Google Authenticatorデスクトップクライアントはありますか?


123

2段階認証にGoogle認証システムを使用しています。コードを使用して、電話を使用してアカウントを確認する方法が好きです:

ここに画像の説明を入力してください

このアプリは、コンピューターのセキュリティを高めるためにコンピューター以外のデバイスで実行するように設計されていることを認識しています(紛失または盗難に備えて)が、Google認証システムを実行できる方法があるかどうかを知りたい私のMacbook。

これで、Google認証システムページごとにデスクトップで実行されなくなります。

Google認証システムはどのデバイスで動作しますか?

  • Androidバージョン2.1以降
  • BlackBerry OS 4.5-6.0
  • iPhone iOS 3.1.3以降

しかし、開発者向けのエミュレーターがいくつかあるため、これらのエミュレーターのいずれかを実行してから、それを使用してGoogle認証システムを実行することは可能でしょうか。これはベストプラクティスではないことは承知していますが、ラップトップが盗まれることを心配することはほとんどなく、アカウントをハッキングする人を心配することもありません。

だから私の質問は次のとおりです:デスクトップ上で実行することは可能ですか?


いや、考えてみれば、目的を打ち負かしています。しかし、あなたが本当にその目的を破りたいのであれば、この記事ではalbertech.blogspot.com/2016/10/…–
jar

ただし、エミュレーションでのGAuthの代替として、oathplus(soundly.me/oathplus)を使用できます。これは、本質的にコマンドライン用のGoogle Authenticatorです(私は開発者です)。
jar

同じロジックで、モバイルで2faを有効にしているすべてのWebサイトにアクセスすることを避けるべきではありません(これは一般に盗まれやすくなります)...?
user1073075

回答:


98

brew を使用してoath-toolkitをインストールし、次を使用してキーを生成します。

oathtool --totp -b <your_secret>

秘密を取得するには、Googleの[電話の変更]オプションを使用します。「手動でキーを入力」リンクをクリックして、キーを取得できます。


驚くばかり!今だけ問題-私は私のラップトップを持っていないときにログインできません。
ジェイソンR.クームス

10
秘密をかなり安全なファイルにコピーします(umask 0077;pbpaste > ~/.totp_google)。TOTPをクリップボードに入れるシェル関数を作成しますtotp() { oathtool --totp -b $(<~/".totp_${1:-google}") | pbcopy; }。他のサービスに他のシークレットを追加します(umask 0077;pbpaste > ~/.totp_github)。関数から必要なトークンを選択しますtotp github。利益!!!
小次郎

1
FWIW @kojiroの提案を行うシェルラッパーを作成しました:github.com/poolpog/bash-otp
JDS

以下に、Google Authenticatorアプリのデータベースファイルを読み取り、各キーのライブコードを生成する短いシェルスクリプトを示します。これにより、ファイルをPCにコピーするための十分なアクセスがデバイスに提供されます。
悪意のある

1
@ JasonR.Coombsは、同じ秘密鍵でラップトップと携帯電話の両方にログインできるはずです。ちょうど今それをし、両方が同じ6桁のパスコードを生成します。
ジョン・リー・

27

https://github.com/gbraad/html5-google-authenticatorにセルフホスト可能なWebアプリがあります。 これは、インターネットに直接接続されたマシンでは安全ではありませんが、完全にオフラインのマシンに読み込むことができ、安全です。


1
それは本当に良さそうです-ただ私を緊張させますb / c私はそれを機能させるすべてを簡単に理解できません:)
cwd

4
基本的に、ブラウザ内のローカルストレージを使用して秘密キーを保存します。ローカルストレージは、書き込み元のドメインからのみアクセスできます(間違っている場合は誰かが私を修正します)。次に、現在の時刻とキーがどうあるべきかを計算するためのローカルストレージ。それはすべてJavascriptの良さだけです
-Jharwood

1
これは素晴らしい仲間です。これで、VirtualBoxやBluestacksを実行する必要はありません。
manish_s 14年

1
それは素晴らしいです。あなたはするrawgit使用することができ、今のアプリを実行するか、コミットに固定バージョンを使用しますが、コードが変異についての懸念を持っている場合。
ジェイソンR.クームズ

19

JAuthは優れた代替手段です。Javaベース(Windows、Linux、およびOS Xインストーラーを搭載)で、小型でポータブルです。USBドライブにコピーを保管しています。


