Mastodon Skip to content
  • Home
  • Aktuell
  • Tags
  • Über dieses Forum
Einklappen
Grafik mit zwei überlappenden Sprechblasen, eine grün und eine lila.
Abspeckgeflüster – Forum für Menschen mit Gewicht(ung)

Kostenlos. Werbefrei. Menschlich. Dein Abnehmforum.

  1. Home
  2. Uncategorized
  3. Heißer Flamewar und Hot Takes in den Kommentaren

Heißer Flamewar und Hot Takes in den Kommentaren

Geplant Angeheftet Gesperrt Verschoben Uncategorized
85 Beiträge 58 Kommentatoren 0 Aufrufe
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • hikhvar@norden.socialH hikhvar@norden.social

    @koehntopp um den 2FA code in $2FA app zu bekommen. Dann hast du noch ein Quäntchen mehr Sicherheit falls mal das vault leaked (und die QR codes natürlich nicht da drin sind) @isotopp

    masven@chaos.socialM This user is from outside of this forum
    masven@chaos.socialM This user is from outside of this forum
    masven@chaos.social
    schrieb zuletzt editiert von
    #40

    @hikhvar @koehntopp @isotopp meine 2fa APP kann aber auch ganz normal das secret benutzen.

    1 Antwort Letzte Antwort
    0
    • isotopp@infosec.exchangeI isotopp@infosec.exchange

      RE: https://social.tchncs.de/@kuketzblog/116034644267703808

      Heißer Flamewar und Hot Takes in den Kommentaren

      In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

      In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

      Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

      Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

      Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

      isotopp@infosec.exchangeI This user is from outside of this forum
      isotopp@infosec.exchangeI This user is from outside of this forum
      isotopp@infosec.exchange
      schrieb zuletzt editiert von
      #41

      Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

      Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

      Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

      (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

      Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

      Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

      In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

      Wie liste ich alle Passkeys auf, die mein System kennt?

      Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

      Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

      Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

      Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

      Stattdessen lese ich hier und beim Kuketz, daß

      • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
      • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

      und ähnliche Stories.

      Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

      Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

      Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

      fehrnetzt@nrw.socialF h0b0@mastodon.socialH tronde@social.anoxinon.deT ljrk@todon.euL masek@infosec.exchangeM 10 Antworten Letzte Antwort
      0
      • isotopp@infosec.exchangeI isotopp@infosec.exchange

        Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

        Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

        Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

        (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

        Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

        Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

        In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

        Wie liste ich alle Passkeys auf, die mein System kennt?

        Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

        Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

        Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

        Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

        Stattdessen lese ich hier und beim Kuketz, daß

        • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
        • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

        und ähnliche Stories.

        Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

        Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

        Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

        fehrnetzt@nrw.socialF This user is from outside of this forum
        fehrnetzt@nrw.socialF This user is from outside of this forum
        fehrnetzt@nrw.social
        schrieb zuletzt editiert von
        #42

        @isotopp ich bin völlig bei Dir. Aber das Thema Backup/Recovery habe ich ansatzweise dadurch gelöst, dass ich meine (wenigen) Passkeys in Vaultwarden verwalte. System- und browserübergreifend und mit dem ohnehin nötigen Backup.

        thomas@mielke.socialT 1 Antwort Letzte Antwort
        0
        • isotopp@infosec.exchangeI isotopp@infosec.exchange

          Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

          Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

          Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

          (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

          Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

          Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

          In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

          Wie liste ich alle Passkeys auf, die mein System kennt?

          Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

          Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

          Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

          Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

          Stattdessen lese ich hier und beim Kuketz, daß

          • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
          • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

          und ähnliche Stories.

          Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

          Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

          Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

          h0b0@mastodon.socialH This user is from outside of this forum
          h0b0@mastodon.socialH This user is from outside of this forum
          h0b0@mastodon.social
          schrieb zuletzt editiert von
          #43

          @isotopp Ich hatte mich für ein Paar Hardware Keys entschieden und würde dabei auf zwei Weisen gebissen, die du noch nicht erwähnt hast:
          * Manche Services, wie z.B. GitHub, erlauben nur einen einzigen Key. Keine Redundanz möglich.
          * Zu erkennen, welche Keys auf der Hardware gespeichert sind, ist nicht immer möglich. Es gibt in meinem Fall da zwar eine App vom Hersteller, aber die scheint mit diesem Modell einfach nicht zu funktionieren.

          brezelradar@norden.socialB 1 Antwort Letzte Antwort
          0
          • isotopp@infosec.exchangeI isotopp@infosec.exchange

            Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

            Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

            Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

            (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

            Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

            Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

            In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

            Wie liste ich alle Passkeys auf, die mein System kennt?

            Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

            Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

            Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

            Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

            Stattdessen lese ich hier und beim Kuketz, daß

            • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
            • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

            und ähnliche Stories.

            Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

            Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

            Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

            tronde@social.anoxinon.deT This user is from outside of this forum
            tronde@social.anoxinon.deT This user is from outside of this forum
            tronde@social.anoxinon.de
            schrieb zuletzt editiert von
            #44

            @isotopp
            Im bisherigen Zustand gehören Passkey in die Schublade: Gut gemeint ist nicht gleich gut gemacht. IMHO.

            1 Antwort Letzte Antwort
            0
            • h0b0@mastodon.socialH h0b0@mastodon.social

              @isotopp Ich hatte mich für ein Paar Hardware Keys entschieden und würde dabei auf zwei Weisen gebissen, die du noch nicht erwähnt hast:
              * Manche Services, wie z.B. GitHub, erlauben nur einen einzigen Key. Keine Redundanz möglich.
              * Zu erkennen, welche Keys auf der Hardware gespeichert sind, ist nicht immer möglich. Es gibt in meinem Fall da zwar eine App vom Hersteller, aber die scheint mit diesem Modell einfach nicht zu funktionieren.

              brezelradar@norden.socialB This user is from outside of this forum
              brezelradar@norden.socialB This user is from outside of this forum
              brezelradar@norden.social
              schrieb zuletzt editiert von
              #45

              @h0b0 @isotopp

              > GitHub, erlauben nur einen einzigen Key. Keine Redundanz möglich.

              Ja, solche Services gibt es - aber GitHub gehört nicht dazu, oder sie haben es geändert.

              1 Antwort Letzte Antwort
              0
              • isotopp@infosec.exchangeI isotopp@infosec.exchange

                Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

                Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

                Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

                (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

                Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

                Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

                In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

                Wie liste ich alle Passkeys auf, die mein System kennt?

                Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

                Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

                Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

                Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

                Stattdessen lese ich hier und beim Kuketz, daß

                • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
                • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

                und ähnliche Stories.

                Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

                Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

                Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

                ljrk@todon.euL This user is from outside of this forum
                ljrk@todon.euL This user is from outside of this forum
                ljrk@todon.eu
                schrieb zuletzt editiert von
                #46

                @isotopp Streng genommen ist das mit dem hardware token nicht korrekt. Es gibt undiscoverable WebAuthn credentials, da hat man einen Key für alles, die sind für den Use Case hardware token (bspw. als 2. Faktor) gedacht

                Discoverable Credentials sind für den software Token Einsatz gedacht.

                Auch nicht ganz korrekt ist, dass das unterstandarsiert ist (mit der Ausnahme von Transfer, das kommt gerade). Leider ist *trotz* des echt guten Standards es so, dass super viele Vendors das kacke implementieren, weshalb ich – genauso wie du – meinen Eltern gerade keine Passkeys andrehe. Aber das ist kein Fehler der Technologie selber, wie du auch schon richtig sagtest – und was ich bei Kuketz grob falsch finde. Und seine lapidare Formulierung, dass ja OTPs hinreichend schützen und die Implikation, dass er keinen Schutz vor Phishing braucht... ist absurd.

