The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлен Proton Authenticator, генератор одноразовых паролей для двухфакторной аутентификации

01.08.2025 13:09

Швейцарская компания Proton AG, развивающая сервисы Proton Mail, Proton Drive и Proton VPN, представила открытое приложение Proton Authenticator, предназначенное для аутентификации при помощи одноразовых паролей с ограниченным сроком действия, генерируемых при помощи алгоритма TOTP (Time-based One-Time Password). Proton Authenticator может применяться как более функциональная замена проприетарным аутентификаторам, таким как Google Authenticator, Microsoft Authenticator, Authy и Duo, а также в качестве альтернативы открытым проектам FreeOTP и oathtool. Код Proton Authenticator распространяется под лицензией GPLv3. Доступны как мобильные приложения для Android и iOS, так и настольные программы для Linux, macOS и Windows. При разработке в зависимости от платформы применяются языки Kotlin, Swift и Rust.

Среди возможностей и отличительных особенностей Proton Authenticator:

  • Поддержка создания шифрованных резервных копий исходных секретных ключей для их сохранения на локальном носителе или размещения в облаке.
  • Поддержка синхронизации ключей между несколькими устройствами пользователя с применением сквозного шифрования.
  • Возможность ограничения доступа к приложению при помощи биометрической аутентификации или PIN-кода.
  • Возможность доступа к кодам в offline-режиме, без необходимости наличия сетевого соединения. Для получения ключей может использоваться QR-код.
  • Отсутствие встроенной рекламы и трекеров.
  • Работа без подключения к учётной записи в сервисах Proton.
  • Отсутствие привязки к одному производителю.
  • Функции импорта и экспорта для миграции ключей между разными платформами. Поддержка импорта ключей из Google Authenticator, 2FAS, Aegis Authenticator, Bitwarden Authenticator, Ente Auth и LastPass Authenticator.

Алгоритм TOTP позволяет генерировать на локальном устройстве пользователя одноразовые коды подтверждения и проверять их на внешнем сервере, используя в качестве параметров секретный ключ и текущее время. Для генерации пароля обмен данными между клиентом и сервером не требуется (достаточно один раз инициализировать ключ, распознав показанный сервером QR-код или импортировав ключ вручную). Время жизни одноразового пароля обычно ограничивается 30 секундами, после чего требуется генерация нового пароля. Пароль генерируется путём вычисления хэша SHA-1, SHA-256 или SHA-512 над сочетанием из ключа и очередного интервала времени, и использования нескольких младших битов хэша для выделения проверочных цифр.



  1. Главная ссылка к новости (https://proton.me/blog/authent...)
  2. OpenNews: Релиз Vaultwarden 1.23, альтернативного сервера для менеджера паролей Bitwarden
  3. OpenNews: Релиз менеджера паролей KeePassXC 2.7
  4. OpenNews: Небезопасное хранение данных в менеджерах паролей для платформы Android
  5. OpenNews: Уязвимость в библиотеке OpenPGP.js, позволяющая обойти верификацию сообщений
  6. OpenNews: Proton Mail представил высокопроизводительную IMAP-библиотеку Gluon
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63659-proton
Ключевые слова: proton, authenticator, totp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (114) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:39, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    У меня в KepassXC есть встроенный TOTP.
     
     
  • 2.2, Аноним (1), 13:39, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    KeepassXC
     
     
  • 3.9, Abyss777 (?), 13:57, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    KeepassXC + Nextcloud тоже все галочки будут
     
     
  • 4.22, Аноним (-), 14:13, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > KeepassXC + Nextcloud тоже все галочки будут

    Оно есть из коробки?
    Ну чтобы просто скачал и работает?

    Или начнется "поднимите свой сервак с нехтклоудом, настройте, попьердольтесь и почитайте мануалы")?


     
  • 4.43, Аноним (1), 15:17, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Какие галочки? Ты о чём?
     
  • 3.66, Аноним (66), 16:24, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А чем KeePassXC лучше по сравнению с оригинальным KeePass?
     
     
  • 4.79, Аноним (1), 16:59, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю, я начал с KeePassXC старой работе, когда пришел на другую там был KeePass, перевел на KeePassXC. Для меня выбор как таковой не стоял, дело привычки, кроссплатформенный в отличие от оригинала. На сколько понимаю KeePassXC это best practice, его предпочитает большинство, а кто я такой чтобы спорить с большинством,  но конечно можно погуглить разницу.
     