私のお金のために、これは受け入れられた答えであるべきです。JAuthは優れた機能を発揮し、独自のインストーラーを備えています。本当に簡単なことではありません。
evadeflow 14

JAuth_KSファイルがリークされた場合、他の誰かが私のアカウントのワンタイムパスワードを生成できますか?
サキブアリ

1
UIがわかりにくいことがわかりました。私にとって、Linux Mint(Ubuntuベース)では、ボタンは3x3ピクセル幅でクリックするのが困難でしたが、どういう意味ですか?>たとえば、ボタンを押します。+ボタンとは何か、タイトルはどういうものかわかりにくい。— GUIをまったく構築せず、代わりにBash / Win CMDのコマンドラインを介してすべてを構築したかったのです。私はそれがあまりにも彼らにかなり多くの時間を保存しているだろうと思います
KajMagnus

JAuthは複数のアカウントに設定できますか?
db

17

はい。WinAuthを使用できます。私にとってはうまくいきます。


オープンソース+非常に使いやすく、Vistaでも動作します(Authyは動作しません)。
キャスパー

15

Authyを試してみてください:https://www.authy.com/

Googleを含む多くの2faアカウントで機能します。Authyは、PCを含む複数のプラットフォームをサポートしています。

注:Googleはアカウントを追加するためのQRコードのみを提供しているようです。つまり、Authy Androidアプリを使用してGoogleアカウントを追加するのが最も簡単です。ただし、一度それを行うと、PC Authyアプリからアクセスすることもできます。


1
断然最高のソリューション。Chrome拡張機能もあります:)
ジェイコブレルキン

1
オンラインアカウントが必要です。
pgampe

明確にするために、これはWebアプリですか?そして、秘密を第三者にアップロードする必要がありますか?
ジグガンジャー

@jiggunjer良い質問です。彼らのウェブサイトから「パスワードを保存せずに、データセキュリティで2FAデータを暗号化し、クラウドにバックアップします。」はい、いいえ。秘密を保持することを選択できますが、理論的にはそれらにアクセスすることはできません。思い出すと、必要に応じてクラウドバックアップ機能をスキップできます。
-dss539

これには電話番号が必要です。
SuperSandro2000


10

複数のキー、パス、またはその他の種類の情報を扱う必要がある場合は、他の人を忘れてください。どのように使用するかは常に疑問です。最も簡単な方法は、パスワード管理ツールを使用することです(そのようなことにはオンラインサービスを使用しないでください。LastPassもハッキングされています)。

ここに私の提案があります(Linux、Mac、Androidで動作します)。これはWindowsユーザー向けです。

  1. 最新のKeePass(現在2.32)をダウンロードし、DBをセットアップします(単なるパス以上でセキュリティを確保してください。例として、証明書によりすべてのセキュリティが強化されます)
  2. KeePass用のTrayTOTPプラグインダウンロードし、KeePassインストールフォルダーにあるプラグインフォルダーコピーします。
  3. KeePassのエントリの場合、keepassエントリ用に 2つのカスタム文字列を作成します

    最初の文字列:TOTPシード
    2番目の文字列:TOTP設定

    TOTP Seedの下に、シードキーを配置する必要があります。設定に関しては、多くの人、特に初心者は混乱しています。デフォルト(およびほとんどの場合デフォルト)では、新しいキーは常に30秒ごとに作成され、長さは6文字です。つまり、明示的に設定されていない場合、TOTP設定には以下が必要です。

    30;6
    

    30:秒の
    6略:キーの長さの略

    手動で選択または設定できるサービスは2つしかありません。KrakenExchangeはそのうちの1つです。アカウントを保護する場合、最大8文字の長さを選択でき、totp設定は 30;8

  4. Autotype :)を変更します。2種類のページとそれらの検証方法があります。

    最初:ユーザー名、パスワード、2FAキーを入力できます。
    2番目:Enter / Submitを押した後、ユーザー名とパスワードを入力する必要があります。2ページ目/フレームに2FAを要求することが表示されます。

