Gibt es einen Google Authenticator-Desktop-Client?

122

Ich verwende Google Authenticator für die zweistufige Authentifizierung. Mir gefällt, wie ich mit meinem Handy einen Code verwenden und mein Konto verifizieren kann:

Bildbeschreibung hier eingeben

Ich habe festgestellt, dass die App für die Ausführung auf einem anderen Gerät als einem Computer entwickelt wurde, um die Sicherheit für den Computer zu erhöhen (für den Fall, dass er verloren geht oder gestohlen wird). Ich möchte jedoch wissen, ob Google Authenticator ausgeführt werden kann mein Macbook.

Auf der Google Authenticator-Seite wird es jetzt nicht mehr auf einem Desktop ausgeführt:

Auf welchen Geräten funktioniert Google Authenticator?

  • Android Version 2.1 oder höher
  • BlackBerry OS 4.5 - 6.0
  • iPhone iOS 3.1.3 oder neuer

Es gibt jedoch mehrere Emulatoren für Entwickler. Daher frage ich mich, ob es möglich ist, einen dieser Emulatoren und dann Google Authenticator damit auszuführen. Mir ist klar, dass dies keine bewährte Methode ist - aber ich mache mir weniger Sorgen, dass mein Laptop gestohlen wird, als vielmehr, dass jemand nur das Konto hackt.

Meine Frage ist also: Ist es möglich, es auf dem Desktop auszuführen, obwohl es nicht dazu gedacht ist / nicht empfohlen wird?

cwd
quelle
nee, irgendwie den zweck zunichte machen, wenn man darüber nachdenkt. Aber wenn Sie diesen Zweck wirklich vereiteln
jar
Alternativ zu GAuth in der Emulation können Sie auch oathplus verwenden - soundly.me/oathplus - es ist im Wesentlichen Google Authenticator für die Befehlszeile (ich bin der Entwickler).
Glas
Sollten Sie nach der gleichen Logik nicht den Zugriff auf alle Websites vermeiden, die 2fa auf Ihrem Handy aktiviert haben (was im Allgemeinen ohnehin eher gestohlen wird) ...?
user1073075

Antworten:

95

Installiere das Oath-Toolkit via Brew und erstelle deine Schlüssel mit:

oathtool --totp -b <your_secret>

Verwenden Sie die Option "Telefon ändern" in Google, um Ihr Geheimnis zu erfahren. Sie können Ihren Schlüssel erhalten, indem Sie auf den Link "Schlüssel manuell eingeben" klicken.

martin
quelle
Genial! Einziges Problem jetzt - Ich kann mich nicht einloggen, wenn ich meinen Laptop nicht habe.
Jason R. Coombs
10
Kopieren Sie das Geheimnis einer ziemlich sicheren Datei: (umask 0077;pbpaste > ~/.totp_google). Schreiben Sie eine Shell - Funktion die TOTP in die Zwischenablage zu setzen: totp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }. Fügen Sie weitere Geheimnisse für andere Dienste: (umask 0077;pbpaste > ~/.totp_github). Wählen Sie die Token Sie aus der Funktion wollen: totp github. Profitieren!!!
Kojiro
1
FWIW Ich habe einen Shell-Wrapper geschrieben, der @kojiros Vorschlag erfüllt: github.com/poolpog/bash-otp
JDS
Hier ist ein kurzes Shell-Skript , das die Datenbankdatei der Google Authenticator-App liest und einen Live-Code für jeden Schlüssel generiert, sofern Sie über ausreichend Zugriff auf Ihr Gerät verfügen, um die Datei auf Ihren PC zu kopieren.
Malvineous
1
@ JasonR.Coombs Sie sollten in der Lage sein, sich sowohl mit dem Laptop als auch mit Ihrem Telefon mit demselben geheimen Schlüssel anzumelden. Hab es gerade gemacht und beide generieren den gleichen 6-stelligen Passcode.
John Lee
26

Unter https://github.com/gbraad/html5-google-authenticator ist eine selbsthostbare Web-App verfügbar. Dies ist auf einem mit dem Internet verbundenen Computer nicht sicher. Sie können dies jedoch auf einem vollständig offline arbeitenden Computer laden, und Sie sind sicher.

Jharwood
quelle
1
Es sieht wirklich gut aus - macht mich nur nervös, b / c Ich verstehe nicht leicht alles, was es funktioniert :)
CWD
4
Im Grunde genommen wird lokaler Speicher in Ihrem Browser verwendet, um einen geheimen Schlüssel zu speichern. Der lokale Speicher ist nur über die Domäne zugänglich, von der aus er geschrieben wurde (jemand korrigiert mich, wenn ich mich irre). Dann werden die aktuelle Uhrzeit und der geheime Schlüssel von der verwendet lokaler Speicher, um zu berechnen, was der Schlüssel sein soll. Es ist alles nur Javascript Güte
Jharwood
1
Dieser ist großartig, Bruder. Jetzt muss ich dafür keine VirtualBox oder Bluestacks mehr ausführen.
Manish_s
1
Das ist fantastisch. Sie können die App jetzt mit Rawgit ausführen oder eine Version verwenden, die an ein Commit gebunden ist , wenn Sie Bedenken hinsichtlich der Code-Mutation haben.
Jason R. Coombs
18

JAuth ist eine gute Alternative - Java-basiert (mit Windows-, Linux- und OS X-Installationsprogrammen), klein und portabel. Ich behalte eine Kopie auf einem USB-Laufwerk.

cyberx86
quelle
Für mein Geld sollte dies die akzeptierte Antwort sein. JAuth funktioniert hervorragend und hat einen eigenen Installer. Einfacher geht es nicht.
Evadeflow
Wenn die JAuth_KS-Datei durchgesickert ist, kann jemand anderes Einmalpasswörter für meine Konten generieren?
Saqib Ali
1
Ich fand die Benutzeroberfläche verwirrend. Unter Linux Mint (Ubuntu-basiert) waren die Schaltflächen 3 x 3 Pixel breit und schwer zu klicken. Was bedeuten sie? Die >Schaltfläche zum Beispiel. + Schwer zu erkennen, was ein Button ist und was eine Art Titel ist. - Ich wünschte, sie hätten überhaupt keine GUI erstellt, sondern alles über die Befehlszeile in Bash / Win CMD. Ich denke, das hätte ihnen auch ziemlich viel Zeit gespart
KajMagnus
Kann JAuth für mehr als ein Konto konfiguriert werden?
db
17

Ja. Sie können WinAuth verwenden . Funktioniert gut für mich.

user626528
quelle
Open Source + ist sehr einfach zu bedienen und funktioniert sogar unter Vista (was Authy nicht tut).
Casper
15

Versuchen Sie es mit Authy: https://www.authy.com/ .

Es funktioniert für viele 2fa-Konten, einschließlich Google. Authy unterstützt mehrere Plattformen, einschließlich PC.

Hinweis: Google scheint nur einen QR-Code zum Hinzufügen von Konten bereitzustellen. Das heißt, es ist am einfachsten, Ihr Google-Konto über die Authy Android-App hinzuzufügen. Allerdings , wenn Sie das tun, können Sie es auch aus der App PC Authy zugreifen.

dss539
quelle
Mit Abstand die beste Lösung. Es hat auch eine Chrome-Erweiterung :)
Jacob Relkin
Benötigt einen Online-Account.
pgampe
Nur um klar zu sein, das ist eine Web-App? Und Sie müssen Ihre Geheimnisse an Dritte weitergeben?
Jiggunjer
@ Jiggunjer gute Frage. Von ihrer Website "Datensicherheit Verschlüsseln Sie Ihre 2FA-Daten und sichern Sie sie in unserer Cloud, ohne Passwörter bei uns zu speichern." Also ja und nein. Sie können festlegen, dass sie Ihre Geheimnisse für sich behalten, aber theoretisch können sie nicht darauf zugreifen. Wenn ich mich erinnere, können Sie die Cloud-Backup-Funktion überspringen, wenn Sie möchten.
dss539
11

Vergessen Sie die anderen, wenn Sie mit mehr als einem Schlüssel, Ausweis oder anderen Informationen zu tun haben. Es ist immer eine Frage, wie Sie es verwenden. Die einfachste Methode ist die Verwendung eines Kennwortverwaltungstools (bitte verwenden Sie keine Onlinedienste für solche Dinge, LastPass wurde ebenfalls gehackt).

