OTPClient: Darmowy menedżer tokenów TOTP i HOTP z wbudowanym szyfrowaniem

OTPClient: Darmowy menedżer tokenów TOTP i HOTP z wbudowanym szyfrowaniem

OTPClient: Darmowy menedżer tokenów TOTP i HOTP z wbudowanym szyfrowaniem

Na początku roku wydaliśmy świetną publikację związaną z tematem Bezpieczeństwo informacji. Dokładniej na temat wykorzystania Technologia 2FA, lepiej znany w języku hiszpańskim, jako „Podwójny współczynnik uwierzytelniania” o „Uwierzytelnianie dwuskładnikowe”. A także o tym, jak zainstalować własne aplikacje o nazwie Google Authenticator i Twilio Auth, korzystając z aplikacji graficznej o nazwie Oprogramowanie GNOME. Podczas gdy dzisiaj poznamy bezpłatną i otwartą rozmowę "Klient OTPC".

co jest niczym więcej niż Aplikacja GTK+ do zarządzania tokenami TOTP i HOTP z wbudowanym szyfrowaniem, czyli do obsługi uwierzytelniania dwuskładnikowego, obsługującego oba hasła jednorazowe oparte na czasie (TOTP)Jak Hasła jednorazowe oparte na HMAC (HOTP).

2FA w systemie Linux: Jak zainstalować Google Authenticator i Twilio Authy?

2FA w systemie Linux: Jak zainstalować Google Authenticator i Twilio Authy?

I jak zwykle, zanim przejdziemy do dzisiejszego tematu aplikacji "Klient OTPC", a dokładniej na dostępna wersja „2.4.9.1” dostępne w formacie flatpak, dla zainteresowanych zostawimy poniższe linki do niektórych poprzednich powiązanych postów. W taki sposób, aby w razie potrzeby mogli je łatwo zbadać po przeczytaniu tej publikacji:

"Technologia „2FA”, lepiej znana w języku hiszpańskim jako „Uwierzytelnianie dwuskładnikowe” lub „Uwierzytelnianie dwuskładnikowe”, jest doskonałą metodą ochrony, ponieważ wprowadza jeszcze jedną warstwę walidacji w naszych działaniach. Aby korzystać z tej technologii, istnieje wiele aplikacji, takich jak Google Authenticator i Twilio Authy. Które, tutaj zobaczymy, jak je zainstalować na GNU/Linuksie". 2FA w systemie Linux: Jak zainstalować Google Authenticator i Twilio Authy?

2FA
Podobne artykuł:
Google domyślnie włączy uwierzytelnianie dwuskładnikowe dla wszystkich
2fa
Podobne artykuł:
Google pracuje nad nową funkcją autoryzacji 2FA, która będzie oparta na QR

OTPClient: Oprogramowanie GTK+ do uwierzytelniania dwuetapowego

OTPClient: Oprogramowanie GTK+ do uwierzytelniania dwuetapowego

Co to jest Klient OTP?

Według jego twórców, w jego oficjalna strona internetowa w serwisie GitHubpokrótce opisano w następujący sposób:

"Jest to klient OTP napisany w C/GTK, który obsługuje zarówno TOTP, jak i HOTP. Dlatego jest wysoce bezpieczny i łatwy w użyciu do uwierzytelniania dwuskładnikowego, obsługując zarówno hasła jednorazowe oparte na czasie (TOTP), jak i hasła jednorazowe oparte na HMAC (HOTP).".

