ich hatte das mal mit einem Yubikey und KeepassXC als Tresor für
Passwörter ausprobiert. Das funktioniert auch im Zusammenspiel mit
Firefox oder Chrome sehr gut, die entsprechende Browsererweiterung vorausgesetz.
Wichtig dabei ist, dass Du Dir auf alle Fälle zwei
Yubikeys zulegst und identisch konfigurierst. Falls einer plötzlich
nicht mehr geht hättest Du sonst ein Problem.
2FA mit Smartphone ist heute lange nicht mehr nur SMS oder Anruf.
Schon mal von TOTP gehört?
Das nutze ich reichlich, von E-Mail Konten (nur bei Webmail) über Website-Admin bis hin zu bitwarden.
Würde dir so etwas helfen?
...
Ich würde gern den zweiten
Faktor "Smartphone" eliminieren - also solche Sachen wo man sonst ne SMS
oder nen Anruf bekommt
...
2FA mit Smartphone ist heute lange nicht mehr nur SMS oder Anruf.
Schon mal von TOTP gehört?
Das nutze ich reichlich, von E-Mail Konten (nur bei Webmail) über Website-Admin bis hin zu bitwarden. Würde dir so etwas helfen?
Nachdem ich verschiedene FOSS TOTP ausprobiert habe, ist mein Favorit
Aegis.
Hi Christoph
Christoph Schmees - 25.06.22, 17:03:53 CEST:
2FA mit Smartphone ist heute lange nicht mehr nur SMS oder Anruf.
Schon mal von TOTP gehört?
Das nutze ich reichlich, von E-Mail Konten (nur bei Webmail) über
Website-Admin bis hin zu bitwarden. Würde dir so etwas helfen?
Nachdem ich verschiedene FOSS TOTP ausprobiert habe, ist mein Favorit
Aegis.
Ist Aegis auch freie Software? Naja scheint so, gibt es zumindest auf F- Droid. Es sieht so aus, als ob sich die Datei mit den Tokens wie bei
AndOTP mit einem Passwort verschlüsseln lässt. Zusätzlich dazu bietet Aegis offenbar eine Backup-Funktion. Das wäre praktisch, nachdem AndOTP glaub nicht mit SeedVault zusammen arbeitet.
Hast Du AndOTP probiert?
Irgendwelche anderen Gründe aus Deiner Sicht,
die für einen Wechsel sprechen?
Ich frage nur um zu vermeiden die Sache am Ende genervt nach Recherche
und Zeit-/Geldinvestitionen aufzugeben.
Ich frage mich für welche Dienste man das nutzen könnte. Vielleicht
bin ich nicht die Zielgruppe, aber weder für PayPal, eBay oder Anazon
kann man das nutzen. Die haben ihr eigenes 2FA Verfahren, genauso wie
Banken.
Auch diverse Foren oder Shops bei denen ich angemeldet bin
unterstützen keine
2FA auf diese Art, wenn überhaupt.
Mir fällt nur das Googlekonto ein und man könnte den Login am Rechner so absichern.
Was macht man also sinnvolles mit YubiKey und Konsorten?
KeepassXC kann doch von Hause aus TOTP, wenn man erstmal den Seed ins
das entsprechende Passwortfeld verfrachtet hat. Was habe ich verpennt?
Sicher? Ich dachte wenigstens Paypal als eines der Gründungsmitglieder
der FIDO-Allianz würde es anbieten.
Mir fällt nur das Googlekonto ein und man könnte den Login am Rechner so absichern.
Was macht man also sinnvolles mit YubiKey und Konsorten?
KeepassXC kann doch von Hause aus TOTP, wenn man erstmal den Seed ins
das entsprechende Passwortfeld verfrachtet hat. Was habe ich verpennt?
Wie funktioniert das in der Praxis?
Hast du mal ein Beispiel?
Es sind nicht viele Anwendungsmöglichkeiten, das stimmt. Aber dort, wo
es funktioniert, ist es sehr praktisch.
Um den TOTP einzurichten, gibt es "Setup TOTP" am Eintrag. Hier muß man
den Seed eintragen und sagen, welche Settings der TOTP haben soll,
zumeist sollte der Default (RFC 6238) zutreffen. Wo kriegt man den Seed
her? Meist wird einem ein QR Code angezeigt, in dem alles drin steht.
Mit YubiKey habe ich keine Erfahrung, ich nutze TOTP meist aus der
KeepassDb heraus. Und ja, man kann sich streiten, ob sich die Sicherheit erhöht, wenn beide Secrets in derselben Quelle liegen. Zumindest eines
von Beiden erblickt ja (außer bei der Einrichtung) nie das Licht der
Welt. Bei mir gewinnt die Bequemlichkeit, weil man das Ganze auch im
AutoType verwursten kann.
