Migración de Google Authenticator a Latch en WordPress

ElevenPaths    24 enero, 2017
Tras la implementación de la nueva función TOTP en Latch, podremos utilizar la aplicación para proteger muchas de nuestras cuentas como se demostró anteriormente con Gmail, Outlook y Amazon. 

Hoy os enseñaremos cómo realizar una migración de Google Authenticator a Latch en WordPress. Para ello tienes que tener la última aplicación de Latch Android o Latch para iPhone (incluido Latch para Apple Watch). Para poder aprovechar esta alternativa tendremos que disponer de un plugin que permita el uso de TOTP como doble factor de autenticación en WordPress.

En el siguiente vídeo puedes ver cómo funciona.



Preparación de WordPress y su plugin


En nuestro caso utilizaremos el plugin Two Factor, ya que este plugin guarda nuestra “private key” en la base de datos sin utilizar ningún cifrado. Para instalarlo iremos al apartado “plugins” de nuestra cuenta y seleccionaremos “Añadir nuevo”, usaremos el buscador para encontrar el plugin y lo instalaremos y activaremos.

Una vez tengamos el plugin instalado iremos a “Tu cuenta” en el menú de usuarios, bajaremos hasta encontrar el apartado “Two-Factor options”. A continuación seleccionaremos las segunda opción y pulsaremos sobre “show options” al instante aparecerá un código QR y debajo de él una clave privada (en la cual se especifica que es la clave utilizada por Google Authenticator y Authy), esta clave será la que hará posible la migración del servicio, sin embargo para realizar esta migración obtendremos directamente la seed desde la base de datos de WordPress.
Una vez hayamos instalado el plugin abriremos nuestro terminal e iniciaremos sesión en nuestro servidor mysql, lo siguiente que haremos será entrar en WordPress y acceder a su base de datos , a continuación buscaremos el apartado _two_factor_totp_key, donde estará nuestra seed para generar el servicio en nuestra aplicación de Latch.

Migración a Latch Cloud TOTP

Arrancamos nuestra app de Latch con la última versión, donde disponemos de la funcionalidad Cloud TOTP. Nos vamos a añadir un nuevo servicio con Latch y veremos dos opciones como son ‘Parear con Latch‘ (funcionalidad clásica) y ‘Proteger con Cloud TOTP‘. Debemos pulsar esta última.

Al pulsar sobre ‘Proteger con Cloud TOTP‘, Latch nos dará las opciones ‘Escanear código QR’ e ‘Introducir manualmente’, seleccionaremos la segunda. A continuación se nos muestran en pantalla tres campos a rellenar, ‘nombre del servicio’, ‘nombre de la cuenta’ y ‘clave’. Introduciremos la private key obtenida anteriormente de la base de datos, pulsaremos sobre añadir servicio.


Para terminar con esta parte del proceso generaremos un TOTP y lo introduciremos a continuación del código QR y pulsaremos en guardar los cambios Hecho esto podremos usar Latch para iniciar sesión.

Iniciando sesión con Latch Cloud TOTP en WordPress

Ahora, nos dirigimos al login de WordPress e introducimos nuestro usuario y contraseña. Una vez validado esto se nos solicitará información sobre el TOTP, tal y como se puede ver en la imagen. El segundo factor de autenticación está correctamente configurado en la cuenta de WordPress y podremos utilizar nuestro Latch.

En nuestra aplicación de Latch debemos disponer de una nueva app que tenga el mismo nombre del servicio (en este caso localhost/wordpress) y generando tokens para la cuenta de WordPress que hayamos integrado. Hay un botón, en dicha fila, con la palabra ‘Pin‘, la cual debemos pulsar para que nos genere un TOTP, que será válido durante un breve período de tiempo (30 segundos), tal y como nos indica el pequeño reloj que aparece junto al token.

No dudéis en configurar los segundos factores de autenticación en todas las cuentas de los servicios que utilicéis, siempre que lo soporten. Hoy en día fortalecer tu seguridad en el uso de las identidades digitales es muy importante. Latch Cloud TOTP te ofrece diversas posibilidades para proteger tus servicios y tus cuentas de una forma más sencilla y fiable.


Sergio Sancho
ElevenPaths

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada.