E-klase ievieš 2FA priekš darbiniekiem. Saņēmām laimes vēstuli. Aizrakstīju, ka SMS (nav zonas) un WatsApp (Meta!!!) daudziem neder. Apsolīja 2FA ar epastu un kkad vēlāk ar Google Autentificator un vēl kkādu alternatīvu. Uz Google mums griežas viss (disks, pasts u.t.t.)

@dainis google authentificator būtu vislabākais, jo to var griezt uz linux :) saucas oathtool. Teiksim, discord 2fa man izskatās šādi:

oathtool --totp -b "XXXX XXXX XXXX XXXX" #discord

nu un pēc tam shell history viegli var sameklēt, pēc "discord", jo shell komentāros var pierakstīt klāt visu, ko gribas, aiz # :)

workflows tad izskatās sekojoši:

ctrl-r shellā, meklējam "di....", enter, copy un paste

diezvai no telefona izdotos tik ātri un bez kļūdām iebakstīt to kodu.

@hjakovel @dainis be tad tev shell history pilns ar noslēpumiem

@cuu508 @hjakovel @dainis
Plus punkti par izdomu Haraldam. Jāpiekrīt Dainim, ka ir shady no drošības viedokļa.

Pieminēšu KeepassXC , kurš prot glabāt arī TOTP.

@WindOfChange @cuu508 1) *Pēeterim 2) OTP pēc (īsā) termiņa beigām ir noslēpums?
@hjakovel @dainis

@makpikts @WindOfChange @hjakovel @dainis

Ja es pareizi saprotu, oathtool komandā "-b" arguments ir slepenā atslēga, no kuras tiek ģenerēti vienreizlietojamie kodi. Ja ļaunatūra nosper komandrindas vēsturi un dabū šo atslēgu, tad var ģenerēt kodus jebkurā brīdī pēc patikas.

Drošāks variants būtu atslēgu glabāt šifrētu. Špikojot no oathtool dokumentācijas, –

gpg --decrypt --quiet ˜/.discord-secret.asc | oathtool --totp -