Wo ich das verwende? Es gibt einige Web-Seiten da draußen, die das
anbieten: gitlab, github, Deutsche Bahn.... Die Fritz!Box bietet an
Config Export nur gegen TOTP zu machen.
Hoffe, ich war nicht allzu weit am Thema vorbei.
Am Sonntag, 26. Juni 2022, 00:20:34 CEST schrieb Hilmar Preuße:
KeepassXC kann doch von Hause aus TOTP, wenn man erstmal den Seed ins
das entsprechende Passwortfeld verfrachtet hat. Was habe ich verpennt?
Wie funktioniert das in der Praxis?
Hast du mal ein Beispiel?
Es sind nicht viele Anwendungsmöglichkeiten, das stimmt. Aber dort, wo
es funktioniert, ist es sehr praktisch.
Du nutzt es mit Debian?
Am 25.06.22 um 16:04 schrieb Martin Steigerwald:
Hast Du AndOTP probiert?
auch, ja. WIMRE konnte das nicht so elegant ex- und importieren.
Ich nutze Aegis seit einigen Jahren. Dank der durchdachten Backup/Export-Funktion (verschlüsselt!) hat es bei mir schon etliche Neuinstallationen von Custom-ROMs begleitet und es läuft parallel auf
zwei Smartphones - null Problemo.
Ja, aber hat mit Debian nix zu tun. Der Browser muß es können,
bzw. die Webseite muß auch der Meinung sein, daß der Browser es kann.
Andre Tann <atann@alphasrv.net> writes:
Ja, aber hat mit Debian nix zu tun. Der Browser muß es können,
bzw. die Webseite muß auch der Meinung sein, daß der Browser es kann.
Hmm - aber der Browser implementiert ja sicher nicht selbst den Zugriff
über USB auf den Key, da ist doch sicher das Betriebsystem und/oder der Kernel involviert...? Meine Frage war, ob da was schief gehen kann
oder frickelig ist, oder ob ich was installieren muß, ober ob es tatsächlich out-of-the-box funktioniert. Also letzteres?
Hmm - aber der Browser implementiert ja sicher nicht selbst den ZugriffKann ich Dir nicht sagen. Bei mir hats immer einfach funktioniert, ohne weiteres.
über USB auf den Key, da ist doch sicher das Betriebsystem und/oder der Kernel involviert...? Meine Frage war, ob da was schief gehen kann
oder frickelig ist, oder ob ich was installieren muß, ober ob es tatsächlich out-of-the-box funktioniert. Also letzteres?
…
Weiter oben im Thread wurde empfohlen, sich sicherheitshalber zwei
Yubikeys einzurichten. Kann man machen, bin aber der Meinung daß das
nicht nötig ist. Dafür reicht auch eine Authenticator-App als Zweit-Weg. Oder viele bieten auch ein 2FA-Deaktivierungs-Paßwort an, das reicht auch.
Einen zweiten Yubi braucht man also mE nicht unbedingt. Einen zweiten Login-Weg natürlich schon.
Einen zweiten Yubi braucht man also mE nicht unbedingt. Einen zweitenAlso wenn der achtfach veriegelte Haupteingang rumzickt, liegt der
Login-Weg natürlich schon.
Schlüßel
für die Kellertür unter der Fußmatte?
Wie sind vor ein paar Jahren die Konten einiger Prominenter geknackt
worden?
Ich habe hier einen OnlyKey, für den man noch eine udev Rule hinlegen musste. Ansonsten geht das ohne weitere Aktivitäten. Ich meine, verbreitetere Systeme ala YubiKey sollten sofort gehen.
Jedenfalls funktioniert er hier tatsächlich out-of-the-box, ohne
udev-Regel hinzufügen oder irgendwelcher zusätzlicher Abhängigkeiten, in Firefox. Sehr schön.
Uns was genau macht der Nitrokey jetzt für dich? Wofür setzt du den
ein?
Ich persönlich? Ausschließlich als Zweitfaktor bei Anmeldungen "im
Internet" anstelle z.B. des Smartphones. Leider ist FIDO2 lange kein Standard, aber es gibt schon einige Seiten wo man es inzwischen nutzen
kann - hier ist ne Übersicht (jeweils letzte Spalte):
https://www.dongleauth.com/
Wo "im Internet" nutzt du das jetzt?
Gib mir doch mal bitte ein paar Beispiele.
https://www.dongleauth.com/
Hatte ich mir schon öfter mal angesehen.
Finde dort aber auch nichts für meine Zwecke.
Sysop: | Keyop |
---|---|
Location: | Huddersfield, West Yorkshire, UK |
Users: | 546 |
Nodes: | 16 (2 / 14) |
Uptime: | 149:26:42 |
Calls: | 10,383 |
Calls today: | 8 |
Files: | 14,054 |
D/L today: |
2 files (1,861K bytes) |
Messages: | 6,417,769 |