                1/2

                ljrk@todon.euL isotopp@infosec.exchangeI 2 Antworten Letzte Antwort
                0
                • ljrk@todon.euL ljrk@todon.eu

                  @isotopp Streng genommen ist das mit dem hardware token nicht korrekt. Es gibt undiscoverable WebAuthn credentials, da hat man einen Key für alles, die sind für den Use Case hardware token (bspw. als 2. Faktor) gedacht

                  Discoverable Credentials sind für den software Token Einsatz gedacht.

                  Auch nicht ganz korrekt ist, dass das unterstandarsiert ist (mit der Ausnahme von Transfer, das kommt gerade). Leider ist *trotz* des echt guten Standards es so, dass super viele Vendors das kacke implementieren, weshalb ich – genauso wie du – meinen Eltern gerade keine Passkeys andrehe. Aber das ist kein Fehler der Technologie selber, wie du auch schon richtig sagtest – und was ich bei Kuketz grob falsch finde. Und seine lapidare Formulierung, dass ja OTPs hinreichend schützen und die Implikation, dass er keinen Schutz vor Phishing braucht... ist absurd.

                  1/2

                  ljrk@todon.euL This user is from outside of this forum
                  ljrk@todon.euL This user is from outside of this forum
                  ljrk@todon.eu
                  schrieb zuletzt editiert von
                  #47

                  @isotopp
                  Ein von mir vermutetes Problem beim Rollout ist der 2FA Fetisch: Passkeys fühlen sich deutlich weniger 2FA an. Daher dann sowas wie PW+Passkey, Passkey+OTP, etc. und auch die Einstellung einiger Vendors das unter 2FA zu verstecken oder per Flag Hardware-Token zu verlangen. Das ist alles entgegen der Empfehlungen von den Passkey-Leuten, aber die Leute wollen halt ihre 2 Faktoren ohne darüber nachzudenken, dass die eigentliche Sicherheit von

                  1. mutual auth,
                  2. pub/priv crypto challenge anstatt shared secret
                  3. strong key material

                  kommt.

                  Ich persönlich habe meinen PW-Manager bei FIDO2-Token abgesichert und speichere darin Passkeys (wo geht). Und wenn irgendwann™ noch Vendors anbieten, Software-Passkey als 1. Faktor und zusätzlich einen Hardware-FIDO2-Stick als 2. für besonders sensible Aktionen zu enrollen, bin ich wirklich glücklich.

                  1 Antwort Letzte Antwort
                  0
                  • ljrk@todon.euL ljrk@todon.eu

                    @isotopp Streng genommen ist das mit dem hardware token nicht korrekt. Es gibt undiscoverable WebAuthn credentials, da hat man einen Key für alles, die sind für den Use Case hardware token (bspw. als 2. Faktor) gedacht

                    Discoverable Credentials sind für den software Token Einsatz gedacht.

                    Auch nicht ganz korrekt ist, dass das unterstandarsiert ist (mit der Ausnahme von Transfer, das kommt gerade). Leider ist *trotz* des echt guten Standards es so, dass super viele Vendors das kacke implementieren, weshalb ich – genauso wie du – meinen Eltern gerade keine Passkeys andrehe. Aber das ist kein Fehler der Technologie selber, wie du auch schon richtig sagtest – und was ich bei Kuketz grob falsch finde. Und seine lapidare Formulierung, dass ja OTPs hinreichend schützen und die Implikation, dass er keinen Schutz vor Phishing braucht... ist absurd.

                    1/2

                    isotopp@infosec.exchangeI This user is from outside of this forum
                    isotopp@infosec.exchangeI This user is from outside of this forum
                    isotopp@infosec.exchange
                    schrieb zuletzt editiert von
                    #48

                    @ljrk es ist ja am Ende egal warum es kaputt ist, es ist kaputt. Und schon die Option, dass es da es Wahlmöglichkeiten gibt und unterschiedliche Sorten Keys macht es kaputt. Was habe ich denn nun und welche Sorte Key ist die beste für mich?

