The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлен Proton Authenticator, генератор одноразовых паролей для двухфакторной аутентификации

01.08.2025 13:09

Швейцарская компания Proton AG, развивающая сервисы Proton Mail, Proton Drive и Proton VPN, представила открытое приложение Proton Authenticator, предназначенное для аутентификации при помощи одноразовых паролей с ограниченным сроком действия, генерируемых при помощи алгоритма TOTP (Time-based One-Time Password). Proton Authenticator может применяться как более функциональная замена проприетарным аутентификаторам, таким как Google Authenticator, Microsoft Authenticator, Authy и Duo, а также в качестве альтернативы открытым проектам FreeOTP и oathtool. Код Proton Authenticator распространяется под лицензией GPLv3. Доступны как мобильные приложения для Android и iOS, так и настольные программы для Linux, macOS и Windows. При разработке в зависимости от платформы применяются языки Kotlin, Swift и Rust.

Среди возможностей и отличительных особенностей Proton Authenticator:

  • Поддержка создания шифрованных резервных копий исходных секретных ключей для их сохранения на локальном носителе или размещения в облаке.
  • Поддержка синхронизации ключей между несколькими устройствами пользователя с применением сквозного шифрования.
  • Возможность ограничения доступа к приложению при помощи биометрической аутентификации или PIN-кода.
  • Возможность доступа к кодам в offline-режиме, без необходимости наличия сетевого соединения. Для получения ключей может использоваться QR-код.
  • Отсутствие встроенной рекламы и трекеров.
  • Работа без подключения к учётной записи в сервисах Proton.
  • Отсутствие привязки к одному производителю.
  • Функции импорта и экспорта для миграции ключей между разными платформами. Поддержка импорта ключей из Google authenticator, 2FAS, Aegis Authenticator, Bitwarden Authenticator, Ente Auth и LastPass Authenticator.

Алгоритм TOTP позволяет генерировать на локальном устройстве пользователя одноразовые коды подтверждения и проверять их на внешнем сервере, используя в качестве параметров секретный ключ и текущее время. Для генерации пароля обмен данными между клиентом и сервером не требуется (достаточно один раз инициализировать ключ, распознав показанный сервером QR-код или импортировав ключ вручную). Время жизни одноразового пароля обычно ограничивается 30 секундами, после чего требуется генерация нового пароля. Пароль генерируется путём вычисления хэша SHA-1, SHA-256 или SHA-512 над сочетанием из ключа и очередного интервала времени, и использования нескольких младших битов хэша для выделения проверочных цифр.



  1. Главная ссылка к новости (https://proton.me/blog/authent...)
  2. OpenNews: Релиз Vaultwarden 1.23, альтернативного сервера для менеджера паролей Bitwarden
  3. OpenNews: Релиз менеджера паролей KeePassXC 2.7
  4. OpenNews: Небезопасное хранение данных в менеджерах паролей для платформы Android
  5. OpenNews: Уязвимость в библиотеке OpenPGP.js, позволяющая обойти верификацию сообщений
  6. OpenNews: Proton Mail представил высокопроизводительную IMAP-библиотеку Gluon
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63659-proton
Ключевые слова: proton, authenticator, totp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (94) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:39, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    У меня в KepassXC есть встроенный TOTP.
     
     
  • 2.2, Аноним (1), 13:39, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    KeepassXC
     
     
  • 3.9, Abyss777 (?), 13:57, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    KeepassXC + Nextcloud тоже все галочки будут
     
     
  • 4.22, Аноним (-), 14:13, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > KeepassXC + Nextcloud тоже все галочки будут

    Оно есть из коробки?
    Ну чтобы просто скачал и работает?

    Или начнется "поднимите свой сервак с нехтклоудом, настройте, попьердольтесь и почитайте мануалы")?


     
     
  • 5.95, Bob (??), 18:53, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Nexcloud нет с коробки, это self hosted решение.
    Это как с женщиной — или ищешь, или к куртизанкам, или Дуня Кулакова.
    Судя по нытью - шватает ладошки)
     
  • 4.43, Аноним (1), 15:17, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Какие галочки? Ты о чём?
     
