#IETF #RFC #openSource #programming #totp #hotp
Die #Mastodon-Serversoftware (möglicherweise auch weitere fediversale Serversoftware) bietet die Möglichkeit, das eigene Login mit einem zweitem Faktor abzusichern.
Zur Sicherheit ein zweiter Faktor (neben dem Paßwort): Der Zugang zum eigenen Konto via Weboberfläche kann mit einem zweiten Faktor abgesichert werden, einem #TOTP (einem zeitbasierten Einmalpaßwort gemäß #RFC6238), was dann beim Login zusätzlich abgefragt wird.
Zu diesem Zweck muß einmalig ein Geheimnis zwischen Dir und Deiner Instanz ausgetauscht werden. Auf Basis dieses Geheimnisses und der aktuellen Zeit wird dann das Einmalpaßwort (eine Ziffernfolge) berechnet, die neben dem Paßwort beim Login eingegeben werden muß.
Hierzu braucht es ein separates Gerät zur Berechnung. Dies kann etwa ein Smartphone mit passender App sein. Gern aus dem Open-Source-Bereich. Außer der lokalen Berechnung des Einmalpaßworts sollte die App nichts im Hintergrund tun... Funktionen für Export und Import sind wichtig bei einem Gerätewechsel.
Beispiel:
Die App "FreeOTP+" für #Android via F-Droid:
https://f-droid.org/de/packages/org.liberty.android.freeotpplus/
I veckans poddavsnitt pratar vi om hur tvåfaktorsautentiseringsappen ”2FAS” kan ersätta Authy lagom till när Authy pensionerar Windows- och Mac OS-stödet.
@bhawthorne @0xabad1dea That's largely because they do.
https://www.rfc-editor.org/rfc/rfc6238
While Microsoft Authenticator removes support for Apple Watch, @bitwarden adds support for Apple Watch.
https://www.ghacks.net/2022/12/21/bitwarden-is-coming-to-apple-watch/