Generador d'OTP (TOTP/HOTP)
Configuració
Mode
Trieu entre basat en el temps (TOTP) o basat en comptador (HOTP)
Algorisme
Algorisme de hash per a la generació d'OTP
Dígits
Nombre de dígits del codi OTP
Període
Interval de temps per a la validesa del codi TOTP
Clau secreta
Codi generat
Configuració del codi QR
Verifica el codi
Comproveu si un codi és vàlid per al secret actual
URI d'autenticació OTP
Utilitzeu aquest URI o escanegeu el codi QR per afegir aquest compte a una aplicació d'autenticació
Detalls tècnics
Com funciona el generador d’OTP
Què fa l’eina
Aquest generador d’OTP crea contrasenyes d’un sol ús basades en el temps (TOTP) i contrasenyes d’un sol ús basades en HMAC (HOTP) compatibles amb Google Authenticator, Authy i altres aplicacions de 2FA. Introduïu o genereu una clau secreta Base32, i l’eina produirà codis de 6 a 8 dígits que canvien cada 30 o 60 segons per a TOTP, o que s’incrementen amb un comptador per a HOTP. Tots els càlculs s’executen localment al vostre navegador mitjançant la Web Crypto API, de manera que el vostre secret no surt mai del dispositiu.
Casos d’ús habituals per a desenvolupadors
Els desenvolupadors utilitzen un generador de TOTP en línia per provar implementacions d’autenticació de dos factors, verificar que les seves biblioteques d’OTP produeixen els codis correctes i depurar fluxos d’autenticació. En crear un sistema de 2FA, podeu utilitzar aquesta eina per generar secrets de prova, validar la vostra implementació TOTP al servidor i assegurar-vos que la sincronització horària és correcta. També ajuda els equips de QA a verificar fluxos de treball de 2FA sense instal·lar aplicacions d’autenticació als seus dispositius.
Formats de dades i estàndards
L’eina d’OTP implementa els estàndards RFC 6238 (TOTP) i RFC 4226 (HOTP). Les claus secretes utilitzen codificació Base32, que és el format estàndard per a les aplicacions d’autenticació. L’eina admet els algorismes de hash SHA-1 (per defecte, el més compatible), SHA-256 i SHA-512. Els codis de sortida poden ser de 6, 7 o 8 dígits, sent 6 el més habitual. El format d’URI OTP Auth (otpauth://totp/...) és compatible amb Google Authenticator i aplicacions similars.
Errors habituals i casos límit
Els codis TOTP són extremadament sensibles al temps. Si els rellotges del servidor i del client no estan sincronitzats en més de 30 segons, l’autenticació fallarà. La majoria d’implementacions permeten una finestra d’1-2 passos de temps per gestionar petites desviacions. SHA-1 és l’algorisme més àmpliament compatible; algunes aplicacions d’autenticació més antigues poden no admetre SHA-256 o SHA-512. Assegureu-vos que la vostra clau secreta estigui correctament codificada en Base32: els caràcters no vàlids provocaran errors de descodificació.
Quan utilitzar aquesta eina vs codi
Utilitzeu aquest generador d’OTP per provar, depurar i verificar la vostra implementació de 2FA durant el desenvolupament. Per a sistemes en producció, genereu i verifiqueu codis OTP al vostre servidor utilitzant biblioteques consolidades com pyotp (Python), speakeasy (Node.js) o GoogleAuthenticator (diversos llenguatges). No exposeu mai claus secretes en codi del costat del client. Aquesta eina és ideal per a fluxos de treball de desenvolupament, però la vostra aplicació ha de gestionar la verificació d’OTP al servidor.