  • 3.66, Аноним (66), 16:24, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А чем KeePassXC лучше по сравнению с оригинальным KeePass?
     
     
  • 4.79, Аноним (1), 16:59, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю, я начал с KeePassXC старой работе, когда пришел на другую там был KeePass, перевел на KeePassXC. Для меня выбор как таковой не стоял, дело привычки, кроссплатформенный в отличие от оригинала. На сколько понимаю KeePassXC это best practice, его предпочитает большинство, а кто я такой чтобы спорить с большинством,  но конечно можно погуглить разницу.
     
  • 4.88, Sem (??), 18:10, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тем, что он реально OpenSpource и можно посмотреть исходники.
     
     
  • 5.110, Аноним (110), 21:16, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    У обоих keepass 1 и keepass 2 доступны исходники, правда на sourceforge.
    Из них так же без проблем компилируется рабочая версия без особой мороки (кроме установки mono)
     
  • 4.117, freeperson (?), 22:01, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Оригинальный KeePass доступен только для .NET / Mono, и использует ненативные UI виджеты, когда ты запускаешь под GNU/Linux или других OS. В то время как KeePassXC использует Qt тулкит, и написан на C++.
     
  • 2.45, Punisher (?), 15:22, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Когда ТОТР-токены хранятся в одной базе с паролями, ТОТР перестает быть фактором двухфакторной аутентификации.
     
     
  • 3.50, Аноним (-), 15:28, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Когда ТОТР-токены хранятся в одной базе с паролями, ТОТР перестает быть
    > фактором двухфакторной аутентификации.

    Сообщать об этом гестаповцам из гитхаба совсем не обязательно, пусть подавятся.

     
  • 3.55, Аноним (1), 15:31, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Развивай мысль, как ты это себе представляешь?
     
  • 3.56, Аноним (1), 15:33, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как не в одной базе хранить ТОТР3?
     
  • 3.59, myster (ok), 15:39, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет не перестанет. При самой утечке пароля, TOTP ключ останется c вами. Злоумышленник не сможет войти не куда с одним паролем.

    А если утекла KeePass база, то это считай тоже самое что утек смартфон с TOTP приложением со всеми ключиками. И там же на телефоне у некоторых в заметках сами пароли) - это в миллион раз менее безопаснее, чем хранить пароли и TOTP в одной KeePass базе.

    Вообще все эти GUI-шные приложения для TOTP расчитаны на менее опытных пользователей, опытные хранят TOTP только в хранилище паролей, им не удобно тыкать в экран и набирать циферки, KeePassXC сам их подставляет в нужное поле и набирает за тебя.

     
     
  • 4.61, Аноним (1), 15:46, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >И там же на телефоне у некоторых в заметках сами пароли)

    В переписке Вацапа хранят.

     
     
  • 5.74, Аноним (74), 16:51, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    У которого видимо не так уж и плохо с конфиденциальностью, раз за него взялись:
    https://www.whatsapp.com/privacy
     
  • 4.92, bergentroll (ok), 18:41, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Полуторофакторная, выходит.
     
  • 3.78, Аноним (78), 16:57, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ничто не мешает создать отдельную базу с TOTP.
     
     
  • 4.93, bergentroll (ok), 18:41, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И слить вместе с парольной.
     
  • 3.96, Bob (??), 18:55, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Креды могут с сервиса слить, а вот TOTP - нет. Всяко лучше смс на телефон.
     
  • 3.103, Аноним (-), 19:16, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > ТОТР перестает быть фактором двухфакторной аутентификации

    Не перестаёт в зависимости от вектора атаки, который пользователь пытается предотвратить:

    1. Защита от утечек/слива базы паролей ресурса - единая база пароль+TOTP спасает, не вижу ничего плохого.
    2. Защита от взлома самой базы KeePassXC - тогда да, это плохо. Тут всё зависит от размера мастер-пароля и наличия keyfiles.

    Из любопытства: часто Вы используете раздельные базы и не храните их рядом на одном устройстве?

    Чтобы совсем обезопасить разные базы (пароль базу и TOTP базу) - это должны быть два разных физических устройства.

