158 votes

Comment puis-je sauvegarder Google Authenticator ?

Je commence à utiliser Google Authenticator pour de plus en plus de choses maintenant, mais je viens de réaliser que si je perds mon téléphone, ou si je dois l'effacer et le restaurer pour installer un nouveau firmware, je perdrai tous mes codes.

Y a-t-il un moyen de les sauvegarder, s'il vous plaît ? Ou une sorte de solution de repli qui me permette de les restaurer sur un nouvel appareil ?

Gracias

5 votes

Si vous avez besoin d'un code pour vous connecter alors que votre téléphone est perdu, vous pouvez utiliser l'une des méthodes de secours (SMS, appel, codes imprimés...). Il est fortement recommandé de mettre en place au moins une de ces méthodes alternatives pour surmonter ce genre de situation :)

3 votes

J'ai toujours voulu pour forcer Google Authenticator pour ajouter cette fonctionnalité. J'espère que quelqu'un le fera avant que j'aie le temps.

0 votes

C'est à cause de ce genre d'idées peu judicieuses en matière de sécurité que toutes les entreprises des États-Unis ont été cambriolées au cours des cinq dernières années. Pour chaque mesure de sécurité, il y a quelqu'un qui veut casser ces mesures pour les rendre "plus faciles à utiliser". Ces codes d'authentification sont conçus pour être difficiles à copier. Si vous perdez votre téléphone, vous perdez vos codes et, bien entendu, vous devez utiliser le système d'authentification de secours que vous avez soigneusement mis en place pour régénérer ces codes.

16voto

Essayez Authenticator Plus Elle prend en charge la fonctionnalité de sauvegarde/restauration et la synchronisation entre les appareils. Si vous possédez un téléphone ou une tablette, cette application synchronise tous les comptes entre eux de manière irréprochable et prend même en charge Android wear.

Il dispose également d'un support pour les logos Authenticator Plus Screenshot

14 votes

Ou vous pouvez utiliser Authy ( authy.com ), qui est gratuit.

6 votes

Authy a l'air génial ! Bien mieux que celui de Google, sauf que ce n'est pas opensource . Je peux m'en accommoder.

20 votes

Ça ne semble pas être une mauvaise idée ? L'intérêt du protocole TOTP (Time-based One-time pad) est que c'est vous et vous seul qui avez la possibilité de générer les codes. Si vous laissez une tierce partie stocker ces codes, ils deviennent une énorme cible pour les attaques, sans compter qu'il faut faire confiance à toutes les personnes qui travaillent pour ce service et à la façon dont elles l'ont implémenté.

9voto

AJW Points 91

Vous pouvez enregistrer les codes QR lorsque vous configurez ou renouvelez votre 2FA. Vous pouvez enregistrer le QR en faisant une capture d'écran. Vous pouvez également utiliser le menu contextuel "Enregistrer l'image sous", mais cette option n'est pas toujours disponible. (Veillez à donner aux images un nom correspondant au compte et à les sauvegarder dans un endroit sûr). Pour la restauration, il suffit de rescanner les codes QR dans Google Authenticator.

7voto

user236774 Points 71

En guise de préambule, il s'agit d'une approche visant à configurer l'AMF à l'avance afin qu'elle soit toujours sauvegardée, et non à récupérer ou à sauvegarder les codes existants.

Je viens de passer par ce processus après que mon Nexus 6P a cessé de se connecter aux données et que j'ai dû réinstaller toute ma MFA sur un Pixel. J'ai réalisé que si j'avais perdu mon téléphone ou fait la réinitialisation des données d'usine, j'aurais été totalement borked.

La solution la plus simple que j'ai trouvée est d'ignorer la configuration basée sur le code QR et de n'utiliser que la configuration basée sur le jeton lui-même (c'est l'option "manuelle" dans la plupart des applications d'authentification). Tous les services que j'ai utilisés jusqu'à présent vous permettent d'opter pour la configuration basée sur le jeton plutôt que sur le code QR.

Plutôt que de prendre des captures d'écran des codes QR, de les étiqueter de manière appropriée, de les crypter par GPG et de les stocker en toute sécurité quelque part, je me contente de stocker les jetons dans une chambre forte cryptée et de configurer mon AMF manuellement.

J'ai vérifié que vous pouvez configurer des clones de l'authentificateur en utilisant la même clé sur des appareils indépendants fonctionnant simultanément. Ainsi, tant que vous contrôlez les jetons de manière sécurisée, vous pouvez configurer l'AMF sur n'importe quel appareil.

Je suis satisfait de ce résultat car je n'ai rien eu à faire de plus que reconfigurer MFA (j'ai dû le faire de toute façon dans mes circonstances) et simplement ajouter tous les tokens à lastpass. Maintenant, je suis couvert en cas de perte de téléphone et je peux configurer d'autres appareils si nécessaire.

6voto

Christian Points 96

Il y a beaucoup de conseils pour les téléphones enracinés. Mais il n'est pas recommandé d'enraciner votre appareil si vous ne voulez pas le rendre vulnérable. L'authentification à deux facteurs fournit une couche de protection supplémentaire et en enracinant votre appareil, vous la réduisez à néant puisque différents virus pourraient avoir accès aux zones de mémoire protégées.

Seul un petit nombre de services proposent des codes de sauvegarde (notamment Google). Pour ces services, vous devez conserver les codes de sauvegarde.

La meilleure solution consiste à enregistrer les codes QR (ou les clés secrètes) au moment de l'enregistrement du jeton et à les conserver dans un endroit sûr. Si vous perdez votre téléphone, vous pourrez alors restaurer les jetons dans Google Authenticator sur votre nouvel appareil.

Vous pouvez également utiliser des jetons matériels. Ils peuvent se présenter sous la forme d'un porte-clés ou d'une carte de crédit. Jetez un coup d'oeil à cet article sur le blog de Protectimus (la société où je travaille) pour obtenir plus d'informations sur la façon de sauvegarder Google Authenticator : Comment sauvegarder Google Authenticator ou le transférer sur un nouveau téléphone ? .

* Divulgation : Je travaille pour le site web lié ci-dessus.

4voto

usefree Points 31

Voici un lien vers un simple script Python sur mon site web : http://usefree.com.ua/google-authenticator-backup/

Il vous suffit de coller votre code et de l'exécuter dans l'environnement Python.

Comment cela fonctionne :

Lors de la mise en place et de la configuration de l'authentification à deux facteurs avec Google Authenticator, il est possible non seulement de scanner le QR-code, mais aussi d'obtenir le code, par exemple, pour Google Mail nous obtenons : csnji4rfndisoh323fdsioah3u2iodso . Pour générer TOTP sur votre ordinateur avec Python IDLE, vous pouvez définir cette fonction :

def totpgen ():
    import time
    import hmac
    import hashlib
    import base64

    ### TOTP-key for Google
    #secret = base64.b32decode("csnji4rfndisoh323fdsioah3u2iodso", True)
    #totp for btc-e
    #secret = base64.b32decode("DHSJHDW89E8DFUS98RIO23J390EFU234IR90WEUIF903DMSKAKDS====")
    ### Calc counter from UNIX time (see RFC6238) 
    counter = long(time.time() / 30)

    ### Use counter as 8 byte array
    bytes=bytearray()
    for i in reversed(range(0, 8)):
      bytes.insert(0, counter & 0xff)
      counter >>= 8

    ### Calculate HMAC-SHA1(secret, counter)
    hs = bytearray(hmac.new(secret, bytes, hashlib.sha1).digest())

    ### Truncate result (see RFC4226)
    n = hs[-1] & 0xF
    result = (hs[n] << 24 | hs[n+1] << 16 | hs[n+2] << 8 | hs[n+3]) & 0x7fffffff

    ### Print last 6 digits
    return str(result)[-6:]

Insérer dans la ligne

secret = base64.b32decode("csnji4rfndisoh323fdsioah3u2iodso", True)

votre code au lieu de "csnji4rfndisoh323fdsioah3u2iodso"

décommenter la ligne, et appeler en IDLE

totpgen ()

Tu auras ton TOTP !) Pour le service btc-e, essayez d'utiliser la ligne

secret = base64.b32decode("DHSJHDW89E8DFUS98RIO23J390EFU234IR90WEUIF903DMSKAKDS====")

Pour les autres services - comme décrit ci-dessus.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X