Cliente OTP
Software GTK+ altamente seguro y fácil de usar para autenticación de dos factores que admite contraseñas de un solo uso basadas en tiempo (TOTP) y contraseñas de un solo uso basadas en HMAC (HOTP).
Requisitos
Nombre | Versión mínima |
---|
GTK+ | 3.24 |
Fácil | 2.68.0 |
jansson | 2.12 |
libgcrypt | 1.10.1 |
libpng | 1.6.30 |
libcotp | 3.0.0 |
zbar | 0,20 |
protobuf-c | 1.3.0 |
protobuf | 3.6.0 |
UUID | 2.34 |
libresecreto | 0,20 |
código qren | 4.0.2 |
️ Tenga en cuenta que el valor de memlock debe ser >= 64 MB
. Cualquier valor inferior a este puede causar problemas al tratar con decenas de tokens (especialmente al importar desde copias de seguridad de terceros). Consulte esta sección de wiki para obtener información sobre cómo verificar el valor actual y establecer, si es necesario, uno más alto.
Características
- integración con el proveedor de servicios secretos del sistema operativo a través de libsecret
- Soporta tanto TOTP como HOTP
- admite la configuración de dígitos personalizados (entre 4 y 10 inclusive)
- admite la configuración de un período personalizado (entre 10 y 120 segundos inclusive)
- admite algoritmos SHA1, SHA256 y SHA512
- soporte para códigos de Steam (lea ESTA PÁGINA)
- importar y exportar copias de seguridad cifradas/simples y OTP
- importar y exportar copias de seguridad cifradas/simples de Aegis
- importar y exportar copia de seguridad simple de FreeOTPPlus (solo formato de URI de clave)
- importar y exportar copias de seguridad cifradas/simples de AuthenticatorPro
- importar y exportar copias de seguridad 2FAS cifradas/sin formato
- importación de códigos QR de migración de Google
- La base de datos local está cifrada mediante AES256-GCM.
- La clave se deriva usando Argon2id con los siguientes parámetros predeterminados: 4 iteraciones, costo de memoria de 128 MiB, 4 paralelismos, 32 taglen. El usuario puede cambiar los primeros tres parámetros.
- El archivo descifrado nunca se guarda (y, con suerte, nunca se intercambia) en el disco. Mientras la aplicación se ejecuta, el contenido descifrado reside en un búfer de "memoria segura" asignado por Gcrypt
Pruebas
- Antes de cada lanzamiento, ejecuto PVS Studio y Coverity para detectar aún más errores.
- Con cada confirmación de master, OTPClient se compila en CircleCI en diferentes distribuciones.
Protobuf
Los archivos protobuf necesarios para decodificar los códigos qr de migración otpauth de Google se generaron con protoc --c_out=src/ proto/google-migration.proto
wiki
Para cosas como hoja de ruta, capturas de pantalla, cómo usar OTPClient, etc., eche un vistazo a la wiki del proyecto. Allí encontrará mucha información útil.
Instalación manual
Si OTPClient no ha sido empaquetado para su distribución (verifique aquí) y su distribución no es compatible con Flatpak, entonces tendrá que compilar e instalar OTPClient manualmente.
- Instale todas las bibliotecas necesarias enumeradas en los requisitos.
- clonar e instalar OTPClient:
git clone https://github.com/paolostivanin/OTPClient.git
cd OTPClient
mkdir build && cd build
cmake -DCMAKE_INSTALL_PREFIX=/usr ..
make
sudo make install
Licencia
Este software se publica bajo la licencia GPLv3. Eche un vistazo al archivo de LICENCIA para obtener más detalles.
IDE
Desarrollado con JetBrains CLion