OTPClient
Hochsichere und benutzerfreundliche GTK+-Software für die Zwei-Faktor-Authentifizierung, die sowohl zeitbasierte Einmalpasswörter (TOTP) als auch HMAC-basierte Einmalpasswörter (HOTP) unterstützt.
Anforderungen
Name | Min-Version |
---|
GTK+ | 3.24 |
Glib | 2.68.0 |
Jansson | 2.12 |
libgcrypt | 1.10.1 |
libpng | 1.6.30 |
libcotp | 3.0.0 |
zbar | 0,20 |
protobuf-c | 1.3.0 |
protobuf | 3.6.0 |
uuid | 2.34 |
libsecret | 0,20 |
qrencode | 4.0.2 |
️ Bitte beachten Sie, dass der Memlock-Wert >= 64 MB
betragen sollte. Jeder Wert, der darunter liegt, kann beim Umgang mit Dutzenden von Token zu Problemen führen (insbesondere beim Importieren von Backups von Drittanbietern). In diesem Wiki-Abschnitt finden Sie Informationen dazu, wie Sie den aktuellen Wert überprüfen und bei Bedarf einen höheren Wert festlegen können.
Merkmale
- Integration mit dem Geheimdienstanbieter des Betriebssystems über libsecret
- unterstützt sowohl TOTP als auch HOTP
- Unterstützung der Einstellung benutzerdefinierter Ziffern (zwischen 4 und 10 einschließlich)
- Unterstützung beim Festlegen eines benutzerdefinierten Zeitraums (zwischen 10 und 120 Sekunden inklusive)
- unterstützt die Algorithmen SHA1, SHA256 und SHA512
- Unterstützung für Steam-Codes (bitte lesen Sie DIESE SEITE)
- Importieren und exportieren Sie verschlüsselte/einfache und OTP-Backups
- Importieren und exportieren Sie verschlüsselte/einfache Aegis-Backups
- Einfaches FreeOTPPlus-Backup importieren und exportieren (nur Schlüssel-URI-Format)
- Importieren und exportieren Sie verschlüsselte/einfache AuthenticatorPro-Backups
- Importieren und Exportieren verschlüsselter/einfacher 2FAS-Backups
- Import der Migrations-QR-Codes von Google
- Die lokale Datenbank wird mit AES256-GCM verschlüsselt
- Der Schlüssel wird mithilfe von Argon2id mit den folgenden Standardparametern abgeleitet: 4 Iterationen, 128 MiB Speicherkosten, 4 Parallelität, 32 Taglen. Die ersten drei Parameter können vom Benutzer geändert werden.
- Die entschlüsselte Datei wird niemals auf der Festplatte gespeichert (und hoffentlich auch nie ausgelagert). Während die App ausgeführt wird, befindet sich der entschlüsselte Inhalt in einem von Gcrypt zugewiesenen „sicheren Speicher“-Puffer
Testen
- Vor jeder Veröffentlichung führe ich PVS Studio und Coverity aus, um noch mehr Fehler zu erkennen.
- Bei jedem Commit zum Master wird OTPClient in CircleCI für verschiedene Distributionen kompiliert
Protobuf
Die zum Dekodieren der Otpauth-Migration-QR-Codes von Google erforderlichen Protobuf-Dateien wurden mit protoc --c_out=src/ proto/google-migration.proto
generiert
Wiki
Für Dinge wie Roadmap, Screenshots, Verwendung von OTPClient usw. schauen Sie sich bitte das Wiki des Projekts an. Dort finden Sie viele nützliche Informationen.
Manuelle Installation
Wenn OTPClient nicht für Ihre Distribution gepackt wurde (siehe hier) und Ihre Distribution Flatpak nicht unterstützt, müssen Sie OTPClient manuell kompilieren und installieren.
- Installieren Sie alle erforderlichen Bibliotheken, die unter „Anforderungen“ aufgeführt sind
- Klonen und installieren Sie OTPClient:
git clone https://github.com/paolostivanin/OTPClient.git
cd OTPClient
mkdir build && cd build
cmake -DCMAKE_INSTALL_PREFIX=/usr ..
make
sudo make install
Lizenz
Diese Software wird unter der GPLv3-Lizenz veröffentlicht. Weitere Informationen finden Sie in der LIZENZ-Datei.
IDE
Entwickelt mit JetBrains CLion