplice aggiungere il tuo account Google tramite l'app Authy per Android. Tuttavia, una volta che lo fai, puoi anche accedervi dall'app Authy per PC.


1
Di gran lunga la soluzione migliore. Ha anche un'estensione Chrome :)
Jacob Relkin

1
Richiede un account online.
pgampe,

Giusto per essere chiari, questa è un'app Web? E devi caricare i tuoi segreti a terzi?
jiggunjer,

@jiggunjer bella domanda. Dal loro sito Web "Sicurezza dei dati Cripta i tuoi dati 2FA e esegui il backup sul nostro cloud, senza archiviare le password con noi." Quindi sì e no. Puoi scegliere di lasciare che trattengano i tuoi segreti, ma teoricamente non possono accedervi. Se ricordo, puoi saltare la funzione di backup su cloud se lo desideri.
dss539,

Ciò richiede un numero di telefono.
SuperSandro2000 il


10

Dimentica gli altri se hai a che fare con più di una chiave, pass o qualsiasi altro tipo di informazione. È sempre una domanda come lo usi. Il metodo più semplice è utilizzare uno strumento di gestione delle password (per favore non usare i servizi online per tali cose, anche LastPass è stato violato).

Ecco il mio suggerimento (funziona su Linux, Mac, Android), questo è per gli utenti Windows:

  1. Scarica l' ultima versione di KeePass (attualmente 2.32) e configura il tuo DB (ti preghiamo di proteggerlo con più di un semplice pass, un certificato rende tutto più sicuro come esempio)
  2. Scarica TrayTOTP Plugin per KeePass e copialo nella cartella dei plugin che si trova nella cartella di installazione di KeePass.
  3. Per una voce in KeePass, crea due stringhe personalizzate per la tua voce keepass :

    Prima stringa: seme TOTP
    Seconda stringa: impostazioni TOTP

    Sotto Seme TOTP, dovresti posizionare la chiave del seme. Per le impostazioni, molti sono confusi, in particolare i neofiti. Per impostazione predefinita (e la maggior parte utilizza i valori predefiniti), la nuova chiave viene sempre creata ogni 30 secondi e ha una lunghezza di 6 caratteri. Ciò significa che, se non impostato esplicitamente, le Impostazioni TOTP dovrebbero avere:

    30;6
    

    30: Indica i secondi
    6: indica la lunghezza di un tasto

    Conosco solo servizi di coppia in cui è possibile scegliere o impostarlo manualmente, Kraken Exchange è uno di questi, quando si protegge il proprio account, è possibile scegliere una lunghezza massima di 8 caratteri e le impostazioni di totp sarebbero 30;8

  4. Modifica autotipo :), ci sono due tipi di pagine e come si verificano.

    Primo: è possibile inserire nome utente, password e chiave 2FA.
    Secondo: è necessario inserire nome utente e password, dopo aver premuto invio / invio, la seconda pagina / frame mostra la richiesta di 2FA.

    Per il primo caso, modifica la voce di KeePass modificando le opzioni di automazione. Fai clic su "Sostituisci sequenza predefinita" che è:

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    e aggiungi premendo TAB aggiuntivo, quindi posizionando il tasto TOTP e quindi premendo INVIO:

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    Per il secondo caso, dobbiamo inviare l'utente e passare, quindi attendere 1-3 secondi (imposterò qui 5 secondi) e quindi il tasto 2FA:

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

Questo è tutto. Premi CTRL + V o fai clic con il pulsante destro del mouse ed esegui l'autotipo, tutto qui.


1
KeePassXC è un'altra versione di KeePass che è multipiattaforma e supporta 2fa / OTP. Funziona bene.
jeffmcneill,


6

Ho hackerato un'integrazione di giuramento-toolkit con una CLI che funziona anche in Quicksilver . L'esempio del CLI Bash Script e del file di configurazione .otpkeys è disponibile nel post sul blog Quicksilver e OTP: Together At Last .

Avrai bisogno delle tue chiavi segrete in modo da poterle inserire nella configurazione.

Bash Script:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

Esempio di file di configurazione per .otpkeys: gli spazi vengono rimossi.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

Utilizzo: specificare il nome del servizio completo o parziale dalla configurazione, ancorato all'inizio del nome del servizio. Ad esempio 'goo' funzionerà per google, ma 'oogl' no.

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384

5

Su MAC (OSX) è possibile utilizzare Alfred * e GAuth-Workflow per ottenere Google Authenticator sul desktop.

  • I flussi di lavoro sono supportati solo con la versione (a pagamento) di Powerpack.

Sascha, sei stato in grado di trovare un'app più nativa per Mac OS per generare i token di Google?
Saqib Ali,

5

Disclaimer: sono l'autore :-)

https://qoomon.github.io/otp-authenticator-webapp/

È un'app web di Google Authenticator.

Questo è un sito Web statico ospitato su pagine github. Potresti semplicemente usare la mia versione o fork il ramo gh-pages e ospitato sulla tua pagina github.

Non vengono utilizzati servizi esterni, solo esecuzione JavaScript locale

Caratteristiche

  • generare codici totp
  • mostra i secondi validi rimanenti per il codice totp
  • analizza gli URL otpauth nel campo di input "segreto"
  • generare un codice QR URL otpauth
  • accetta i parametri di richiesta
    • segreto
    • account
    • emittente

Ecco un esempio





0

Puoi usare il mio script: otp.py

Il rovescio della medaglia è che:

  1. vedrai un conto alla rovescia corretto solo alla scadenza del primo codice :)
  2. questo popup zenity non consente il copia e incolla (questa è una grande limitazione IMO)
  3. funzionava su Mac, ma Cocoa Dialog era in pensione e non funziona più.
  4. forse può essere adattato per funzionare su Windows, installando Zenity su Windows (che è possibile).





-1

Se hai annotato il seed per i tuoi siti e hai Python (facile da installare su Mac / Windows / Linux), puoi usare questo script da riga di comando, che cerca anche di nascondere il seed da un uso accidentale involontario: twisted2sv .


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.