Existe-t-il un client de bureau Google Authenticator?


123

J'utilise Google Authenticator pour une authentification en deux étapes. J'aime utiliser un code et vérifier mon compte à l'aide de mon téléphone:

entrez la description de l'image ici

Je me rends compte que l'application a été conçue pour fonctionner sur un appareil autre qu'un ordinateur afin d'accroître la sécurité de celui-ci (en cas de perte ou de vol de celui-ci), mais j'aimerais savoir s'il est possible d'exécuter Google Authenticator sur mon Macbook.

Désormais, selon la page Google Authenticator, il ne sera pas exécuté sur un ordinateur de bureau:

Sur quels appareils Google Authenticator fonctionne-t-il?

  • Android version 2.1 ou ultérieure
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 ou ultérieur

Cependant, il existe plusieurs émulateurs pour les développeurs et je me demande donc s'il est possible d'exécuter l'un de ces émulateurs, puis Google Authenticator avec cela. Je me rends bien compte que ce n'est pas une pratique recommandée - mais je crains moins que mon ordinateur portable ne soit volé et plus inquiet à l'idée que quelqu'un se contente de pirater le compte.

Ma question est donc la suivante: est-il possible de l'exécuter sur le bureau, même si ce n'est pas censé être / n'est pas recommandé?


nah, en quelque sorte défait le but, si vous y réfléchissez. mais si vous voulez vraiment aller à l' encontre de
jar

Cependant, comme alternative à GAuth sous émulation, vous pouvez simplement utiliser oathplus - soundly.me/oathplus - il s’agit essentiellement de Google Authenticator pour la ligne de commande (je suis le dev).
Jarre

Par la même logique, ne devriez-vous pas éviter d'accéder à tous les sites Web qui ont activé 2fa sur votre mobile (qui est généralement plus susceptible de se faire voler de toute façon) ...?
user1073075 le

Réponses:


98

Installez serment-toolkit via breuvage, générez vos clés avec:

oathtool --totp -b <your_secret>

Pour obtenir votre secret, utilisez l'option "changer de téléphone" de Google. Vous pouvez obtenir votre clé en cliquant sur le lien "saisir manuellement la clé".


Impressionnant! Seul problème maintenant - je ne peux pas me connecter quand je n'ai pas mon ordinateur portable.
Jason R. Coombs

10
Copiez le secret dans un fichier assez sécurisé: (umask 0077;pbpaste > ~/.totp_google). Ecrire une fonction shell pour mettre le TOTP dans votre presse - papiers: totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. Ajouter d' autres secrets pour d' autres services: (umask 0077;pbpaste > ~/.totp_github). Sélectionnez le jeton que vous voulez de la fonction: totp github. Profit!!!
Kojiro

1
FWIW J'ai écrit un wrapper qui fait la suggestion de @kojiro
JDS

Voici un court script shell qui lit le fichier de base de données de l'application Google Authenticator et génère un code dynamique pour chaque clé, à condition que vous disposiez d'un accès suffisant à votre appareil pour copier le fichier sur votre PC.
Malvineous

1
@ JasonR.Coombs, vous devriez pouvoir vous connecter à la fois à l'ordinateur portable et à votre téléphone avec la même clé secrète. Je viens de le faire maintenant et les deux génèrent le même code d’authentification à 6 chiffres.
John Lee

27

Il existe une application Web auto-hébergeable à l' adresse https://github.com/gbraad/html5-google-authenticator. Elle n'est pas sécurisée sur un ordinateur connecté à Internet, mais vous pouvez la charger sur un ordinateur complètement déconnecté et vous seriez en sécurité.


1
Ça a l'air vraiment bien - ça me rend nerveux parce que je ne comprends pas facilement tout ce qui le fait fonctionner :)
cwd

4
En gros, il utilise le stockage local dans votre navigateur pour stocker une clé secrète, le stockage local n’est accessible que depuis le domaine à partir duquel il a été écrit (quelqu'un me corrige si je me trompe), il utilise ensuite l’heure actuelle et la clé secrète du stockage local, pour calculer ce que la clé devrait être. C'est tout simplement la bonté Javascript
Jharwood

1
Celui-ci est génial mon frère. Maintenant, je n'ai pas besoin d'exécuter une VirtualBox ou Bluestacks pour cela.
Manish_s

1
C'est fantastique. Vous pouvez utiliser rawgit pour exécuter l'application maintenant ou utiliser une version épinglée à un commit si vous avez des préoccupations concernant la mutation du code.
Jason R. Coombs

19

JAuth est une bonne alternative - basée sur Java (installateurs Windows, Linux et OS X), petite et portable. Je garde une copie sur une clé USB.


