TOTP QR-Code-Generator
Erstellen Sie einen otpauth:// QR-Code für Google Authenticator, 1Password, Authy und Freunde. Geheimnis lokal erzeugt.
Kurze Antwort: Erstellen Sie einen otpauth:// QR-Code für Google Authenticator, 1Password, Authy und Freunde. Geheimnis lokal erzeugt.
Zuletzt aktualisiert
Häufig gestellte Fragen
- Was ist TOTP?
- Zeitbasierte Einmal-Passwörter — der 6-stellige Code, der alle 30 Sekunden in Apps wie Google Authenticator rotiert. Er ist in RFC 6238 definiert und der De-facto-Standard für app-basierte 2FA.
- Welche Apps können diesen QR-Code scannen?
- Jede standardkonforme TOTP-App: Google Authenticator, Microsoft Authenticator, 1Password, Authy, Aegis (Android), Raivo (iOS), Bitwarden, KeePassXC, ente Auth und viele mehr.
- Wird das Geheimnis an deinen Server gesendet?
- Nein. Das Geheimnis wird lokal mit crypto.getRandomValues() generiert, und der QR-Code wird lokal von der qrcode-Bibliothek (nach Bedarf geladen) gerendert. Wir sehen das Geheimnis nie.
- Sollte ich SHA-1, SHA-256 oder SHA-512 verwenden?
- SHA-1 für maximale Kompatibilität — Google Authenticator und mehrere andere ignorieren das Algorithmusfeld und setzen SHA-1 voraus. Verwende SHA-256 nur, wenn du beide Enden der Integration kontrollierst.
- Was ist der Unterschied zwischen 6 und 8 Ziffern?
- Sechs ist Standard. Acht fügt zwei weitere zufällige Ziffern hinzu (~6,6 zusätzliche Bits Entropie pro Code), was die Barriere gegen Online-Raten marginal erhöht — aber die App muss dies unterstützen. Halte dich an 6, es sei denn, du hast einen bestimmten Grund.
- Kann ich den Zeitintervall ändern?
- Ja, zwischen 15 und 120 Sekunden. 30 ist der universelle Standard; ändere es nur bei der Integration mit einem nicht-standardisierten System.
- Was macht 'Issuer'?
- Es ist der Dienstname, der in der Authenticator-App angezeigt wird (z. B. 'GitHub'). Es fungiert auch als Namensraum, sodass zwei Konten auf verschiedenen Diensten mit derselben E-Mail-Adresse nicht kollidieren.
- Wo soll ich das Geheimnis speichern, wenn ich mein Telefon verliere?
- Drucke den QR-Code aus oder speichere das Geheimnis im 'Notizen'-Feld deines Passwortmanagers. Wenn du den QR-Code auf einem neuen Gerät erneut scannst, geht es genau dort weiter, wo es aufgehört hat.
- Ist das ein echtes 2FA-Setup oder nur eine Demo?
- Es ist echt. Jeder Dienst, der standards-konformes TOTP verwendet (die meisten), akzeptiert die hier generierten QR-Codes. Natürlich muss die verifizierende Seite auch dasselbe Geheimnis haben.
- Kann ich einen QR-Code für ein Geheimnis generieren, das ich bereits habe?
- Ja. Füge dein vorhandenes base32 Geheimnis in das Geheimnisfeld ein — wir codieren es in eine neue otpauth-URL und QR nach.