     

  • 1.3, Moomintroll (ok), 13:39, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Если оно такое опенсурсное, почему его нет в F-Driod?

    Не хочу подобные вещи ставить с гуглового магазина.

     
     
  • 2.6, Tartt (?), 13:45, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Может позднее появится, у них же всё с задержкой выезжает всегда
     
  • 2.15, anonymous (??), 14:03, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Есть Aegis.
     
     
  • 3.37, Аноним (37), 14:59, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И кроме Aegis ещё вагон и маленькая тележка: Etopa, Stratum, Yubico, FreeOTP, Mauth, mOTP.
     
  • 2.44, sn (??), 15:19, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там уже есть FreeOTP+, зачем ещё один такой же.
     
  • 2.124, penetrator (?), 02:35, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ставил Aegis - полет нормальный

    в F-Droid все есть

    P.S. 2FA нужна хомякам у которых пароль password123

     

  • 1.4, Аноним (4), 13:41, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    - Ни разу не видел в гугл аутентификаторе рекламу. Вердикт: картинка врет.
    - Encrypted sync -- это частный случай tracking. Про это рассказать постеснялись. Вердикт: картинка вводит в заблуждение.

    Все встает на свои места, если будут такие строки:

    - No sync or other forms of tracking: proton ❌, google ❌
    - No ads: proton ✅, google ✅

    Единственное реальное преимущество -- опенсорсность.

     
     
  • 2.8, Аноним (-), 13:54, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Encrypted sync -- это частный случай tracking.

    Это от создателей "анонимная телеметрия это слежка" и "отправка крашлога - шпионаж" ?

    > Единственное реальное преимущество -- опенсорсность.

    Поддержку линукса ты тоже не учитываешь?
    Или на винде-макоси тебе просто "ненужна!"))?

     
     
  • 3.12, Аноним (4), 14:00, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    - На линуксе уже давно есть KeePassXC и прочие решения. Там тоже по всем строкам будут галки стоять (кроме sync, но это на самом деле хорошо, а не плохо, как картинка пытается тебя уверить).

    - Как пользователю андроид и линукс, мне глубоко плевать, поддерживает ли софт, который я использую, другие оси. Я их в других осях использовать не собираюсь, поэтому это НЕ практическое преимущество.

     
     
  • 4.16, Аноним (-), 14:04, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > - На линуксе уже давно есть KeePassXC и прочие решения.

    А.. т.е должен быть один единственный безальтернативный KeePassXC, его всем хватит?
    Вы там часом строем не ходите, фюрера не славите?

    > Там тоже по всем строкам будут галки стоять (кроме sync, но это на самом деле хорошо, а не плохо, как картинка пытается тебя уверить).

    Пруфы что sync плохой, кроме утверждения "это на самом деле хорошо, а не плохо" будут?

    > - Как пользователю андроид и линукс, мне глубоко плевать, поддерживает ли софт, который я использую, другие оси. Я их в других осях использовать не собираюсь, поэтому это НЕ практическое преимущество.

    Ну так говори за себя)
    В мире есть нормальные люди и им нужны нормальные ОСи.


     
     
  • 5.23, Аноним (4), 14:13, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Когда софт пытается проводить черный пиар существующих альтернатив а именно это... большой текст свёрнут, показать
     
     
  • 6.25, Аноним (-), 14:24, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Твоя сова с огромным трудом натягивается на глобус Вот-вот лопнет С каких пор ... большой текст свёрнут, показать
     
     
  • 7.32, Аноним (4), 14:46, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В софте такого класса сервера вообще не должно быть Ты же понимаешь, что 2FA ди... большой текст свёрнут, показать
     
     
  • 8.53, Аноним (-), 15:29, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Внутренний мессенджер напр Или система трекинга времени если используется И... текст свёрнут, показать
     
     
  • 9.60, Аноним (4), 15:43, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Все, что ты перечислил, обычно делается в браузере Фигма тормозит только если в... текст свёрнут, показать
     
     
  • 10.68, Аноним (-), 16:30, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Можно делать, а можно не делать В слаке тоже можно сидеть в браузере но что-... большой текст свёрнут, показать
     

  • 1.5, Аноним (5), 13:42, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ещё Ente Auth неплох.
     