Pour mon argent, cela devrait être la réponse acceptée. JAuth fonctionne très bien et a son propre installateur. Cela ne pourrait vraiment pas être plus facile.
evadeflow

Si le fichier JAuth_KS est divulgué, quelqu'un d'autre peut-il générer des mots de passe à usage unique pour mes comptes?
Saqib Ali

1
J'ai trouvé l'interface utilisateur déroutante. Pour moi, sous Linux Mint (basé sur Ubuntu), les boutons avaient une largeur de 3x3 px et étaient difficiles à cliquer. Que signifient-ils? Le >bouton par exemple. + difficile de voir ce qui est un bouton et ce qui est une sorte de titre. - J'aurais aimé ne pas avoir construit d'interface graphique du tout, mais tout via la ligne de commande dans Bash / Win CMD. Je suppose que cela leur aurait également permis de gagner beaucoup de temps
KajMagnus

Est-ce que JAuth peut être configuré pour plus d'un compte?
db

17

Oui. Vous pouvez utiliser WinAuth . Fonctionne bien pour moi.


Open source + très simple à utiliser, et fonctionne même sur Vista (ce que Authy ne fait pas).
Casper

15

Essayez Authy: https://www.authy.com/ .

Cela fonctionne pour beaucoup de comptes 2fa, y compris Google. Authy prend en charge plusieurs plates-formes, y compris un PC.

Remarque: Google semble ne fournir qu'un code QR pour l'ajout de comptes. Cela signifie qu'il est plus facile d'ajouter votre compte Google via l'application Android Authy. Cependant, une fois que vous faites cela, vous pouvez également y accéder depuis l'application PC Authy.


1
De loin la meilleure solution. Il a aussi une extension Chrome :)
Jacob Relkin

1
Nécessite un compte en ligne.
pgampe

Juste pour être clair, ceci est une application web? Et vous devez télécharger vos secrets à un tiers?
jeudi

@jiggunjer bonne question. Depuis leur site Web "Sécurité des données Cryptez vos données 2FA et sauvegardez-les sur notre cloud, sans stocker les mots de passe chez nous." Donc oui et non. Vous pouvez choisir de les laisser garder vos secrets, mais théoriquement, ils ne peuvent pas y accéder. Si je me souviens bien, vous pouvez ignorer la fonctionnalité de sauvegarde sur le cloud si vous le souhaitez.
dss539

Cela nécessite un numéro de téléphone.
SuperSandro2000


10

Oubliez les autres si vous devez gérer plus d’une clé, d’un laissez-passer ou de tout autre type d’information. C'est toujours une question de savoir comment vous l'utilisez. La méthode la plus simple consiste à utiliser un outil de gestion de mot de passe (veuillez ne pas utiliser les services en ligne pour de telles choses, LastPass a également été piraté).

Voici ma suggestion (fonctionne sous Linux, Mac, Android), celle-ci est destinée aux utilisateurs de Windows:

  1. Téléchargez la dernière version de KeePass (actuellement la version 2.32) et configurez votre base de données (sécurisez-la avec plus qu'un simple laissez-passer, un certificat la rend plus sûre, par exemple).
  2. Téléchargez le plugin TrayTOTP pour KeePass et copiez-le dans le dossier plugins situé dans le dossier d'installation de KeePass.
  3. Pour une entrée dans KeePass, créez deux chaînes personnalisées pour votre entrée keepass :

    Première chaîne: TOTP Seed
    Deuxième chaîne: Paramètres TOTP

    Sous TOTP Seed, vous devez placer votre clé de départ. Pour les paramètres, beaucoup sont confus, en particulier les débutants. Par défaut (et la plupart utilisent par défaut), une nouvelle clé est toujours créée toutes les 30 secondes et a une longueur de 6 caractères. Cela signifie que, si elles ne sont pas définies explicitement, les paramètres TOTP doivent avoir:

    30;6
    

    30: Représente la seconde
    6: indique la longueur d'une clé

    Je ne connais que quelques services où vous pouvez choisir ou le configurer manuellement. Kraken Exchange est l’un d’eux. Lorsque vous sécurisez votre compte, vous pouvez choisir une longueur maximale de 8 caractères. 30;8

  4. Change Autotype :), il existe deux types de pages et leur vérification.

    Premièrement: vous pouvez entrer un nom d'utilisateur, un mot de passe et une clé 2FA.
    Seconde: vous devez entrer votre nom d’utilisateur et votre mot de passe. Après avoir appuyé sur Entrée / Soumission, la deuxième page / trame indique 2FA.

    Pour le premier cas, éditez votre entrée KeePass en modifiant les options de l'autotype. Cliquez sur "Remplacer la séquence par défaut" qui est:

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    et ajoutez en appuyant sur TAB supplémentaire, puis en plaçant la clé TOTP et en appuyant ensuite sur ENTER:

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    Pour le second cas, nous devons envoyer utilisateur et passer, puis attendre 1 à 3 secondes (je définirai ici 5 secondes), puis la clé 2FA:

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

C'est ça. Appuyez sur CTRL + V ou faites un clic droit et effectuez l'autotype, c'est tout.


1
KeePassXC est une autre version de KeePass multi-plateforme prenant en charge 2fa / OTP. Fonctionne bien.
jeffmcneill


6

J'ai piraté ensemble une intégration de toolkit serment avec une CLI qui fonctionne également dans Quicksilver . L'exemple de script de script CLI et de fichier de configuration .otpkeys se trouve dans l' article de blog Quicksilver et OTP: Together At Last .

Vous aurez besoin de vos clés secrètes pour pouvoir les insérer dans la configuration.

Script Bash:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

Exemple de fichier de configuration pour .otpkeys - les espaces sont supprimés.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

Utilisation - spécifiez le nom de service complet ou partiel de la configuration, ancré au début du nom de service. Par exemple, "goo" fonctionnera pour Google, mais pas "oogl".

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384

5

Sur MAC (OSX), vous pouvez utiliser Alfred * et le GAuth-Workflow pour obtenir Google Authenticator sur votre bureau.

  • Les workflows ne sont pris en charge que par la version de Powerpack (payante).

Sascha, As-tu pu trouver une application plus native pour Mac OS afin de générer les tokens de Google?
Saqib Ali

5

Disclaimer: je suis l'auteur :-)

https://qoomon.github.io/otp-authenticator-webapp/

C'est une application Web Google Authentic Authentic.

Ceci est un site web statique hébergé sur des pages github. Vous pouvez simplement utiliser ma version ou créer la branche gh-pages et héberger votre propre page github.

Aucun service externe n'est utilisé, exécution JavaScript locale uniquement

Caractéristiques

  • générer des codes totp
  • affiche les secondes valides restantes pour le code totp
  • analyser les URL otpauth dans le champ de saisie 'secret'
  • générer le code QR d'otpauth URL
  • accepter les paramètres de demande
    • secret
    • Compte
    • émetteur

Voici un exemple





0

Vous pouvez utiliser mon script: otp.py

L'inconvénient est que:

  1. vous verrez un compte à rebours approprié uniquement lorsque le premier code expire :)
  2. ce popup de zenity n'autorise pas le copier-coller (ceci est une grosse limitation IMO)
  3. cela fonctionnait sur Mac, mais Cocoa Dialog était à la retraite et cela ne fonctionnait plus.
  4. Peut-être qu'il peut être adapté pour fonctionner sous Windows, en installant Zenity sous Windows (ce qui est possible).

0

Je suis juste à la vitesse avec moi - même, mais il semble qu'il y a maintenant une interface de ligne de commande google-authentificateur qui est distribué avec le module PAM à https://github.com/google/google-authenticator-libpam .

Vous trouverez des informations supplémentaires sur la configuration (destinées à être utilisées avec ssh sous CentOS) dans un article à l' adresse https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for. -ssh-sur-centos-7 .





-1

Si vous avez écrit la graine de vos sites et que vous avez Python (facile à installer sur Mac / Windows / linux), vous pouvez utiliser ce script de ligne de commande, qui tente également de cacher la graine d'une mauvaise utilisation par inadvertance: twisted2sv .


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.