Skip to content

FreeOTP+

Linux
  • Am Anfang hatte ich den Google Authenticator genutzt. Irgendwann wurden dann bei mir viele Google Dienste entfernt. Danach habe ich Authy benutzt. Bei einem Vortrag auf den letzten Chemnitzer Linux Tagen dann FreeOTP+ kennen gelernt.

    Warum ich Euch das erzähle? Ich habe ein neues Smartphone und damit fingen die Probleme an.

    Ich musste Authy umziehen, das erwies sich aber als nicht lösbare Aufgabe - für mich. Hintergrund ist wohl ein SIM Card Wechsel, was nun zu einer falschen Telefonnummer führte. Alle angebotenen Lösungswege von Authy führten nicht zum Erfolg.

    Ok, Authy funktionierte noch auf dem alten Smartphone, so das ich alles umziehen konnte. Ein relativ hoher Aufwand, wenn man viele Dienste so sichert. Und ich nutze das bei sehr vielen Diensten...

    FreeOTP+ hatte ich schon vor dem Neukauf mal ausprobiert, aber nicht wirklich genutzt. Das soll jetzt in Zukunft anders werden, hier warum...

    freeOTP.png
    Bildquelle: https://play.google.com/store/apps/details?id=org.liberty.android.freeotpplus&hl=en_US&gl=US

    Ich habe also mühsam alle meine Token umgezogen, dazu musste ich dann im entsprechenden Dienst den 2FA deaktivieren und wieder neu erstellen. Gut, so konnte man direkt testen, ob das auch alles noch klappt.

    Nachdem ich dann die wichtigsten Dienste umgezogen hatte, stellte sich die Frage

    Wie verhindere ich das beim nächsten Mal!??

    FreeOTP+ hat dazu Export Funktionen. Damit kann man sich die Daten z.B. als JSON exportieren lassen. Das habe ich dann mal ausprobiert. JSON läßt sich mit dem Tool jq übrigens prima anzeigen.

    jq - Leichtgewichtiger und flexibler JSON-Prozessor für die Kommandozeile

    apt install jq
    

    Hier mal ein kleiner Einblick.

    frank@:~$ jq . /home/frank/Schreibtisch/freeotp-backup.json
    {
      "tokenOrder": [
        "GitHub:ACCOUNT",
        ....
      ],
      "tokens": [
        {
          "algo": "SHA1",
          "counter": 0,
          "digits": 6,
          "issuerExt": "GitHub",
          "issuerInt": "GitHub",
          "label": "ACCOUNT",
          "period": 30,
          "secret": [
            99,
            99,
            99,
            99,
            99,
            99,
            99,
            99,
            99,
            82
          ],
          "type": "TOTP"
        },
    

    So, sieht das dann aus. Das kann man dann in einem anderen FreeOTP+ wieder importieren. Damit wir das auch wissen, habe ich das kurz mal auf dem alten Smartphone gegen geprüft. Funktioniert einwandfrei.

    Somit wieder ein kommerzielles cloudbasiertes Tool, wo ich keine Kontrolle habe, weniger im Einsatz 🙂

  • Restic v0.12.0 released

    Restic
    1
    0 Stimmen
    1 Beiträge
    205 Aufrufe
    Niemand hat geantwortet
  • VSCodium

    Linux
    1
    0 Stimmen
    1 Beiträge
    220 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    174 Aufrufe
    Niemand hat geantwortet
  • Cups Druckdaemon

    Linux
    1
    0 Stimmen
    1 Beiträge
    370 Aufrufe
    Niemand hat geantwortet
  • 0 Stimmen
    1 Beiträge
    779 Aufrufe
    Niemand hat geantwortet
  • Youtube in Grav

    Grav
    1
    0 Stimmen
    1 Beiträge
    503 Aufrufe
    Niemand hat geantwortet
  • SSH Login ohne Passwort

    Angeheftet Linux
    4
    0 Stimmen
    4 Beiträge
    1k Aufrufe
    FrankMF

    Wie ihr ja wisst, benutze ich das Forum hier auch gerne als Notizbuch 🙂 Also mal wieder was hier notieren. Mein Windows Systemadmin sagte mir heute, das es auch folgendes gibt

    # ssh-keygen -t ed25519 Generating public/private ed25519 key pair. Enter file in which to save the key (/root/.ssh/id_ed25519): /tmp/ed Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /tmp/ed Your public key has been saved in /tmp/ed.pub The key fingerprint is: SHA256:D33HCTW7Dy0p5kQdFTkPudx1PQh0EHFgkBvxy8KwhGM root@frank-ms7c92 The key's randomart image is: +--[ED25519 256]--+ | o=O*o=+=| | . oo o+oB+| | E o o.o.o+*| | . o +o...oo=o| | .So.o= O .| | o.= o + | | . . .| | | | | +----[SHA256]-----+

    Der Key liegt nur in /tmp kopieren lohnt also nicht 🙂

    Ob das jetzt die Zukunft ist, kann ich nicht beantworten. Ich wollte es aber hier mal festhalten, weil es wohl mittlerweile auch von vielen Projekten benutzt wird.

    Link Preview Image ssh-keygen - Wikipedia

    favicon

    (en.wikipedia.org)

  • 0 Stimmen
    1 Beiträge
    1k Aufrufe
    Niemand hat geantwortet