  • 1.7, Аноним (7), 13:54, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Aegis хороший аутентификатор,уже много лет пользуюсь.
     
     
  • 2.11, Аноним (11), 14:00, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Аегис только для андроида, а это на все платформы
     
  • 2.39, Голум (?), 15:00, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Поддержка импорта ключей из Aegis Authenticator

    Показывает ошибку импорта, видимо, не умеет в кастомные ключи стима и яндекса.

     

  • 1.13, L10N (ok), 14:02, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Хорошо, что +1 опенсорсный продукт в этой теме.
    Но в целом двухфакторку тормозит тот факт, что при потере доступа к приложению-аутентификатору бывает невозможно восстановить доступ к аккаунтам, я с таким сталкивался.
    Mozilla в этом плане в своих аккаунтах предлагает использовать ключи восстановления. Это чуть лучше, чем ничего, но тоже не идеально.
    В этом плане есть, куда идти. Понятно, что пары логин/пароль в современном мире недостаточно, что необходимо использовать многофакторное/этапное. Но нужно добавлять удобства и снижать риски потери доступа. Когда ты знаешь, что ты - это ты, но доказать этого не можешь и сам теряешь доступ к своим данным.
     
     
  • 2.18, Аноним (18), 14:04, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Есть распечатка с коллекцией одноразовых паролей на такой случай.
     
  • 2.19, Аноним (-), 14:08, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Но в целом двухфакторку тормозит тот факт, что при потере доступа к
    > приложению-аутентификатору бывает невозможно восстановить доступ к аккаунтам

    Хм... а это не оно - one-time use recovery codes
    proton.me/support/lost-two-factor-authentication-2fa ?

    Насколько я вижу по заявлениям, если озаботиться, то все востанавливается.

     
     
  • 3.54, L10N (ok), 15:30, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Хм... а это не оно - one-time use recovery codes
    > proton.me/support/lost-two-factor-authentication-2fa ?

    О, если есть такое, то это большой плюсик.


     
     
  • 4.101, Аноним (101), 19:07, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А что, где-то иначе? Или как обычно, скопировать кусок текста и распечатать лень, и так сойдёт?
     
  • 2.26, Аноним (26), 14:26, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Опенсорсных продуктоив в этой теме десятки.
    В нормальных прилжениях есть способ бекапить/экспортировать ключи.
    Например Aegis может экспортировать json со всеми ключами (зашифрованный паролем, конечно). Достаточно скинуть файл себе в telegram и все. Можно восстановить с любого девайса.
     
     
  • 3.29, nn (??), 14:40, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а если телегу угонят?
     
     
  • 4.58, Аноним (26), 15:34, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    То все равно файл зашифрован паролем, очевидно.
     
  • 2.33, Аноним (33), 14:48, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А всего-то нужен бэкап токена (по которому генерируется TOTP; он постоянный) и часы. Какое из приложений использовать вообще без разницы.
     
  • 2.46, Аноним (-), 15:24, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Но в целом двухфакторку тормозит тот факт, что при потере доступа к
    > приложению-аутентификатору бывает невозможно восстановить доступ к аккаунтам,
    > я с таким сталкивался.

    В целом ее тормозит тот факт что это бесполезное ненужное корпоративное УГ, создающее много новых проблем - без решения каких либо старых. От серьезно настроенного атакующего - этот булшит не спасет вообще совсем никак, зато мозг дополнительно делает. И это как бы проблема и есть.

     
     
  • 3.52, L10N (ok), 15:29, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >В целом ее тормозит тот факт что это бесполезное ненужное корпоративное УГ, создающее много новых проблем - без решения каких либо старых. От серьезно настроенного атакующего - этот булшит не спасет вообще совсем никак, зато мозг дополнительно делает.

    Если вы считаете, что старые проблемы с кражей/утечкой записей логин/пароль не решает, то почему так считаете? Если используете OTP, то утечки данных учётной записи какбэ недостаточно для компрометации учётки.

