läuft ab in: Sek.

Erhalte zeitbasierte Einmalpasswörter mit dem 2FA OTP Authenticator.

Stelle sicher, dass dein Gerät das richtige Datum und die richtige Uhrzeit hat.

2FA OTP Authenticator

Über den Online 2FA OTP Authenticator

2FA (Zwei-Faktor-Authentifizierung) OTP (Einmalpasswort) Authenticator ist ein Sicherheitstool, das eine zusätzliche Schutzschicht für deine Konten und sensiblen Informationen bietet. Selbst wenn jemand dein Passwort kennt, kann er ohne den zweiten Faktor – in der Regel ein zeitbasiertes OTP – nicht auf dein Konto zugreifen.

Diese Online-2FA-OTP-Authenticator-App, ähnlich wie Google Authenticator, Authy oder Microsoft Authenticator, generiert kurzlebige, zeitbasierte Codes (normalerweise sechs Ziffern), die du nach deinem Passwort beim Login eingibst. Das stellt sicher, dass selbst bei einem kompromittierten Passwort unbefugte Nutzer ohne das OTP keinen Zugang zu deinem Konto erhalten, was es deutlich sicherer macht.

Die Verwendung von 2FA mit OTP wird dringend empfohlen für Online-Konten, Finanzdienste und jede Plattform, bei der Sicherheit entscheidend ist. Du kannst es für Google- und Microsoft-Konten, Facebook, Amazon, Dropbox, LinkedIn, GitHub und viele weitere nutzen.

Basierend auf JS-OTP

2FA OTP Authenticator: Einmalpasswörter (TOTP) online generieren

2FA OTP Authenticator erstellt zeitbasierte Einmalpasswörter (TOTP) für die Zwei-Faktor-Authentifizierung. Nutzen Sie ihn, um Anmeldungen bei beliebten Diensten und Entwicklerumgebungen mit einem zweiten Schritt zu sichern.

Was dieses Tool macht

  • Generiert rotierende 30-Sekunden-Codes gemäß TOTP (RFC 6238) mit Ihrem geheimen Schlüssel.
  • Läuft direkt im Browser. Kein Konto, keine Installation.
  • Nützlich zum Testen von 2FA-Abläufen, Notfallzugriff, Staging-Umgebungen und Entwickler-Demos.

Wie TOTP funktioniert (kurz)

TOTP kombiniert ein gemeinsames Geheimnis (base32) und die aktuelle Zeit, um einen 6-stelligen Code zu berechnen. Sowohl Server als auch Authenticator erzeugen den Code; ein Treffer beweist den Besitz des Geheimnisses und des richtigen Zeitfensters.

So nutzen Sie den Online-Authenticator

  1. Besorgen Sie sich Ihr Geheimnis vom Dienst, bei dem Sie 2FA aktivieren (QR oder base32-String wie JBSWY3DPEHPK3PXP).
  2. Geben Sie das base32-Geheimnis ein oder fügen Sie die otpauth://-URI ein.
  3. Optional: Issuer, Account-Name, Ziffern und Zeitintervall anpassen (Standard: 6 Ziffern, 30 s).
  4. Kopieren Sie den aktuellen Code und schließen Sie die Verifizierung beim Ziel-Dienst ab.

Warum dieses Tool statt einer mobilen App?

  • Schnelligkeit: Sofortige Codes in jedem Desktop-Browser für QA und CI-Tests.
  • Sichtbarkeit: Parameter prüfen, Zeitdrift und Randfälle testen.
  • Portabilität: Keine Geräte-Kopplung für temporäre Umgebungen nötig.

Sicherheitshinweise

  • Schützen Sie Ihr Geheimnis. Jeder mit dem base32-Key kann gültige Codes generieren.
  • Nur HTTPS verwenden und Seite privat halten. Geheimnis nach Nutzung löschen.
  • Genauigkeit der Zeit ist entscheidend. Stellen Sie sicher, dass Ihre Systemuhr synchronisiert ist (NTP). Schon kleine Abweichungen können Codes ungültig machen.
  • Backup: Speichern Sie Wiederherstellungscodes des Dienstes. Das Tool kann verlorene Geheimnisse nicht zurückholen.

Kompatibilität

Unterstützt Standard-TOTP, wie sie von Google, Microsoft, GitHub, AWS, Cloudflare, Slack, GitLab und den meisten OAuth/OpenID-Anbietern verwendet werden. HOTP (Counter-basiert) wird nicht unterstützt, außer der Dienst verlangt es.

Häufige Parameter

FeldStandardHinweise
Ziffern6Manche Dienste erlauben 8.
Zeitschritt30 s60 s existiert, ist aber selten.
AlgorithmusSHA-1SHA-256/512 von manchen IdPs unterstützt.
URIotpauth://totp/Issuer:Account?secret=...&issuer=...&period=30&digits=6Zum automatischen Ausfüllen einfügen.
Tipps für Entwickler
  • Server- und Client-Zeitschritt müssen übereinstimmen. ±1 Fenster zur Toleranz von Uhrendrift zulassen.
  • Base32-Geheimnisse sollten großgeschrieben und ohne Leerzeichen sein. Entfernen Sie =-Padding falls vorhanden.
  • Beim Testen von QR: zur otpauth://-URI dekodieren, um Parameter zu prüfen.
FAQ
Ist das ein Ersatz für Google Authenticator/Authy?
Nein. Es ist ein leichtgewichtiges, browserbasiertes Tool für schnelle Nutzung und Tests.
Speichert ihr meine Geheimnisse?
Nein. Codes werden lokal im Browser generiert. Geheimnisse nach Nutzung löschen.
Warum funktionieren meine Codes nicht?
Überprüfen Sie Geheimnis, Ziffern, Algorithmus und Systemzeit. Keine Leerzeichen, korrektes base32.
Kann ich mehrere Tokens generieren?
Ja. Öffnen Sie mehrere Instanzen oder Profile, jeweils mit anderem Geheimnis.

Nächster Schritt: Geben Sie Ihr base32-Geheimnis oder die otpauth://-URI ein, prüfen Sie die Uhrzeit und nutzen Sie den Code für 2FA.

Standards: TOTP nach RFC 6238, HOTP nach RFC 4226 (Referenz).