  • 4.88, Sem (??), 18:10, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тем, что он реально OpenSpource и можно посмотреть исходники.
     
     
  • 5.110, Аноним (110), 21:16, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У обоих keepass 1 и keepass 2 доступны исходники, правда на sourceforge.
    Из них так же без проблем компилируется рабочая версия без особой мороки (кроме установки mono)
     
  • 4.117, freeperson (?), 22:01, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Оригинальный KeePass доступен только для .NET / Mono, и использует ненативные UI виджеты, когда ты запускаешь под GNU/Linux или других OS. В то время как KeePassXC использует Qt тулкит, и написан на C++.
     
  • 2.45, Punisher (?), 15:22, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +15 +/
    Когда ТОТР-токены хранятся в одной базе с паролями, ТОТР перестает быть фактором двухфакторной аутентификации.
     
     
  • 3.50, Аноним (-), 15:28, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Когда ТОТР-токены хранятся в одной базе с паролями, ТОТР перестает быть
    > фактором двухфакторной аутентификации.

    Сообщать об этом гестаповцам из гитхаба совсем не обязательно, пусть подавятся.

     
  • 3.55, Аноним (1), 15:31, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Развивай мысль, как ты это себе представляешь?
     
  • 3.56, Аноним (1), 15:33, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как не в одной базе хранить ТОТР3?
     
  • 3.59, myster (ok), 15:39, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет не перестанет. При самой утечке пароля, TOTP ключ останется c вами. Злоумышленник не сможет войти не куда с одним паролем.

    А если утекла KeePass база, то это считай тоже самое что утек смартфон с TOTP приложением со всеми ключиками. И там же на телефоне у некоторых в заметках сами пароли) - это в миллион раз менее безопаснее, чем хранить пароли и TOTP в одной KeePass базе.

    Вообще все эти GUI-шные приложения для TOTP расчитаны на менее опытных пользователей, опытные хранят TOTP только в хранилище паролей, им не удобно тыкать в экран и набирать циферки, KeePassXC сам их подставляет в нужное поле и набирает за тебя.

     
     
  • 4.61, Аноним (1), 15:46, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >И там же на телефоне у некоторых в заметках сами пароли)

    В переписке Вацапа хранят.

     
     
  • 5.74, Аноним (74), 16:51, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    У которого видимо не так уж и плохо с конфиденциальностью, раз за него взялись:
    https://www.whatsapp.com/privacy
     
  • 4.92, bergentroll (ok), 18:41, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Полуторофакторная, выходит.
     
  • 3.78, Аноним (78), 16:57, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ничто не мешает создать отдельную базу с TOTP.
     
     
  • 4.93, bergentroll (ok), 18:41, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    И слить вместе с парольной.
     
     
  • 5.134, нейм (?), 08:25, 03/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А если нет разницы - зачем платить больше
     
  • 3.96, Bob (??), 18:55, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Креды могут с сервиса слить, а вот TOTP - нет. Всяко лучше смс на телефон.
     
  • 3.103, Аноним (-), 19:16, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ТОТР перестает быть фактором двухфакторной аутентификации

    Не перестаёт в зависимости от вектора атаки, который пользователь пытается предотвратить:

    1. Защита от утечек/слива базы паролей ресурса - единая база пароль+TOTP спасает, не вижу ничего плохого.
    2. Защита от взлома самой базы KeePassXC - тогда да, это плохо. Тут всё зависит от размера мастер-пароля и наличия keyfiles.

    Из любопытства: часто Вы используете раздельные базы и не храните их рядом на одном устройстве?

    Чтобы совсем обезопасить разные базы (пароль базу и TOTP базу) - это должны быть два разных физических устройства.

     

  • 1.3, Moomintroll (ok), 13:39, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Если оно такое опенсурсное, почему его нет в F-Driod?

    Не хочу подобные вещи ставить с гуглового магазина.

     
     
  • 2.6, Tartt (?), 13:45, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Может позднее появится, у них же всё с задержкой выезжает всегда
     
  • 2.15, anonymous (??), 14:03, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Есть Aegis.
     