    最初のケースでは、オートタイプオプションを変更してKeePassエントリを編集します。次の「デフォルトシーケンスをオーバーライドする」をクリックします。

    {USERNAME}{TAB}{PASSWORD}{ENTER}
    

    追加のTABを押してから、TOTPキーを押してからEnterを押して追加します。

    {USERNAME}{TAB}{PASSWORD}{TAB}{TOTP}{ENTER}
    

    2番目のケースでは、ユーザーを送信してパスする必要があり、1〜3秒待機し(ここでは5秒に設定します)、次に2FAキーを使用します。

    {USERNAME}{TAB}{PASSWORD}{ENTER}{DELAY 5000}{TOTP}
    

それでおしまい。Ctrlキーを押しながらVキーを押すか、右クリックしてオートタイプを実行します。


1
KeePassXCは、クロスプラットフォームであり、2fa / OTPをサポートするKeePassの別のバージョンです。うまくいく。
jeffmcneill


6

Quicksilverでも機能するCLIとの誓いツールキット統合を一緒にハックしました。CLI Bashスクリプトと.otpkeys構成ファイルの例は、QuicksilverとOTP:Together At Lastのブログ投稿にあります。

秘密鍵が必要になるので、それらを構成に入れることができます。

Bashスクリプト:

#!/bin/bash
scriptname=`basename $0`
if [ -z $1 ]
then
    echo "$scriptname: Service Name Req'd"
    echo ""
    echo "Usage:"
    echo "   otp google"
    echo ""
    echo "Configuration: $HOME/.otpkeys"
    echo "Format: name=key"
    exit
fi
otpkey=` grep ^$1 $HOME/.otpkeys | cut -d"=" -f 2 | sed "s/ //g" `
if [ -z $otpkey ]
then
    echo "$scriptname: Bad Service Name"
    exit
fi
/usr/local/bin/oathtool --totp -b $otpkey

.otpkeysの構成ファイルの例-スペースは削除されます。

google=a743 mike k3b4 rm5k z8a9 q6f5 id1k bxk1
facebook=OWBV Q9LF POQ2 MKYU
evernote=UKPPIDEALLKPYTT9
dropbox=iop4 xbox asia b0ss ninj a9

使用法-サービス名の先頭に固定された、構成から完全または部分的なサービス名を指定します。たとえば、「goo」はGoogleで機能しますが、「oogl」は機能しません。

iso : ~ --> otp google
196379
iso : ~ --> otp goo
612384

5

MAC(OSX)では、Alfred *とGAuth-Workflowを使用して、デスクトップでGoogle認証システムを取得できます。

  • ワークフローは(有料)Powerpackバージョンでのみサポートされます。

Sascha、Googleトークンを生成するMac OS用のよりネイティブなアプリを見つけることができましたか?
サキブアリ

5

免責事項:私は著者です:-)

https://qoomon.github.io/otp-authenticator-webapp/

そのGoogle認証システムのWebアプリ。

これは、githubページでホストされる静的なWebサイトです。私のバージョンを使用するか、gh-pagesブランチをフォークして、独自のgithubページでホストすることができます。

外部サービスは使用されません、ローカルJavaScript実行のみ

特徴

  • totpコードを生成する
  • totpコードの残りの有効な秒数を表示する
  • 'secret'入力フィールドのotpauth URLを解析します
  • otpauth URL QRコードを生成します
  • リクエストパラメータを受け入れる
    • 秘密の
    • アカウント
    • 発行者

ここに例があります





0

私のスクリプトを使用できます:otp.py

それの欠点は、次のとおりです。

  1. 最初のコードの有効期限が切れた場合にのみ、適切なカウントダウンが表示されます:)
  2. このzenityポップアップはコピー&ペーストを許可しません(これはIMOの大きな制限です)
  3. Macで動作していましたが、Cocoa Dialogは廃止され、動作しなくなりました。
  4. おそらく、ZenityをWindowsにインストールすることで、Windowsで動作するように適応させることができます(可能な場合)。

0

私はこれで自分自身を速度まで取得していますが、そこと思わあり、今ではPAMモジュールと一緒に配布のGoogle-オーセンティケータコマンドラインインターフェイスhttps://github.com/google/google-authenticator-libpam

セットアップに関する詳細情報(CentOSでsshを使用することを目的としています)は、https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-forの記事に記載されています。 -ssh-on-centos-7





-1

:あなたのサイトのための種を書き留めたとPythonは(Mac / Windowsの/ Linux上で簡単にインストール)している場合、あなたはまた、不注意による悪用から種子を隠そうと、このコマンドラインスクリプト、使用することができtwisted2svを


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.