Was dieses Tool macht
- Generiert rotierende 30-Sekunden-Codes gemäß TOTP (RFC 6238) mit Ihrem geheimen Schlüssel.
- Läuft direkt im Browser. Kein Konto, keine Installation.
- Nützlich zum Testen von 2FA-Abläufen, Notfallzugriff, Staging-Umgebungen und Entwickler-Demos.
Wie TOTP funktioniert (kurz)
TOTP kombiniert ein gemeinsames Geheimnis (base32
) und die aktuelle Zeit, um einen 6-stelligen Code zu berechnen. Sowohl Server als auch Authenticator erzeugen den Code; ein Treffer beweist den Besitz des Geheimnisses und des richtigen Zeitfensters.
So nutzen Sie den Online-Authenticator
- Besorgen Sie sich Ihr Geheimnis vom Dienst, bei dem Sie 2FA aktivieren (QR oder base32-String wie
JBSWY3DPEHPK3PXP
). - Geben Sie das base32-Geheimnis ein oder fügen Sie die
otpauth://
-URI ein. - Optional: Issuer, Account-Name, Ziffern und Zeitintervall anpassen (Standard: 6 Ziffern, 30 s).
- Kopieren Sie den aktuellen Code und schließen Sie die Verifizierung beim Ziel-Dienst ab.
Warum dieses Tool statt einer mobilen App?
- Schnelligkeit: Sofortige Codes in jedem Desktop-Browser für QA und CI-Tests.
- Sichtbarkeit: Parameter prüfen, Zeitdrift und Randfälle testen.
- Portabilität: Keine Geräte-Kopplung für temporäre Umgebungen nötig.
Sicherheitshinweise
- Schützen Sie Ihr Geheimnis. Jeder mit dem base32-Key kann gültige Codes generieren.
- Nur HTTPS verwenden und Seite privat halten. Geheimnis nach Nutzung löschen.
- Genauigkeit der Zeit ist entscheidend. Stellen Sie sicher, dass Ihre Systemuhr synchronisiert ist (NTP). Schon kleine Abweichungen können Codes ungültig machen.
- Backup: Speichern Sie Wiederherstellungscodes des Dienstes. Das Tool kann verlorene Geheimnisse nicht zurückholen.
Kompatibilität
Unterstützt Standard-TOTP, wie sie von Google, Microsoft, GitHub, AWS, Cloudflare, Slack, GitLab und den meisten OAuth/OpenID-Anbietern verwendet werden. HOTP (Counter-basiert) wird nicht unterstützt, außer der Dienst verlangt es.
Häufige Parameter
Feld | Standard | Hinweise |
---|---|---|
Ziffern | 6 | Manche Dienste erlauben 8. |
Zeitschritt | 30 s | 60 s existiert, ist aber selten. |
Algorithmus | SHA-1 | SHA-256/512 von manchen IdPs unterstützt. |
URI | otpauth://totp/Issuer:Account?secret=...&issuer=...&period=30&digits=6 | Zum automatischen Ausfüllen einfügen. |
Tipps für Entwickler
- Server- und Client-Zeitschritt müssen übereinstimmen. ±1 Fenster zur Toleranz von Uhrendrift zulassen.
- Base32-Geheimnisse sollten großgeschrieben und ohne Leerzeichen sein. Entfernen Sie
=
-Padding falls vorhanden. - Beim Testen von QR: zur
otpauth://
-URI dekodieren, um Parameter zu prüfen.
FAQ
- Ist das ein Ersatz für Google Authenticator/Authy?
- Nein. Es ist ein leichtgewichtiges, browserbasiertes Tool für schnelle Nutzung und Tests.
- Speichert ihr meine Geheimnisse?
- Nein. Codes werden lokal im Browser generiert. Geheimnisse nach Nutzung löschen.
- Warum funktionieren meine Codes nicht?
- Überprüfen Sie Geheimnis, Ziffern, Algorithmus und Systemzeit. Keine Leerzeichen, korrektes base32.
- Kann ich mehrere Tokens generieren?
- Ja. Öffnen Sie mehrere Instanzen oder Profile, jeweils mit anderem Geheimnis.