     
  • 3.37, Аноним (37), 14:59, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И кроме Aegis ещё вагон и маленькая тележка: Etopa, Stratum, Yubico, FreeOTP, Mauth, mOTP.
     
  • 2.44, sn (??), 15:19, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там уже есть FreeOTP+, зачем ещё один такой же.
     
  • 2.124, penetrator (?), 02:35, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ставил Aegis - полет нормальный

    в F-Droid все есть

    P.S. 2FA нужна хомякам у которых пароль password123

     

  • 1.4, Аноним (4), 13:41, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    - Ни разу не видел в гугл аутентификаторе рекламу. Вердикт: картинка врет.
    - Encrypted sync -- это частный случай tracking. Про это рассказать постеснялись. Вердикт: картинка вводит в заблуждение.

    Все встает на свои места, если будут такие строки:

    - No sync or other forms of tracking: proton ❌, google ❌
    - No ads: proton ✅, google ✅

    Единственное реальное преимущество -- опенсорсность.

     
     
  • 2.8, Аноним (-), 13:54, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Encrypted sync -- это частный случай tracking.

    Это от создателей "анонимная телеметрия это слежка" и "отправка крашлога - шпионаж" ?

    > Единственное реальное преимущество -- опенсорсность.

    Поддержку линукса ты тоже не учитываешь?
    Или на винде-макоси тебе просто "ненужна!"))?

     
     
  • 3.12, Аноним (4), 14:00, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    - На линуксе уже давно есть KeePassXC и прочие решения. Там тоже по всем строкам будут галки стоять (кроме sync, но это на самом деле хорошо, а не плохо, как картинка пытается тебя уверить).

    - Как пользователю андроид и линукс, мне глубоко плевать, поддерживает ли софт, который я использую, другие оси. Я их в других осях использовать не собираюсь, поэтому это НЕ практическое преимущество.

     
     
  • 4.16, Аноним (-), 14:04, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > - На линуксе уже давно есть KeePassXC и прочие решения.

    А.. т.е должен быть один единственный безальтернативный KeePassXC, его всем хватит?
    Вы там часом строем не ходите, фюрера не славите?

    > Там тоже по всем строкам будут галки стоять (кроме sync, но это на самом деле хорошо, а не плохо, как картинка пытается тебя уверить).

    Пруфы что sync плохой, кроме утверждения "это на самом деле хорошо, а не плохо" будут?

    > - Как пользователю андроид и линукс, мне глубоко плевать, поддерживает ли софт, который я использую, другие оси. Я их в других осях использовать не собираюсь, поэтому это НЕ практическое преимущество.

    Ну так говори за себя)
    В мире есть нормальные люди и им нужны нормальные ОСи.


     
     
  • 5.23, Аноним (4), 14:13, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Когда софт пытается проводить черный пиар существующих альтернатив а именно это... большой текст свёрнут, показать
     
     
  • 6.25, Аноним (-), 14:24, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Твоя сова с огромным трудом натягивается на глобус Вот-вот лопнет С каких пор ... большой текст свёрнут, показать
     
     
  • 7.32, Аноним (4), 14:46, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В софте такого класса сервера вообще не должно быть Ты же понимаешь, что 2FA ди... большой текст свёрнут, показать
     
     
  • 8.53, Аноним (-), 15:29, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Внутренний мессенджер напр Или система трекинга времени если используется И... текст свёрнут, показать
     
     
  • 9.60, Аноним (4), 15:43, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Все, что ты перечислил, обычно делается в браузере Фигма тормозит только если в... текст свёрнут, показать
     
     
  • 10.68, Аноним (-), 16:30, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Можно делать, а можно не делать В слаке тоже можно сидеть в браузере но что-... большой текст свёрнут, показать
     

  • 1.5, Аноним (5), 13:42, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ещё Ente Auth неплох.
     
  • 1.7, Аноним (7), 13:54, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Aegis хороший аутентификатор,уже много лет пользуюсь.
     
     
  • 2.11, Аноним (11), 14:00, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Аегис только для андроида, а это на все платформы
     
  • 2.39, Голум (?), 15:00, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Поддержка импорта ключей из Aegis Authenticator

    Показывает ошибку импорта, видимо, не умеет в кастомные ключи стима и яндекса.

     
     
  • 3.135, нейм (?), 08:30, 03/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Лол, аегис спокойнейше умял стим в свое время и до сих пор работает.