Hier ist mein Vorschlag (funktioniert unter Linux, Mac, Android), dieser ist für Windows-Benutzer:

  1. Laden Sie den neuesten KeePass (derzeit 2.32) herunter und richten Sie Ihre Datenbank ein (bitte sichern Sie ihn mit mehr als nur einem Pass, ein Zertifikat macht alles sicherer als Beispiel).
  2. Laden Sie das TrayTOTP- Plugin für KeePass herunter und kopieren Sie es in den Plugin-Ordner im KeePass-Installationsordner.
  3. Erstellen Sie für einen Eintrag in KeePass zwei benutzerdefinierte Zeichenfolgen für Ihren Keepass-Eintrag :

    Erste Zeichenfolge: TOTP-Seed
    Zweite Zeichenfolge: TOTP-Einstellungen

    Unter TOTP Seed sollten Sie Ihren Seed Key platzieren. Bei den Einstellungen sind viele verwirrt, insbesondere Neulinge. Standardmäßig (und die meisten Standardeinstellungen) wird ein neuer Schlüssel immer alle 30 Sekunden erstellt und hat eine Länge von 6 Zeichen. Das heißt, wenn nicht explizit festgelegt, sollten die TOTP-Einstellungen Folgendes haben:

    30;6
    

    30: Steht für Sekunden
    6: Steht für die Länge eines Schlüssels

    Ich kenne nur wenige Dienste, bei denen Sie sie manuell auswählen oder einstellen können. Kraken Exchange ist einer von ihnen. Wenn Sie Ihr Konto sichern, können Sie eine Länge von bis zu 8 Zeichen auswählen und Totp-Einstellungen vornehmen 30;8

  4. Autotype ändern :), es gibt zwei Arten von Seiten und wie sie überprüfen.

    Erstens: Sie können Benutzername, Passwort und 2FA-Schlüssel eingeben.
    Zweitens: Sie müssen den Benutzernamen und das Passwort eingeben, nachdem Sie die Eingabetaste gedrückt haben. Auf der zweiten Seite / im zweiten Rahmen werden Sie nach 2FA gefragt.

    Bearbeiten Sie im ersten Fall Ihren KeePass-Eintrag, indem Sie die Autotype-Optionen ändern. Klicken Sie auf "Standardsequenz überschreiben". Dies ist:

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    und fügen Sie hinzu, indem Sie die zusätzliche Tabulatortaste drücken, dann die TOTP-Taste platzieren und dann die EINGABETASTE drücken:

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    Für den zweiten Fall müssen wir Benutzer senden und übergeben, dann 1-3 Sekunden warten (ich werde hier 5 Sekunden einstellen) und dann 2FA-Taste:

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

Das ist es. Drücken Sie STRG + V oder klicken Sie mit der rechten Maustaste und führen Sie einen Autotyp durch.

OhNo NotAgainMyPrivateData
quelle
1
KeePassXC ist eine andere Version von KeePass, die plattformübergreifend ist und 2fa / OTP unterstützt. Funktioniert gut.
Jeffmcneill
10

Sie können die VirtualBox von Oracle und das Android x86-Betriebssystem verwenden und anschließend den Authenticator installieren. Dies würde Ihnen im Wesentlichen den Google Authenticator auf einem Desktop geben.

VirtualBox: https://www.virtualbox.org/

Android x86: http://www.android-x86.org/

Kobaltz
quelle
6

Ich habe eine Eid-Toolkit-Integration in eine CLI gehackt, die auch in Quicksilver funktioniert . Das Beispiel für das CLI-Bash-Skript und die .otpkeys-Konfigurationsdatei finden Sie im Blog-Beitrag zu Quicksilver und OTP: Together At Last .