                    Das sind fragen die sich niemals stellen dürfen, bei mir und beim Implementierer.

                    ljrk@todon.euL 1 Antwort Letzte Antwort
                    0
                    • isotopp@infosec.exchangeI isotopp@infosec.exchange

                      Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

                      Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

                      Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

                      (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

                      Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

                      Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

                      In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

                      Wie liste ich alle Passkeys auf, die mein System kennt?

                      Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

                      Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

                      Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

                      Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

                      Stattdessen lese ich hier und beim Kuketz, daß

                      • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
                      • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

                      und ähnliche Stories.

                      Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

                      Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

                      Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

                      masek@infosec.exchangeM This user is from outside of this forum
                      masek@infosec.exchangeM This user is from outside of this forum
                      masek@infosec.exchange
                      schrieb zuletzt editiert von
                      #49

                      @isotopp Und nehmen wir an: ich habe einen durchdachten, funktionierenden Workflow.

                      Der funktioniert dann aber auf einmal nicht, weil die Site dem Passkey mit meinem Workflow inkompatiblen Speichervorschriften mitgibt.

                      isotopp@infosec.exchangeI 1 Antwort Letzte Antwort
                      0
                      • masek@infosec.exchangeM masek@infosec.exchange

                        @isotopp Und nehmen wir an: ich habe einen durchdachten, funktionierenden Workflow.

                        Der funktioniert dann aber auf einmal nicht, weil die Site dem Passkey mit meinem Workflow inkompatiblen Speichervorschriften mitgibt.

                        isotopp@infosec.exchangeI This user is from outside of this forum
                        isotopp@infosec.exchangeI This user is from outside of this forum
                        isotopp@infosec.exchange
                        schrieb zuletzt editiert von
                        #50

                        @masek ach, das gibt es auch noch? Lol.

                        masek@infosec.exchangeM 1 Antwort Letzte Antwort
                        0
                        • isotopp@infosec.exchangeI isotopp@infosec.exchange

                          @masek ach, das gibt es auch noch? Lol.

                          masek@infosec.exchangeM This user is from outside of this forum
                          masek@infosec.exchangeM This user is from outside of this forum
                          masek@infosec.exchange
                          schrieb zuletzt editiert von
                          #51

                          @isotopp Passkeys von Paypal kann man z.B. nicht in Bitwarden speichern.

                          EDIT: Anscheinend, siehe Screenshot in den Replies, lässt Paypal das jetzt zu. Das war vorher eine explizite Einstellung, dass sich der Passkey nur in Hardware speicher liess.

                          joschi@hachyderm.ioJ 1 Antwort Letzte Antwort
                          0
                          • isotopp@infosec.exchangeI isotopp@infosec.exchange

                            @ljrk es ist ja am Ende egal warum es kaputt ist, es ist kaputt. Und schon die Option, dass es da es Wahlmöglichkeiten gibt und unterschiedliche Sorten Keys macht es kaputt. Was habe ich denn nun und welche Sorte Key ist die beste für mich?

                            Das sind fragen die sich niemals stellen dürfen, bei mir und beim Implementierer.

                            ljrk@todon.euL This user is from outside of this forum
                            ljrk@todon.euL This user is from outside of this forum
                            ljrk@todon.eu
                            schrieb zuletzt editiert von
                            #52

                            @isotopp Da stimmte ich dir zu, dass es (aktuell) kaputt ist. Nur Kuketz' Aspekte zum Warum waren halt... einfach nicht richtig, irreführend und am Ende schädigend. Wenn man schreibt – wie du – aktuell kann ich das für meine Eltern nicht einsetzen weil ... und nicht auch nach das Risiko von Phishing nebenbei unter den Tisch kehrt, dann stimme ich da voll zu.