    х-ндексом не пользуюсь, но тоже полагаю дело не в нем (что, кстати, удивительно)

     
     
  • 4.144, Голум (?), 09:22, 04/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Пользуюсь аегисом только из-за поддержки ключей хряндекса, а для стима и всего остального есть битварден.
     

  • 1.13, L10N (ok), 14:02, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Хорошо, что +1 опенсорсный продукт в этой теме.
    Но в целом двухфакторку тормозит тот факт, что при потере доступа к приложению-аутентификатору бывает невозможно восстановить доступ к аккаунтам, я с таким сталкивался.
    Mozilla в этом плане в своих аккаунтах предлагает использовать ключи восстановления. Это чуть лучше, чем ничего, но тоже не идеально.
    В этом плане есть, куда идти. Понятно, что пары логин/пароль в современном мире недостаточно, что необходимо использовать многофакторное/этапное. Но нужно добавлять удобства и снижать риски потери доступа. Когда ты знаешь, что ты - это ты, но доказать этого не можешь и сам теряешь доступ к своим данным.
     
     
  • 2.18, Аноним (18), 14:04, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Есть распечатка с коллекцией одноразовых паролей на такой случай.
     
  • 2.19, Аноним (-), 14:08, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Но в целом двухфакторку тормозит тот факт, что при потере доступа к
    > приложению-аутентификатору бывает невозможно восстановить доступ к аккаунтам

    Хм... а это не оно - one-time use recovery codes
    proton.me/support/lost-two-factor-authentication-2fa ?

    Насколько я вижу по заявлениям, если озаботиться, то все востанавливается.

     
     
  • 3.54, L10N (ok), 15:30, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Хм... а это не оно - one-time use recovery codes
    > proton.me/support/lost-two-factor-authentication-2fa ?

    О, если есть такое, то это большой плюсик.


     
     
  • 4.101, Аноним (101), 19:07, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А что, где-то иначе? Или как обычно, скопировать кусок текста и распечатать лень, и так сойдёт?
     
     
  • 5.136, нейм (?), 08:32, 03/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    да, замечательные высококвалифицированныепрофессионалы, работающие на госуслугах (и видимо имеющие только сертификаты экзаменов с госуслуг) не смогли реализовать коды восстановления
     
  • 2.26, Аноним (26), 14:26, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Опенсорсных продуктоив в этой теме десятки.
    В нормальных прилжениях есть способ бекапить/экспортировать ключи.
    Например Aegis может экспортировать json со всеми ключами (зашифрованный паролем, конечно). Достаточно скинуть файл себе в telegram и все. Можно восстановить с любого девайса.
     
     
  • 3.29, nn (??), 14:40, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а если телегу угонят?
     
     
  • 4.58, Аноним (26), 15:34, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    То все равно файл зашифрован паролем, очевидно.
     
  • 2.33, Аноним (33), 14:48, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А всего-то нужен бэкап токена (по которому генерируется TOTP; он постоянный) и часы. Какое из приложений использовать вообще без разницы.
     
  • 2.46, Аноним (-), 15:24, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Но в целом двухфакторку тормозит тот факт, что при потере доступа к
    > приложению-аутентификатору бывает невозможно восстановить доступ к аккаунтам,
    > я с таким сталкивался.

    В целом ее тормозит тот факт что это бесполезное ненужное корпоративное УГ, создающее много новых проблем - без решения каких либо старых. От серьезно настроенного атакующего - этот булшит не спасет вообще совсем никак, зато мозг дополнительно делает. И это как бы проблема и есть.

     
     
  • 3.52, L10N (ok), 15:29, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >В целом ее тормозит тот факт что это бесполезное ненужное корпоративное УГ, создающее много новых проблем - без решения каких либо старых. От серьезно настроенного атакующего - этот булшит не спасет вообще совсем никак, зато мозг дополнительно делает.

    Если вы считаете, что старые проблемы с кражей/утечкой записей логин/пароль не решает, то почему так считаете? Если используете OTP, то утечки данных учётной записи какбэ недостаточно для компрометации учётки.

