Skip to content

FreeOTP+

Linux
3 2 678
  • Am Anfang hatte ich den Google Authenticator genutzt. Irgendwann wurden dann bei mir viele Google Dienste entfernt. Danach habe ich Authy benutzt. Bei einem Vortrag auf den letzten Chemnitzer Linux Tagen dann FreeOTP+ kennen gelernt.

    Warum ich Euch das erzähle? Ich habe ein neues Smartphone und damit fingen die Probleme an.

    Ich musste Authy umziehen, das erwies sich aber als nicht lösbare Aufgabe - für mich. Hintergrund ist wohl ein SIM Card Wechsel, was nun zu einer falschen Telefonnummer führte. Alle angebotenen Lösungswege von Authy führten nicht zum Erfolg.

    Ok, Authy funktionierte noch auf dem alten Smartphone, so das ich alles umziehen konnte. Ein relativ hoher Aufwand, wenn man viele Dienste so sichert. Und ich nutze das bei sehr vielen Diensten...

    FreeOTP+ hatte ich schon vor dem Neukauf mal ausprobiert, aber nicht wirklich genutzt. Das soll jetzt in Zukunft anders werden, hier warum...

    freeOTP.png
    Bildquelle: https://play.google.com/store/apps/details?id=org.liberty.android.freeotpplus&hl=en_US&gl=US

    Ich habe also mühsam alle meine Token umgezogen, dazu musste ich dann im entsprechenden Dienst den 2FA deaktivieren und wieder neu erstellen. Gut, so konnte man direkt testen, ob das auch alles noch klappt.

    Nachdem ich dann die wichtigsten Dienste umgezogen hatte, stellte sich die Frage

    Wie verhindere ich das beim nächsten Mal!??

    FreeOTP+ hat dazu Export Funktionen. Damit kann man sich die Daten z.B. als JSON exportieren lassen. Das habe ich dann mal ausprobiert. JSON läßt sich mit dem Tool jq übrigens prima anzeigen.

    jq - Leichtgewichtiger und flexibler JSON-Prozessor für die Kommandozeile

    apt install jq
    

    Hier mal ein kleiner Einblick.

    frank@:~$ jq . /home/frank/Schreibtisch/freeotp-backup.json
    {
      "tokenOrder": [
        "GitHub:ACCOUNT",
        ....
      ],
      "tokens": [
        {
          "algo": "SHA1",
          "counter": 0,
          "digits": 6,
          "issuerExt": "GitHub",
          "issuerInt": "GitHub",
          "label": "ACCOUNT",
          "period": 30,
          "secret": [
            99,
            99,
            99,
            99,
            99,
            99,
            99,
            99,
            99,
            82
          ],
          "type": "TOTP"
        },
    

    So, sieht das dann aus. Das kann man dann in einem anderen FreeOTP+ wieder importieren. Damit wir das auch wissen, habe ich das kurz mal auf dem alten Smartphone gegen geprüft. Funktioniert einwandfrei.

    Somit wieder ein kommerzielles cloudbasiertes Tool, wo ich keine Kontrolle habe, weniger im Einsatz 🙂

  • Alles richtig gemacht 🙂
    Das ging mir letztes Jahr ähnlich und ich bin begeistert von FreeOTP+ > weil sich Plattformübergreifend meine Tokens importieren ließen. Kein Vergleich zu dem kommerziellen Schrott, wie Google oder Authy, bei denen man, wenn nicht bereits nicht mehr funktionsfähig aus diversen Gründen, so zumindest immer in Gefahr ist, dass plötzlich aufgrund einer neuen Regelung, der Dienst oder die Software abgeschaltet ist. So ging es mir bei Authy auf meinem Linux-Rechner.
    Nun, es war Anstoss etwas wesentlich besseres zu finden! 🙂

    Grüße an Alle,
    und herzlichen Dank an alle fleißigen Entwickler, die unser Leben besser machen!

  • Falls mal jemand von FreeOTP+ zum Bitwarden Authenticator wechseln möchte, ich habe da mal was gebaut 😉

  • Proxmox Setup 2025

    Proxmox proxmox linux
    1
    3
    0 Stimmen
    1 Beiträge
    199 Aufrufe
    Niemand hat geantwortet
  • Podman - Forgejo Server aufsetzen

    Angeheftet Podman podman linux forgejo
    5
    0 Stimmen
    5 Beiträge
    807 Aufrufe
    FrankMF
    Und noch was sehr wichtiges! The Forgejo configuration is stored in the app.ini file as described in the Configuration Cheat Sheet. When using the Forgejo container image, this file is automatically created if it does not exist already. In addition it is possible to add settings using configuration variables. For instance: FORGEJO__repository__ENABLE_PUSH_CREATE_USER=true is the equivalent of adding the following to app.ini: [repository] ENABLE_PUSH_CREATE_USER = true NOTE: it is not possible to use environment variables to remove an existing value, it must be done by editing the app.ini file. NOTE: in case you are in a SELinux environment check the audit logs if you are having issues with containers. Quelle: https://forgejo.org/docs/latest/admin/installation-docker/
  • Home Assistant - Anwendungsbeispiele

    Linux homeassistant linux
    1
    3
    0 Stimmen
    1 Beiträge
    352 Aufrufe
    Niemand hat geantwortet
  • MongoDB Compass

    Linux mongodb flatpak linux
    1
    3
    0 Stimmen
    1 Beiträge
    257 Aufrufe
    Niemand hat geantwortet
  • Ubiquiti ER-X - Firewall

    Verschoben OpenWRT & Ubiquiti ER-X openwrt linux er-x
    1
    2
    0 Stimmen
    1 Beiträge
    308 Aufrufe
    Niemand hat geantwortet
  • Proxmox - Offline

    Linux linux proxmox
    1
    0 Stimmen
    1 Beiträge
    299 Aufrufe
    Niemand hat geantwortet
  • NodeBB - Upgrade auf v1.9.0

    NodeBB nodebb linux
    2
    1
    0 Stimmen
    2 Beiträge
    935 Aufrufe
    FrankMF
    Da oben fehlt ein Schritt. cd nodebb (or path to where nodebb is installed) ./nodebb stop git fetch git checkout v1.12.x git merge origin/v1.12.x ./nodebb upgrade Beim nächsten Upgrade testen.
  • Bananian 16.04 auf einer HDD installieren incl. WLan

    BananaPi bananapi linux
    1
    4
    0 Stimmen
    1 Beiträge
    849 Aufrufe
    Niemand hat geantwortet