Was soll daran bitte zweifelhaft sein?
Und genau deswegen müssen wir im Betrieb sogar 3 2FA-Methoden zur Hand haben.Und nur so nebenbei mit den 2FA Apps kann man sich auch wunderbar aussperren ...
Was soll daran bitte zweifelhaft sein?
Und genau deswegen müssen wir im Betrieb sogar 3 2FA-Methoden zur Hand haben.Und nur so nebenbei mit den 2FA Apps kann man sich auch wunderbar aussperren ...
Vielleicht weil man diese Keys (für viel Geld) an Stellen einsetzt, wo es eigentlich unnötig ist.MSfree hat geschrieben:Was soll daran bitte zweifelhaft sein?
Ach TPM meinst du?uname hat geschrieben:02.08.2021 15:25:34Zudem wird heutzutage wo 2FA sinnvoll ist (z. B. VPN) oft einfach TPM als zweiter Faktor verwendet.
Funktionieren tut es gut, man steht nur nicht wirklich sicherer da, wenn der Anbieter trotzdem eine Recovery ohne den 2ten Dongle anbietet. Vom Nutzen war ich dann entäuscht, sind halt doch recht wenige Anbieter.
Ja Smartphones - broken device ... ich vertraue meinem auch nur sehr bedingt, und speichere dort nur wenig.debianuser4782 hat geschrieben:02.08.2021 17:50:54Smartphones - eingegliedert in Sicherheitsketten von It-Strukturen in Organisationen -..................
Wenn ein Angreifer in den physischen Besitz des Mobilgeräts gelangt, kann er – selbst im ausgeschalteten Zustand – die Geheimnisse aus dem Speicher auslesen, solange nicht das gesamte Gerät verschlüsselt ist.[/i]
https://de.wikipedia.org/wiki/Google_Authenticator
Yubi hat schon mehrmals Keys austauschen müssen ... Wäre nicht meine erste Wahl.hobbyadmin hat geschrieben:04.08.2021 16:21:21Moin!
Da habe ich wieder viele interessante Aspekte kennen gelernt.
Das mit dem Smartphone werde ich zumindest mal probieren. Bisher passten die Begriffe "Google" und "Sicherheit/Privatsphäre" für mich nicht so richtig zusammen. Aber ich werde das mal testen.
Was mir nicht ganz klar ist:
Ist der YubiKey das ausgereifte Produkt und der OnlyKey ist noch in so einer Art Entwicklungszustand, die beim Kunden reift? Oder sind das beides ausgereifte Produkte?
Yubi hat bisher nur einmal eine Serie tauschen müssen, und zwar die, die für US-Regierungsstellen besonders zertifiziert waren. Also bitte nicht übertreiben.
Der Google-Authenticator ist eine Sicherheitsschicht mehr. Hier will ich nochmal meine obige Quelle an andere Stelle zitieren:hobbyadmin hat geschrieben:04.08.2021 16:21:21Moin!
Da habe ich wieder viele interessante Aspekte kennen gelernt.
Das mit dem Smartphone werde ich zumindest mal probieren. Bisher passten die Begriffe "Google" und "Sicherheit/Privatsphäre" für mich nicht so richtig zusammen. Aber ich werde das mal testen.
Das kann man wohl so sagen. Der Chip auf dem Onlykey ist zudem viel komplexer. Das hat Vor- und Nachteile. Vorteil ist wohl, dass die Firmware nach Veröffentlichung der jeweiligen Onlykey-Serie großzügiger gewartet und um Funktionen erweitert werden kann. Nachteil ist, dass Komplexitätsanhäufung in Systemen immer auch die Anhäufung von - zu ungeplanten Funktionen ausnutzbaren - Lücken bedeuten kann. Open-Hardware sind der Only- und Yubikey wohl nicht. Hier punkten dagegen die Nitrokeys. Eine Checksumme für Hardware gibt es, anders als bei Software, aber trotzdem nicht. Die Anbieter des Onlykey argumentieren glaube ich, dass sie eine breite und technikaffine Kundschaft aus der Open-Source-Community haben, die ihre Software unter die Lupe nehmen können, ebenso wie den OnlyKey selbst im Betrieb, zB auf einer quelloffenen Linux-Distribution. Mehr dazu kann man über meine erste Verlinkung lesen.hobbyadmin hat geschrieben:04.08.2021 16:21:21Was mir nicht ganz klar ist:
Ist der YubiKey das ausgereifte Produkt und der OnlyKey ist noch in so einer Art Entwicklungszustand, die beim Kunden reift? Oder sind das beides ausgereifte Produkte?
Nö - das waren auch Privatkunden - aber es ist lang her - wer es ließt bitte selber googlen. Ich habe mich aus diesem Grund für OpenSource-Dongles entschieden.