<div dir="ltr"><div dir="ltr">On Mon, Jun 20, 2022 at 12:05 PM Bob B <<a href="mailto:bob@softscape.ca">bob@softscape.ca</a>> wrote:<br></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">If we are talking about using TOTP from the cli, have a look at my talk from 2022-05 (<a href="https://kwlug.org/node/1287" rel="noreferrer" target="_blank">https://kwlug.org/node/1287</a>) around the 33:14 mark is where I show how to use TOTP with the linux 'pass' command.<br clear="all"></blockquote></div><div><br></div><div>I watched the entire presentation. Very helpful stuff ... <br></div><div>I will look into pass to see if I can use that too, not only the OTP part. <br></div><div><br></div><div>Until then, I have a small file that looks like this:</div><div><br></div><div>site1 hash1 sha1 base32</div><div>site2 hash2 sha1 base32</div><div><br></div><div>Then a simple shell script is given the "site1" part, looks the rest of the line, and feeds them to oathtool. <br></div><div>Out comes the one time pass code for the site. <br></div><div><br></div><div>The file is in a directory with permission 700, and the file itself has permission 600. <br></div><div>So can't be read by anyone. <br></div>-- <br><div dir="ltr" class="gmail_signature">Khalid M. Baheyeldin<br><br></div></div>