Podczas gdy w jego oficjalna strona internetowa na FlatHub, opisz to szerzej w następujący sposób:

"Jest to łatwa w użyciu aplikacja GTK do bezpiecznego zarządzania tokenami TOTP i HOTP. W nim zawartość jest szyfrowana na dysku za pomocą AES256-GCM, a hasło główne jest uzyskiwane za pomocą PBKDF2 z 100k iteracji i SHA512 jako algorytmem mieszającym. Umożliwia także importowanie/eksportowanie kopii zapasowych z/do OTP oraz importowanie kopii zapasowych z aplikacji Authenticator+.".

cechy

Obecnie niektórzy z jego najbardziej wyróżniające się funkcje dźwięk:

  1. Obsługa niestandardowego ustawienia cyfr (od 4 do 10 włącznie).
  2. Umożliwia ustawienie niestandardowego okresu (od 10 do 120 sekund włącznie).
  3. Lokalna baza danych jest zaszyfrowana za pomocą AES256-GCM.
  4. Klucz jest uzyskiwany przy użyciu PBKDF2 z iteracjami SHA512 i 100k.
  5. Odszyfrowany plik nigdy nie jest zapisywany (i miejmy nadzieję, że nigdy nie jest zamieniany) na dysk.
  6. Odszyfrowana zawartość znajduje się w buforze „bezpiecznej pamięci” przydzielonym przez Gcrypt.
  7. Obejmuje obsługę zarówno TOTP, jak i HOTP; Obsługa algorytmów SHA1, SHA256 i SHA512; i wsparcie dla kodów Steam.
  8. Umożliwia importowanie zaszyfrowanych kopii zapasowych aplikacji Authenticator Plus; importować i eksportować zaszyfrowane i/lub proste kopie zapasowe iOTP; importuj i eksportuj surowe kopie zapasowe FreeOTPPlus (tylko w formacie klucza URI); oraz importuj i eksportuj surową kopię zapasową Aegis (tylko w formacie json).

Recenzja aplikacji

Przed przystąpieniem do recenzji tej aplikacji warto zaznaczyć, że będzie ona testowana na Odpowiadaj nazywa MiracleOS 3.0 MX-NG-22.01 na podstawie MX-21 (Debian-11) z XFCE i które niedawno zbadaliśmy tutaj.

Pobieranie i instalacja

Dla Twojego Ściągnij i zainstaluj wykonaliśmy następujące czynności wiersz poleceń w terminalu (konsola), jak pokazano poniżej:

«sudo flatpak install flathub com.github.paolostivanin.OTPClient»

Klient OTP: Zrzut ekranu 1

Wykonanie i eksploracja

Po zainstalowaniu możemy go uruchomić i eksplorować, jak pokazano poniżej:

Klient OTP: Zrzut ekranu 2

Klient OTP: Zrzut ekranu 3

Klient OTP: Zrzut ekranu 4

Klient OTP: Zrzut ekranu 5

Klient OTP: Zrzut ekranu 6

Klient OTP: Zrzut ekranu 7

Klient OTP: Zrzut ekranu 8

Klient OTP: Zrzut ekranu 9

Klient OTP: Zrzut ekranu 10

Klient OTP: Zrzut ekranu 11

Więcej informacji na temat "Klient OTPC", możesz zapoznać się z następującymi linkami:

Podsumowanie: banner post 2021

streszczenie

Podsumowując, mamy nadzieję, że ten przewodnik lub samouczek dla zainstaluj "OTPClient", instalując jego najnowszą wersję dostępną przez Menedżer pakietów Flatpak, mogą być przydatne dla wielu, zwłaszcza tych, którzy potrzebują dostępu do ważnych aplikacji i usług online, za pośrednictwem uwierzytelnianie dwuskładnikoweoba hasła jednorazowe oparte na czasie (TOTP)Jak Hasła jednorazowe oparte na HMAC (HOTP).

Mamy nadzieję, że ta publikacja będzie bardzo przydatna dla całego «Comunidad de Software Libre, Código Abierto y GNU/Linux». Nie zapomnij skomentować go poniżej i udostępnić innym w swoich ulubionych witrynach internetowych, kanałach, grupach lub społecznościach sieci społecznościowych lub komunikatorach. Na koniec odwiedź naszą stronę główną pod adresem «DesdeLinux» aby odkryć więcej wiadomości i dołączyć do naszego oficjalnego kanału Telegram z DesdeLinux.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.