     
     
  • 4.119, Аноним (-), 23:50, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    1 На сервере пароли не хранятся, только хэши И если его ломанули - то и секрет... большой текст свёрнут, показать
     
  • 3.97, Аноним (101), 18:57, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > От серьезно настроенного атакующего - этот булшит не спасет вообще совсем никак

    Серьёзно настроенный атакующий приходит в дом и ломает колени атакуемому пока тот всё сам не отдаст. Братки из девяностых не дадут соврать, если на зоне не сгнили ещё. От остального помогает, если уметь пользоваться. А если не уметь, то и одноразовой ложкой можно голову нечаянно себе отрезать. Против дурака не существует защиты.

     
     
  • 4.120, Аноним (-), 23:52, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> От серьезно настроенного атакующего - этот булшит не спасет вообще совсем никак
    > Серьёзно настроенный атакующий приходит в дом и ломает колени атакуемому пока тот
    > всё сам не отдаст.

    Ох, то-есть на аэрофлота на самом деле - бандитский налет был, авластискрывают?! А где они столько братков то взяли?

     
     
  • 5.121, Аноним (-), 23:58, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Ох, то-есть на аэрофлота на самом деле - бандитский налет был, авластискрывают?!

    Не, там был win xp и пароли, не менявшиеся по три года.

    > А где они столько братков то взяли?

    Тот случай когда свои оказались хуже врагов.


     
  • 5.122, blkkid (?), 00:37, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    там у гендира плеинтекст файл с паролями на рабочем столе, о двухфакторке даже речи не было
     
  • 2.49, Аноним (1), 15:27, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Называется не класть все яйца в одну корзину.
     
  • 2.70, axel_manning (?), 16:40, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Можно экспортировать зашифрованную базу и хранить ее где угодно в облаках. Нужно просто помнить 1 пароль для расшифровки
     
  • 2.82, Аноним (82), 17:12, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да что не возьми, апп или смс, все завязано на тот самый "фактор" - при потере номера или доступа к приложению пароли превращаются в тыкву.
    В этом плане самое надежное это биометрия, минус только в том, что отпечатки пальцев/скан лица не поменяешь.
    Хз, есть ли надежные, опенсорсные сканеры, потому что сканерам в андроиде я не доверяю, эплу тоже.
    Я бы сказал, двухфакторка по смс все еще наиболее приемлемый вариант. Симка это все же нечто физическое, в отличии от цифрового приложения, цифра менее надежна. И номер можно восстановить, написав оператору.
    Можно вообще завести отдельный номер и симкарту вставить в дамбфон за 1к, который хранить только дома, для каких нибудь очень важных аккаутов.
    А если есть статический айпи, тоже можно привязать вход только с этого айпи.
     
     
  • 3.86, Аноним (101), 17:41, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > двухфакторка по смс все еще наиболее приемлемый вариант

    Это самый бесполезный вариант. Перехват смс поставлен на поток. Платишь биткоины уголовнику, на выходе получаешь стрим с смс жертвы. Хотел бы придумать систему хуже, да фантазии не хватает.

     
     
  • 4.104, User (??), 19:40, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    "бикойны"? "уголовнику"?!
    Ржубли уасе из салона сотовой связи.
    Использовать в качестве "второго фактора" - _принципиально_ не принадлежащую тебе вещь - я даже сходу подходящее определение не подберу...
     

  • 1.17, anonymous (??), 14:04, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Зачем этот новодел, если есть FreeOTP?
     
     
  • 2.84, n1kt0 (??), 17:19, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо, но нет.
    https://github.com/freeotp/freeotp-android/issues/395
     

  • 1.24, Аноним (-), 14:19, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > При разработке в зависимости от платформы
    > применяются языки Kotlin, Swift и Rust.

    О, ужас!
    Они не просто применяются, а ядро этой штуки написано на Rust:

    proton-pass-common: Pure rust, contains the core code for all the functions, with tests and everything.

    github.com/protonpass/proton-pass-common

    А Kotlin и Swift используются для android и iOS клиентов соответственно. Как же местные кексперты такое потерпят...

    ЗЫ: отлично что они для ядра такого приложения выбрали rust, а не какой-то древний дырявый йазычог.

    На весь common есть только четыре использования unsafe - Send/Sync для JsAuthenticatorLogger и тоже самое для WebCurrentTimeProvider.

     
     
  • 2.38, Аноним (18), 15:00, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не удивлюсь, если там 100 строк на расте в ядре этого "продукта". Они как бы говорят, что написать 100 строк без ошибок на плюсах, всего лишь применив базовые практики безопасного программирования, для них непосильно.
     
     
  • 3.41, Аноним (-), 15:11, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Не удивлюсь, если там 100 строк на расте в ядре этого "продукта".

    Прости анонимный кексперт, но ты опять жиденько с подливой
    -------------------------------------------------------------------------------
    Language                     files          blank        comment           code
    Rust                           152           2176            496          14727
    -------------------------------------------------------------------------------

    > Они как бы говорят, что написать 100 строк без ошибок на плюсах,

    Зачем? Это монструозный язык из прошлого столетия, который к тому же еще и дыряв.
    Писать на нем безопасно не только крайне сложно, долго и дорого, но еще и все эти "базовые практики безопасного программирования" только иллюзия что там нет дыреней.


     
     
  • 4.48, Аноним (18), 15:27, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А в каком файле, собственно, код, ты нашёл? Это всегда проблема с растом, привет мир размазан по 1000 файлов и единственные 100 строк кода где-то спрятаны.
     
     
  • 5.69, Аноним (-), 16:34, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > А в каком файле, собственно, код, ты нашёл? Это всегда проблема с
    > растом, привет мир размазан по 1000 файлов и единственные 100 строк
    > кода где-то спрятаны.

    Чувак, ты реально тyпoй?
    Там черным по белому насписано - 14727 строк расто-кода без пусты и комментариев.
    Зайди на их гитхаб и посмотри сам.

     
     
  • 6.71, Аноним (18), 16:45, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так я и вроде спросил, где код, а не что там на заборе написано. Но я понимаю, что твой уровень -- это читать надписи на заборе.
     
     
  • 7.73, Аноним (-), 16:48, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Так я и вроде спросил, где код,

    Ты не можешь открыть ссылку из новости?
    github.com/protonpass/proton-pass-common

    > Но я понимаю, что твой уровень -- это читать надписи на заборе.

    Ты умудрился не осилить ссылку в тексте, но возбухаешь?
    У меня впечатление что я общаюсь с умственно отсталым.
    Если это так, извини, если чем обидел.


     
     
  • 8.83, Аноним (18), 17:13, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, ты же нашёл, и сейчас всё покажешь Или нет Чтд ... текст свёрнут, показать
     
     
  • 9.94, Аноним (-), 18:47, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что тебе показатьть Ты не в состянии заглянуть в репу и сделать cloc ps такое ... текст свёрнут, показать
     
     
  • 10.107, Аноним (18), 20:37, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так ты только балаболить горазд, а аргументировать тебе нечем А больным ты с... текст свёрнут, показать
     

  • 1.47, Аноним (47), 15:25, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В каком месте это замена Microsoft Authenticator с их кастомным закрытым https://en.wikipedia.org/wiki/PhoneFactor?
     
     
  • 2.91, 1 (??), 18:33, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > В каком месте это замена Microsoft Authenticator

    Да, согласен. Microsoft сейчас топит за аутентификацию без паролей, где ключ - это само устройство (типа, технически неизвлекаемый ключ на нем). Его, в отличие от всего остального, практически нереально скопировать или подделать. Кто-нибудь видел в продаже базу утекших девайсов, пачками по миллиону штук?

    TOTP, о котором тут речь, это костыль к изначально ущербному способу аутентификации с паролями. Неважно, сколько там галочек нарисовать.

     
     
  • 3.112, Аноним (112), 21:27, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    хороший, годный, майкрораб
     

  • 1.62, myster (ok), 15:48, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я бы похвалил их, но последнее время Proton заставляет привязывать телефонный номер к аккаунту и вся безопасность коту под хвост. Если злоумышленник получает доступ к вашей симке (физический не нужен, если полно других способов перехватить СМС или клонировать/подделать сим карту), он уводит ваш Proton аккаунт, таже если у вас TOTP был привязан.