Sie benötigen Ihre geheimen Schlüssel, damit Sie sie in die Konfiguration einfügen können.

Bash Script:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

Konfigurationsdatei-Beispiel für .otpkeys - Leerzeichen werden entfernt.

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

Verwendung - Geben Sie den vollständigen oder teilweisen Dienstnamen aus der Konfiguration an, der am Anfang des Dienstnamens verankert ist. Beispiel: "goo" funktioniert bei Google, "oogl" jedoch nicht.

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384
Peter Beckman
quelle
5

Unter MAC (OSX) können Sie Alfred * und den GAuth-Workflow verwenden , um den Google Authenticator auf Ihrem Desktop zu installieren .

  • Workflows werden nur mit der (kostenpflichtigen) Powerpack-Version unterstützt.
Sascha
quelle
Sascha, konnten Sie eine native App für Mac OS finden, um die Google-Tokens zu generieren?
Saqib Ali
4

Disclaimer: Ich bin der Autor :-)

https://qoomon.github.io/otp-authenticator-webapp/

Es ist eine Google Authenticator Web App.

Dies ist eine statische Website, die auf Github-Seiten gehostet wird. Du könntest einfach meine Version verwenden oder den Gh-Pages-Zweig aufteilen und auf deiner eigenen Github-Seite hosten.

Es werden keine externen Dienste verwendet, sondern nur lokale JavaScript-Ausführung

Eigenschaften

  • Totp-Codes generieren
  • Zeigt die verbleibenden gültigen Sekunden für den Totp-Code an
  • Analysieren Sie otpauth-URLs im Eingabefeld 'secret'
  • otpauth URL QR Code generieren
  • Anforderungsparameter akzeptieren
    • Geheimnis
    • Konto
    • Emittent

Hier ist ein Beispiel

qoomon
quelle
3

Ich bin überrascht, dass niemand die folgenden 2 Apps erwähnt.

Authenticator - Happy Two-Factor Verifying! / 2,99 $

OTP Manager / Kostenlos


quelle
Der Authenticator-Preis beträgt für mich 3,49 USD. Und die GitHub-Seite des Autors ist nicht mehr da.
Denis The Menace
0

Sie können mein Skript verwenden: otp.py

Der Nachteil ist, dass:

  1. Erst wenn der erste Code abläuft, wird ein ordnungsgemäßer Countdown angezeigt :)
  2. Dieses Zenity-Popup erlaubt kein Kopieren und Einfügen (dies ist eine große Einschränkung, IMO).
  3. Es funktionierte auf dem Mac, aber Cocoa Dialog war im Ruhestand und es funktioniert nicht mehr.
  4. Vielleicht kann es angepasst werden, um unter Windows zu arbeiten, indem Zenity unter Windows installiert wird (was möglich ist).
maxadamo
quelle
0

Ich bin immer nur nach oben mit diesem selbst zu beschleunigen, aber es scheint , dass es ist jetzt eine Google-Authentifikator Befehlszeilenschnittstelle , die mit der PAM - Modul an verteilten ist https://github.com/google/google-authenticator-libpam .

Einige weitere Informationen zum Setup (zur Verwendung mit ssh unter CentOS) finden Sie in einem Artikel unter https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for -ssh-on-centos-7 .

James
quelle
0

In Open-Source-Keeweb ist eine OTP-Option integriert, die über den Kennwort-Manager und den Autogen-Pass hinausgeht. Funktioniert unter MacOSX und als WebApp

https://github.com/keeweb/keeweb

Jimmy MG Lim
quelle
-1

Wenn Sie den Startwert für Ihre Sites notiert haben und Python haben (einfach unter Mac / Windows / Linux zu installieren), können Sie dieses Befehlszeilenskript verwenden, das auch versucht, den Startwert vor versehentlichem Missbrauch zu verbergen: twisted2sv .

circulosmeos
quelle