                            Ah, und das wählst nicht du aus, sondern die Website. Also die bestimmt discoverable oder nicht. Und das ist eigentlich sinnvoll, um halt eine API für Soft-Tokens im Wallet zu haben als auch für Hard-Tokens als 2. Faktor, wie von mir beschrieben. Aber wie gesagt, alle Vendors machen ihren eigenen Shit. Und ja, mMn sollten Browser eine Warnung ausgeben, wenn man versucht discoverable Credentials auf FIDO2-Sticks zu packen, aus dem von dir angesprochenen Gründen.

                            Da ist unglaublich viel kaputt. Aber so wie Kuketz das formuliert ist das kein "wartet ab, nervt ggf Vendors" sondern ein "unnötige Technologie, am Besten nie nutzen". Und so sieht das auch seine Anhängerschaft incl. mehreren Leuten die ernsthaft meinen, Anti-Phishing brauchen sie ja nicht.

                            Und das ist der Schaden den er anrichtet. Dass Passkeys aktuell nicht breit nutzbar sind – wie gesagt, volle Zustimmung.

                            ljrk@todon.euL isotopp@infosec.exchangeI phoerious@mastodon.socialP 3 Antworten Letzte Antwort
                            0
                            • ljrk@todon.euL ljrk@todon.eu

                              @isotopp Da stimmte ich dir zu, dass es (aktuell) kaputt ist. Nur Kuketz' Aspekte zum Warum waren halt... einfach nicht richtig, irreführend und am Ende schädigend. Wenn man schreibt – wie du – aktuell kann ich das für meine Eltern nicht einsetzen weil ... und nicht auch nach das Risiko von Phishing nebenbei unter den Tisch kehrt, dann stimme ich da voll zu.

                              Ah, und das wählst nicht du aus, sondern die Website. Also die bestimmt discoverable oder nicht. Und das ist eigentlich sinnvoll, um halt eine API für Soft-Tokens im Wallet zu haben als auch für Hard-Tokens als 2. Faktor, wie von mir beschrieben. Aber wie gesagt, alle Vendors machen ihren eigenen Shit. Und ja, mMn sollten Browser eine Warnung ausgeben, wenn man versucht discoverable Credentials auf FIDO2-Sticks zu packen, aus dem von dir angesprochenen Gründen.

                              Da ist unglaublich viel kaputt. Aber so wie Kuketz das formuliert ist das kein "wartet ab, nervt ggf Vendors" sondern ein "unnötige Technologie, am Besten nie nutzen". Und so sieht das auch seine Anhängerschaft incl. mehreren Leuten die ernsthaft meinen, Anti-Phishing brauchen sie ja nicht.

                              Und das ist der Schaden den er anrichtet. Dass Passkeys aktuell nicht breit nutzbar sind – wie gesagt, volle Zustimmung.

                              ljrk@todon.euL This user is from outside of this forum
                              ljrk@todon.euL This user is from outside of this forum
                              ljrk@todon.eu
                              schrieb zuletzt editiert von
                              #53

                              @isotopp also for the record: Ich rante regelmäßig und oft über den Stand von Passkeys und bin da total bei dir. Aber das Warum ist ja trotzdem wichtig um keine Totalablehnung zu generieren oder gar Widerstand. Wir haben hier die Möglichkeit endlich gute Auth zu bauen...

                              isotopp@infosec.exchangeI 1 Antwort Letzte Antwort
                              0
                              • ljrk@todon.euL ljrk@todon.eu

                                @isotopp Da stimmte ich dir zu, dass es (aktuell) kaputt ist. Nur Kuketz' Aspekte zum Warum waren halt... einfach nicht richtig, irreführend und am Ende schädigend. Wenn man schreibt – wie du – aktuell kann ich das für meine Eltern nicht einsetzen weil ... und nicht auch nach das Risiko von Phishing nebenbei unter den Tisch kehrt, dann stimme ich da voll zu.

                                Ah, und das wählst nicht du aus, sondern die Website. Also die bestimmt discoverable oder nicht. Und das ist eigentlich sinnvoll, um halt eine API für Soft-Tokens im Wallet zu haben als auch für Hard-Tokens als 2. Faktor, wie von mir beschrieben. Aber wie gesagt, alle Vendors machen ihren eigenen Shit. Und ja, mMn sollten Browser eine Warnung ausgeben, wenn man versucht discoverable Credentials auf FIDO2-Sticks zu packen, aus dem von dir angesprochenen Gründen.

                                Da ist unglaublich viel kaputt. Aber so wie Kuketz das formuliert ist das kein "wartet ab, nervt ggf Vendors" sondern ein "unnötige Technologie, am Besten nie nutzen". Und so sieht das auch seine Anhängerschaft incl. mehreren Leuten die ernsthaft meinen, Anti-Phishing brauchen sie ja nicht.

                                Und das ist der Schaden den er anrichtet. Dass Passkeys aktuell nicht breit nutzbar sind – wie gesagt, volle Zustimmung.

                                isotopp@infosec.exchangeI This user is from outside of this forum
                                isotopp@infosec.exchangeI This user is from outside of this forum
                                isotopp@infosec.exchange
                                schrieb zuletzt editiert von
                                #54

                                @ljrk

                                Ah, und das wählst nicht du aus, sondern die Website. Also die bestimmt discoverable oder nicht.

                                eine Website hat mir nicht vorzuschreiben wie ich meine Keys mache, verwalte oder speichere. Websites sind nie vertrauenswürdig. Keine

                                ljrk@todon.euL 1 Antwort Letzte Antwort
                                0
                                • asltf@berlin.socialA asltf@berlin.social

                                  @mina @isotopp Ja, das haben wir den großen Gatekeepern zu verdanken, die massiv Druck gemacht haben den guten Standard L2 soweit zu verwässern, dass die das als Plattfom-Feature einbauen können.

                                  Und ich vermute mal, dass das (bei technisch nicht so versierten Menschen) ziehen wird. Also ich rede von den Menschen, die eben kein Passwortmanager nutzen.

                                  Dafür wird der Fuckup dann natürlich um so größer, wenn dritte an deren Apple/Google/Microsoft Account und die Keys da raus syncen können

                                  asltf@berlin.socialA This user is from outside of this forum
                                  asltf@berlin.socialA This user is from outside of this forum
                                  asltf@berlin.social
                                  schrieb zuletzt editiert von
                                  #55

                                  @mina @isotopp In meiner idealen Welt würden wir Hardware Passkeys (eigenständiger physischer Stick, auch nicht ins Betriebssystem integriert) für den Login haben und Device Bound Session Credentials (DBSC) würden dafür sorgen, dass die Sitzung auch an das Gerät gebunden ist, kein Session-takeover möglich ist.

                                  Dann kann man die Nutzer immernoch regelmäßig dazu nudgen sich mit dem Stick zu reauthetifizieren

                                  1 Antwort Letzte Antwort
                                  0
                                  • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                    Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

                                    Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

                                    Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

                                    (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

                                    Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

                                    Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

                                    In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

                                    Wie liste ich alle Passkeys auf, die mein System kennt?

                                    Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

                                    Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

                                    Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

                                    Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

                                    Stattdessen lese ich hier und beim Kuketz, daß

                                    • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
                                    • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

                                    und ähnliche Stories.

                                    Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

                                    Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

                                    Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

                                    343max@mastodon.social3 This user is from outside of this forum
                                    343max@mastodon.social3 This user is from outside of this forum
                                    343max@mastodon.social
                                    schrieb zuletzt editiert von
                                    #56

                                    @isotopp Ich glaube du hast überhaupt nicht verstanden wie Passkeys funktionieren und die Antwort auf jede deiner Fragen ist im wesentlichen: exakt wie deine Passwörter in deinem Passwortmanager.

                                    ron@chaos.socialR 1 Antwort Letzte Antwort
                                    0
                                    • ljrk@todon.euL ljrk@todon.eu

                                      @isotopp also for the record: Ich rante regelmäßig und oft über den Stand von Passkeys und bin da total bei dir. Aber das Warum ist ja trotzdem wichtig um keine Totalablehnung zu generieren oder gar Widerstand. Wir haben hier die Möglichkeit endlich gute Auth zu bauen...

                                      isotopp@infosec.exchangeI This user is from outside of this forum
                                      isotopp@infosec.exchangeI This user is from outside of this forum
                                      isotopp@infosec.exchange
                                      schrieb zuletzt editiert von
                                      #57

                                      @ljrk nope. That ship has sailed.

                                      ljrk@todon.euL 1 Antwort Letzte Antwort
                                      0
                                      • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                        @ljrk

                                        Ah, und das wählst nicht du aus, sondern die Website. Also die bestimmt discoverable oder nicht.

                                        eine Website hat mir nicht vorzuschreiben wie ich meine Keys mache, verwalte oder speichere. Websites sind nie vertrauenswürdig. Keine

                                        ljrk@todon.euL This user is from outside of this forum
                                        ljrk@todon.euL This user is from outside of this forum
                                        ljrk@todon.eu
                                        schrieb zuletzt editiert von
                                        #58

                                        @isotopp Ich glaube da verrennen wir uns gerade und das ist nicht einfach per Text zu erklären. Ich sehe deinen Punkt, aber das ist anders gedacht:

                                        In einer idealen Welt bietet die Website discoverable WebAuthn als primäres Verfahren an und schreibt das vor – du darfst den trotzdem auf einem Hardware-Token schreiben, das ist gar nicht die Debatte, aber hat halt die von dir genannten Nachteile. Du solltest aber zusätzlich einen nicht-discoverable als 2. Faktor enrollen können. Also ja, die Website soll das kontrollieren, aber du bedienst die Website und steuerst, ob du einen 2. Faktor-Token haben möchtest.

                                        In einem UX-Mockup wäre das auch genau so deklariert, dass das erste eben die Credential in der Wallet wäre, das 2. die Credential auf dem Stick.

                                        Natürlich kann man auch eine Website bauen, wo man das als User komplett frei einstellen kann – aber dann hat man ein ganz großes UX Problem. Ich weiß nicht welchen Pfad aus deiner Sicht dann der richtige wäre:

                                        1. User die Wahl geben ist überfordernd (stimme ich dir zu)
                                        2. Hardware-Tokens per se auszuschließen (und damit die Wahlmöglichkeit) wäre ein Rückschritt

                                        Aber dann muss die Wahl irgendwo geschehen... und die ist eben folgende: Möchte man einen Login-1F haben? Discoverbale. Einen 2F per Stick? Undiscoverable.

                                        isotopp@infosec.exchangeI 1 Antwort Letzte Antwort
                                        0
                                        • dadmin@mastodon.socialD dadmin@mastodon.social

                                          @isotopp Wie archiviert man am besten die QR codes? (Ich drucke sie derzeit zweimal aus, einmal für zuhause, einmal off-site). Bessere Vorschläge jemand? 🤔

                                          ujay68@mastodon.worldU This user is from outside of this forum
                                          ujay68@mastodon.worldU This user is from outside of this forum
                                          ujay68@mastodon.world
                                          schrieb zuletzt editiert von
                                          #59

                                          @Dadmin In den meisten Fällen gibt es bei der Anzeige des QR-Codes eine Option à la „manuell eingeben“, das zeigt einen alphanumerischen Code an. Den kopiere ich in meinen Passwort-Manager. Alternativ Screenshot des QR-Codes als Attachment in den PW-Manager, aber nicht alle können Attachments. (Beispiel: Enpass und 1Password ja, Apple Passwörter nein)

                                          1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen



                                          Copyright (c) 2025 abSpecktrum (@abspecklog@fedimonster.de)

                                          Erstellt mit Schlaflosigkeit, Kaffee, Brokkoli & ♥

                                          Impressum | Datenschutzerklärung | Nutzungsbedingungen

                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Über dieses Forum