     
     
  • 4.119, Аноним (-), 23:50, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    1 На сервере пароли не хранятся, только хэши И если его ломанули - то и секрет... большой текст свёрнут, показать
     
     
  • 5.139, И снова я (?), 14:59, 03/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    От фишеров спасает автоматика подстановки паролей из менеджера паролей через autotype или плагины. И тогда возникает вопрос, а почему же менеджером паролей не не опознаётся сайт.
     
  • 3.97, Аноним (101), 18:57, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > От серьезно настроенного атакующего - этот булшит не спасет вообще совсем никак

    Серьёзно настроенный атакующий приходит в дом и ломает колени атакуемому пока тот всё сам не отдаст. Братки из девяностых не дадут соврать, если на зоне не сгнили ещё. От остального помогает, если уметь пользоваться. А если не уметь, то и одноразовой ложкой можно голову нечаянно себе отрезать. Против дурака не существует защиты.

     
     
  • 4.120, Аноним (-), 23:52, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> От серьезно настроенного атакующего - этот булшит не спасет вообще совсем никак
    > Серьёзно настроенный атакующий приходит в дом и ломает колени атакуемому пока тот
    > всё сам не отдаст.

    Ох, то-есть на аэрофлота на самом деле - бандитский налет был, авластискрывают?! А где они столько братков то взяли?

     
     
  • 5.121, Аноним (-), 23:58, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ох, то-есть на аэрофлота на самом деле - бандитский налет был, авластискрывают?!

    Не, там был win xp и пароли, не менявшиеся по три года.

    > А где они столько братков то взяли?

    Тот случай когда свои оказались хуже врагов.


     
  • 5.122, blkkid (?), 00:37, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    там у гендира плеинтекст файл с паролями на рабочем столе, о двухфакторке даже речи не было
     
  • 2.49, Аноним (1), 15:27, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Называется не класть все яйца в одну корзину.
     
  • 2.70, axel_manning (?), 16:40, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Можно экспортировать зашифрованную базу и хранить ее где угодно в облаках. Нужно просто помнить 1 пароль для расшифровки
     
  • 2.82, Аноним (82), 17:12, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да что не возьми, апп или смс, все завязано на тот самый "фактор" - при потере номера или доступа к приложению пароли превращаются в тыкву.
    В этом плане самое надежное это биометрия, минус только в том, что отпечатки пальцев/скан лица не поменяешь.
    Хз, есть ли надежные, опенсорсные сканеры, потому что сканерам в андроиде я не доверяю, эплу тоже.
    Я бы сказал, двухфакторка по смс все еще наиболее приемлемый вариант. Симка это все же нечто физическое, в отличии от цифрового приложения, цифра менее надежна. И номер можно восстановить, написав оператору.
    Можно вообще завести отдельный номер и симкарту вставить в дамбфон за 1к, который хранить только дома, для каких нибудь очень важных аккаутов.
    А если есть статический айпи, тоже можно привязать вход только с этого айпи.
     
     
  • 3.86, Аноним (101), 17:41, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > двухфакторка по смс все еще наиболее приемлемый вариант

    Это самый бесполезный вариант. Перехват смс поставлен на поток. Платишь биткоины уголовнику, на выходе получаешь стрим с смс жертвы. Хотел бы придумать систему хуже, да фантазии не хватает.

     
     
  • 4.104, User (??), 19:40, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "бикойны"? "уголовнику"?!
    Ржубли уасе из салона сотовой связи.
    Использовать в качестве "второго фактора" - _принципиально_ не принадлежащую тебе вещь - я даже сходу подходящее определение не подберу...
     
     
  • 5.137, нейм (?), 08:35, 03/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    айфоны получается использовать нельзя, они ж арендные
    или как там по политике эпола
     
     
  • 6.140, User (??), 16:05, 03/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > айфоны получается использовать нельзя, они ж арендные
    > или как там по политике эпола

    Ну, случаев блокировки эполиди в общем-то в количестве - влекут ли они физическую блокировку устройства - понятия не имею.
    Персонально меня аппаратный ключ в качестве второго фактора вполне устраивает.

     

  • 1.17, anonymous (??), 14:04, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Зачем этот новодел, если есть FreeOTP?
     
     
  • 2.84, n1kt0 (??), 17:19, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спасибо, но нет.
    https://github.com/freeotp/freeotp-android/issues/395
     

  • 1.24, Аноним (-), 14:19, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > При разработке в зависимости от платформы
    > применяются языки Kotlin, Swift и Rust.