    Или банально вы не оплатили несколько месяцев свой счет, он заблокируется и ОПСОС перепродаст номер другому клиенту. У меня так пропал доступ к Телеграм аккаунту, всего лишь несколько месяцев не оплатил отрицательный баланс на Мегафоне. Я вообще не знал что он отрицательный, тариф был без абонентки, а ОПОС начинает просто так списивать (воровать) деньги с баланса, если ей не пользоваться.

     
     
  • 2.64, Аноним (-), 16:05, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Я бы похвалил их, но последнее время Proton заставляет привязывать телефонный номер

    Хм, и давно?
    Регистрировал у них аккаунты в феврале-марте, ничего не обязательного не было.
    Да, можно привязать телефон, но как опцию.


     
     
  • 3.77, Аноним (77), 16:53, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Регистрировал у них аккаунты в феврале-марте, ничего не обязательного не было.

    В мае тоже номер не требовался.

     
     
  • 4.80, Аноним (-), 17:01, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >>Регистрировал у них аккаунты в феврале-марте, ничего не обязательного не было.
    > В мае тоже номер не требовался.

    Понятно.
    Тогда печалька.
    Интересно, чего они так. Вроде это была одна из продающих фич.


     
  • 2.106, Эксконтрибутор FreeBSD (?), 20:37, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Опять вранье
    Не заставляет Proton ничего привязывать
    Ну зачем ты постоянно врешь?
    Это же проверяемо
     
     
  • 3.123, myster (ok), 02:04, 02/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Опять вранье
    > Не заставляет Proton ничего привязывать
    > Ну зачем ты постоянно врешь?
    > Это же проверяемо

    ну так проверь, кто тебе мешает

    Если зарегаться еще сможешь, то email подтверждения с разных веб сайтов ты просто не откроешь (это письма со ссылками чтобы подтвердить, что email твой), там будет написано, что вы номер не добавили, поэтому мы вам не покажем письмо. Оправдывают они эту супер-пупер бреднями про безопасность.

    Есть шанс, что они не запросят телефон, зависит он твоего цифрового отпечатка, чтобы тригернуть их глупую систему безопасности, можешь зайти в свой Протон аккаунт через какой-нибудь VPN и далее без ввода номера телефона ты больше не сможешь полноценно использовать этот акк, не важно под VPN ты будешь или нет.

     

  • 1.63, Аноним (63), 16:00, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    очередное УГ которое приведет к куче бессмысленной возни по внедрению, а когда внедрят в секунду станет "спасибо не надо" из-за сливов, бэкдоров, некошерного ЯП
    кароче чую маркетинговый вброс ненужной технологии
     
     
  • 2.76, Аноним (101), 16:53, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > маркетинговый вброс ненужной технологии

    Такой ненужной, что аж RFC есть. Разберись в матчасти сперва, чуйка.

     
     
  • 3.105, 1 (??), 19:45, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Такой ненужной, что аж RFC есть

    Это RFC такой же нужный, как RFC про доставку IP-пакетов почтовыми голубями.

     

  • 1.75, Аноним (101), 16:51, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Функции импорта и экспорта
    > экспорта

    А другой безопасности у меня для вас нет.

     
     
  • 2.81, Аноним (74), 17:01, 01/08/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://safety.google/intl/ru_ru/authentication/
     

  • 1.87, Анёним (?), 17:54, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В Proton Pass эта функция тоже есть. Зачем отдельное приложение?
     
  • 1.108, Аноним (108), 20:40, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Синхронизация работает в РФ? Не заблокированы серверы?

    Хочу отметить Stratum (ранее Authentificator pro). Open source, поддерживает нестандартные протоколы OTP - Yandex, Steam

     
  • 1.109, Аноним (109), 20:43, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ENTE AUTH, Уже давно работает и всё отлично. А протон даже их дизайн подрезал.
     
  • 1.116, Аноним (116), 22:00, 01/08/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вообще, для минималистичного totp есть вот такая утилитка (не требует никаких внешних зависимостей): https://git.sr.ht/~mango/totp
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру