Client OTP
Logiciel GTK+ hautement sécurisé et facile à utiliser pour l'authentification à deux facteurs qui prend en charge à la fois les mots de passe à usage unique basés sur le temps (TOTP) et les mots de passe à usage unique basés sur HMAC (HOTP).
Exigences
Nom | Version minimale |
---|
GTK+ | 3.24 |
Désinvolte | 2.68.0 |
Jansson | 2.12 |
libgcrypt | 1.10.1 |
libpng | 1.6.30 |
libcotp | 3.0.0 |
barre de z | 0,20 |
protobuf-c | 1.3.0 |
protobuf | 3.6.0 |
uuide | 2.34 |
libsecret | 0,20 |
code qren | 4.0.2 |
️ Veuillez noter que la valeur memlock doit être >= 64 MB
. Toute valeur inférieure à cette valeur peut entraîner des problèmes lors du traitement de dizaines de jetons (en particulier lors de l'importation à partir de sauvegardes tierces). Consultez cette section wiki pour savoir comment vérifier la valeur actuelle et définir, si nécessaire, une valeur plus élevée.
Caractéristiques
- intégration avec le fournisseur de services secrets du système d'exploitation via libsecret
- prend en charge à la fois TOTP et HOTP
- prise en charge de la définition de chiffres personnalisés (entre 4 et 10 inclus)
- prise en charge de la définition d'une période personnalisée (entre 10 et 120 secondes incluses)
- prend en charge les algorithmes SHA1, SHA256 et SHA512
- prise en charge des codes Steam (veuillez lire CETTE PAGE)
- importer et exporter des sauvegardes chiffrées/simples et OTP
- importer et exporter une sauvegarde Aegis chiffrée/simple
- importer et exporter une sauvegarde FreeOTPPlus simple (format URI de clé uniquement)
- importer et exporter une sauvegarde AuthenticatorPro chiffrée/simple
- importer et exporter une sauvegarde 2FAS chiffrée/simple
- importation des QR codes de migration de Google
- la base de données locale est cryptée à l'aide d'AES256-GCM
- la clé est dérivée à l'aide d'Argon2id avec les paramètres par défaut suivants : 4 itérations, coût de mémoire de 128 Mo, 4 parallélisme, 32 taglen. Les trois premiers paramètres peuvent être modifiés par l'utilisateur.
- Le fichier déchiffré n'est jamais enregistré (et, espérons-le, jamais échangé) sur le disque. Pendant que l'application est en cours d'exécution, le contenu déchiffré réside dans un tampon de « mémoire sécurisée » alloué par Gcrypt
Essai
- Avant chaque version, je lance PVS Studio et Coverity afin de détecter encore plus de bugs.
- À chaque validation vers master, OTPClient est compilé dans CircleCI avec différentes distributions
Protobuf
Les fichiers protobuf nécessaires pour décoder les codes QR otpauth-migration de Google ont été générés avec protoc --c_out=src/ proto/google-migration.proto
Wikia
Pour des choses comme la feuille de route, les captures d'écran, comment utiliser OTPClient, etc., veuillez consulter le wiki du projet. Vous y trouverez de nombreuses informations utiles.
Installation manuelle
Si OTPClient n'a pas été packagé pour votre distribution (vérifiez ici) et que votre distribution ne prend pas en charge Flatpak, vous devrez alors compiler et installer manuellement OTPClient.
- installer toutes les bibliothèques nécessaires répertoriées sous les exigences
- clonez et installez OTPClient :
git clone https://github.com/paolostivanin/OTPClient.git
cd OTPClient
mkdir build && cd build
cmake -DCMAKE_INSTALL_PREFIX=/usr ..
make
sudo make install
Licence
Ce logiciel est publié sous licence GPLv3. Veuillez consulter le fichier LICENSE pour plus de détails.
EDI
Développé avec JetBrains CLion