    О, ужас!
    Они не просто применяются, а ядро этой штуки написано на Rust:

    proton-pass-common: Pure rust, contains the core code for all the functions, with tests and everything.

    github.com/protonpass/proton-pass-common

    А Kotlin и Swift используются для android и iOS клиентов соответственно. Как же местные кексперты такое потерпят...

    ЗЫ: отлично что они для ядра такого приложения выбрали rust, а не какой-то древний дырявый йазычог.

    На весь common есть только четыре использования unsafe - Send/Sync для JsAuthenticatorLogger и тоже самое для WebCurrentTimeProvider.

     
     
  • 2.38, Аноним (18), 15:00, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не удивлюсь, если там 100 строк на расте в ядре этого "продукта". Они как бы говорят, что написать 100 строк без ошибок на плюсах, всего лишь применив базовые практики безопасного программирования, для них непосильно.
     
     
  • 3.41, Аноним (-), 15:11, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Не удивлюсь, если там 100 строк на расте в ядре этого "продукта".

    Прости анонимный кексперт, но ты опять жиденько с подливой
    -------------------------------------------------------------------------------
    Language                     files          blank        comment           code
    Rust                           152           2176            496          14727
    -------------------------------------------------------------------------------

    > Они как бы говорят, что написать 100 строк без ошибок на плюсах,

    Зачем? Это монструозный язык из прошлого столетия, который к тому же еще и дыряв.
    Писать на нем безопасно не только крайне сложно, долго и дорого, но еще и все эти "базовые практики безопасного программирования" только иллюзия что там нет дыреней.


     
     
  • 4.48, Аноним (18), 15:27, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А в каком файле, собственно, код, ты нашёл? Это всегда проблема с растом, привет мир размазан по 1000 файлов и единственные 100 строк кода где-то спрятаны.
     
     
  • 5.69, Аноним (-), 16:34, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А в каком файле, собственно, код, ты нашёл? Это всегда проблема с
    > растом, привет мир размазан по 1000 файлов и единственные 100 строк
    > кода где-то спрятаны.

    Чувак, ты реально тyпoй?
    Там черным по белому насписано - 14727 строк расто-кода без пусты и комментариев.
    Зайди на их гитхаб и посмотри сам.

     
     
  • 6.71, Аноним (18), 16:45, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так я и вроде спросил, где код, а не что там на заборе написано. Но я понимаю, что твой уровень -- это читать надписи на заборе.
     
     
  • 7.73, Аноним (-), 16:48, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так я и вроде спросил, где код,

    Ты не можешь открыть ссылку из новости?
    github.com/protonpass/proton-pass-common

    > Но я понимаю, что твой уровень -- это читать надписи на заборе.

    Ты умудрился не осилить ссылку в тексте, но возбухаешь?
    У меня впечатление что я общаюсь с умственно отсталым.
    Если это так, извини, если чем обидел.


     
     
  • 8.83, Аноним (18), 17:13, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, ты же нашёл, и сейчас всё покажешь Или нет Чтд ... текст свёрнут, показать
     
     
  • 9.94, Аноним (-), 18:47, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что тебе показатьть Ты не в состянии заглянуть в репу и сделать cloc ps такое ... текст свёрнут, показать
     
     
  • 10.107, Аноним (18), 20:37, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так ты только балаболить горазд, а аргументировать тебе нечем А больным ты с... текст свёрнут, показать
     
     
  • 11.130, Карлос Сношайтилис (ok), 13:06, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В очередной раз поражаюсь уровню экспертизы местных посетителей, которые вот тут... текст свёрнут, показать
     
  • 5.129, Карлос Сношайтилис (ok), 13:00, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты хотел сказать "это всегда проблема с плюсовым кодом", в котором реализация может быть размазана между cpp и h файлами, потому что инлайн, шаблоны и т.д.

    В расте проще: код всегда в RS файлах. И не надо его искать в txt, toml и прочих.

     
     
  • 6.131, Аноним (18), 14:28, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так вопрос был о "бизнес-логике", технический бойлерплейт это не код. Почему-то показать то, что можно посчитать кодом, всегда проблема. В плюсах, куда не ткнись, будет код.
     
