Komut satırı iki faktörlü doğrulama doğrulama kodu üreteci var mı?


23

İki faktörlü kimlik doğrulamalı bir sunucuyu yönetiyorum. Normal sunucu şifresini girdikten sonra 6 haneli doğrulama kodunu almak için Google Authenticator iPhone uygulamasını kullanmalıyım. Kurulum burada açıklanmaktadır: http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html

Doğrulama kodunu benim bilgisayarımdan değil, sadece dizüstü bilgisayarımdan almamın bir yolunu istiyorum. Bu doğrulama kodlarını üreten ve geçerli 30 saniyelik pencerenin kodunu veren bir komut satırı uygulaması ekmenin bir yolu olmalı.

Bunu yapabilen bir program var mı?

Yanıtlar:


24

Evet, oathtoolbunu yapabilir. Sunucunuzdaki paylaşılan sır ile tohum atmanız gerekir.

oath-toolkitPaketten yükleyebilirsiniz .


Bu, Google Authenticator PAM modülüyle uyumlu mu? Farklı (işlevsel olarak eşdeğerde) bir canavar gibi görünüyor ...
voretaq7

2
Yep - --totpbayrakla birlikte, Google Authenticator'ın yaptığı gibi standartlara uyumlu TOTP alg'ı uygular.
EEAA

2
Bu oathtool. Birçok durumda hem ihtiyaç --totpve -bbayrak (base32 şifre çözme)
Zouppen

1
FWIW, CLI'deki Authy ile fonksiyonel olarak eşdeğer bir yulaf tabağı için bir kabuk sarmalayıcı yazdım: github.com/poolpog/bash-otp
JDS

FWIW: libpam-google-authenticatorBelirteçleri doğrulamak için kullanılan bir C sarıcı yazdım . Bkz github.com/hilbix/google-auth - README işlevi yoktur checktotpgösterilmiştir. | fgrep -qx "$1";Jetonları görmek için sadece kaldırın .
Tino,

3

Pek çok 3. parti Authenticator uygulaması var. Wikipedia sayfasındaki listeye göz atın . Örneğin, komut satırı kullanımı için onetimepass (Python ile yazılmış) kullanabilirsiniz.


3

Ayrıca https://github.com/pcarrier/gauth adresinde github hakkında bir go uygulaması var.

Bu ~/.config/gauth.csv, belirteçleri aşağıdaki biçimde saklamak için bir yapılandırma dosyası kullanır.

me@gmail.com: abcd efg hijk lmno
aws-account: mygauthtoken

Ve çıktı da oldukça kolay:

$ gauth
           prev   curr   next
AWS        315306 135387 483601
Airbnb     563728 339206 904549
Google     453564 477615 356846
Github     911264 548790 784099
[=======                      ]

2

Bildiğim kadarıyla Google yalnızca telefonlar için Authenticator uygulamasını yayınlıyor (iOS, Android).
(Bu, benim gibi paranoyak insanlar için, Google’ın çok az ihbarla hizmet vermeyi bırakma geçmişine gerçekten güvenmeyen ve içinde görebileceğimiz bir belirteç oluşturucuyu tercih eden bir sorun teşkil ediyor.)

Tek seferlik parola pad sistemi gibi başka alternatifleri de düşünebilirsiniz .


Dürüst olmak gerekirse, doğrulama kodunu dizüstü bilgisayarınızdan almak, iki faktörlü kimlik doğrulama özelliğini yitirir (dizüstü bilgisayarı şimdi yakalayan herkesin kod oluşturucusu vardır - bu, Kimlik Doğrulayıcı'nın neye karşı koruma sağlaması gerektiğinin bir parçasıdır).


Ayrı bir cihazın 2FA için temelde gerekli olduğu fikrine katılıyorum. Ancak, bu ikincil cihaz uzak bir sunucu olabilir mi?
Jerry W.

1
Parolanızı dizüstü bilgisayarınızda saklamıyorsanız (ör. Tarayıcınızın parola aracısında), TOTP sırrınızı telefonunuz yerine dizüstü bilgisayarınızda saklamak, TOTP kullanmamaktan çok daha iyidir. MITM saldırganları (örneğin, kilit kaydediciler gibi) TOTP sırrına, yalnızca zamana dayalı koda erişemez ve bu nedenle kimlik bilgilerini yalnızca bir iki dakika için iyi yakalar. Çalınan bir dizüstü bilgisayarın TOTP sırrı var ancak şifresi yok. (Bunu unutulmaz yapmak için daha zayıf bir şifre kullanmanız gerekir, ama bu TOTP için sorun.) Saldırganların yapma hem şifreyi hissetmenize ve gizli görevlerini zorlaştırmaktadır çalmak.
Curt J. Sampson

Bir not daha: TOTP, uygulandığı şekliyle teknik olarak en katı anlamda iki faktörlü bir yetkilendirme değildir, çünkü hem şifre hem de TOTP sırrı "bildiğiniz bir şeydir". Her ikisi de, sahibinin gizlilik kaybını bilmeden kopyalanabilir.
Curt J. Sampson

1

Http://soundly.me/oathplus'ı deneyebilirsiniz

Bu, oathtoolQR kodlarını okumanızı ve daha sonra kullanmak üzere OTP hesap bilgilerini saklamanızı sağlayan , saygıdeğer bir cihaz üzerine geliştirdiğim bir araçtır . QR kodlarını indirip okuyabildiği ve URI'ları kullanabildiğinden, komut satırı için Google Authenticator olarak düşünebilirsiniz otpauth://. (Sadece OSX atm.)


0

Gauth kodlarını içeren bir dosyayı düzenlerken, vim'den kullanım için bir windows komut satırı gauth.exe.

https://github.com/moshahmed/gauth/releases/download/mosh1/gauth-vim-stdin-win7-2019-01-08.zip

Windows7'de derlemek için https://github.com/pcarrier/gauth çatalı .

Testi / kullanımı:

c:\Go\src\cmd\vendor\github.com\pcarrier\gauth-vim-stdin-win7> echo "dummy1: ABCD" | gauth.exe
prev curr next
dummy1 562716 725609 178657
[== ]

Usage from vim, when your cursor is on line
"dummy1: ABCD"
: . w ! gauth
" temp shell window popup with codes.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.