     
  • 7.141, Карлос Сношайтилис (ok), 23:25, 03/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    1. Не было никакого вопроса про "бизнес-логику", не виляй.
    2. В плюсах можно было бы обойтись без заголовочных файлов, которые ни разу не код, но тяжёлое наследие сишки даёт о себе знать.
     
     
  • 8.142, Аноним (18), 23:50, 03/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это совершенно очевидно подразумевается, бойлерплейт найти не проблема А что до... текст свёрнут, показать
     
  • 3.128, Карлос Сношайтилис (ok), 12:57, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Не удивлюсь, если там 100 строк на расте

    Да, код на расте компактнее плюсового и сильно меньше сишного, поэтому там не большое количества для полной реализации.

    > всего лишь применив базовые практики безопасного программирования

    Никакие практики не позволяют писать на с/с++ без ошибок памяти, доказано проектами любого уровня.

     

  • 1.47, Аноним (47), 15:25, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В каком месте это замена Microsoft Authenticator с их кастомным закрытым https://en.wikipedia.org/wiki/PhoneFactor?
     
     
  • 2.91, 1 (??), 18:33, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > В каком месте это замена Microsoft Authenticator

    Да, согласен. Microsoft сейчас топит за аутентификацию без паролей, где ключ - это само устройство (типа, технически неизвлекаемый ключ на нем). Его, в отличие от всего остального, практически нереально скопировать или подделать. Кто-нибудь видел в продаже базу утекших девайсов, пачками по миллиону штук?

    TOTP, о котором тут речь, это костыль к изначально ущербному способу аутентификации с паролями. Неважно, сколько там галочек нарисовать.

     
     
  • 3.112, Аноним (112), 21:27, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    хороший, годный, майкрораб
     
  • 3.138, нейм (?), 08:39, 03/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    то есть мелкософт подталкивает злоумышленниклов к краже людей, насилию и пыткам (завладеть устройством, получить доступ к учетке чтобы начать атаку унутре) вместо безболезненных фишингов и пр. Так и запишем.
     

  • 1.62, myster (ok), 15:48, 01/08/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

  • 1.63, Аноним (63), 16:00, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    очередное УГ которое приведет к куче бессмысленной возни по внедрению, а когда внедрят в секунду станет "спасибо не надо" из-за сливов, бэкдоров, некошерного ЯП
    кароче чую маркетинговый вброс ненужной технологии
     
     
  • 2.76, Аноним (101), 16:53, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > маркетинговый вброс ненужной технологии

    Такой ненужной, что аж RFC есть. Разберись в матчасти сперва, чуйка.

     
     
  • 3.105, 1 (??), 19:45, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Такой ненужной, что аж RFC есть

    Это RFC такой же нужный, как RFC про доставку IP-пакетов почтовыми голубями.

     

  • 1.75, Аноним (101), 16:51, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Функции импорта и экспорта
    > экспорта

    А другой безопасности у меня для вас нет.

     
     
  • 2.81, Аноним (74), 17:01, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://safety.google/intl/ru_ru/authentication/
     

  • 1.87, Анёним (?), 17:54, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В Proton Pass эта функция тоже есть. Зачем отдельное приложение?
     
  • 1.108, Аноним (108), 20:40, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Синхронизация работает в РФ? Не заблокированы серверы?

    Хочу отметить Stratum (ранее Authentificator pro). Open source, поддерживает нестандартные протоколы OTP - Yandex, Steam

     
  • 1.109, Аноним (109), 20:43, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ENTE AUTH, Уже давно работает и всё отлично. А протон даже их дизайн подрезал.
     
  • 1.116, Аноним (116), 22:00, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вообще, для минималистичного totp есть вот такая утилитка (не требует никаких внешних зависимостей): https://git.sr.ht/~mango/totp
     
  • 1.127, Аноним (127), 11:28, 02/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Распространение только через Google Play и Apple Store. Нет .apk и .dmg. Можно закапывать пока не сделают удобный способ скачать без необходимости создавать учетки в магазинах.
     
     
  • 2.146, Аноним (-), 10:28, 06/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Кто мешает скачать в F-Droid? Если еще не добавили - напиши им.
     

  • 1.132, Аноним (133), 06:30, 03/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Использую oathtool вместо сабжа. Но я на телефоне использовал бы этот сабж, вместо каких-то Google Authenticator, Яндекс Ключ
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру