Mastodon Skip to content
  • Home
  • Aktuell
  • Tags
  • Über dieses Forum
Einklappen
Grafik mit zwei überlappenden Sprechblasen, eine grün und eine lila.
Abspeckgeflüster – Forum für Menschen mit Gewicht(ung)

Kostenlos. Werbefrei. Menschlich. Dein Abnehmforum.

  1. Home
  2. Uncategorized
  3. Heißer Flamewar und Hot Takes in den Kommentaren

Heißer Flamewar und Hot Takes in den Kommentaren

Geplant Angeheftet Gesperrt Verschoben Uncategorized
85 Beiträge 58 Kommentatoren 0 Aufrufe
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • isotopp@infosec.exchangeI isotopp@infosec.exchange

    Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

    Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

    Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

    (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

    Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

    Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

    In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

    Wie liste ich alle Passkeys auf, die mein System kennt?

    Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

    Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

    Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

    Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

    Stattdessen lese ich hier und beim Kuketz, daß

    • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
    • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

    und ähnliche Stories.

    Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

    Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

    Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

    afx@infosec.exchangeA This user is from outside of this forum
    afx@infosec.exchangeA This user is from outside of this forum
    afx@infosec.exchange
    schrieb zuletzt editiert von
    #61

    @isotopp Amen! Passkeys sind im Moment extrem unausgereift. Ich möchte sie weder privat noch im Unternehmenskontext sehen.

    1 Antwort Letzte Antwort
    0
    • ljrk@todon.euL ljrk@todon.eu

      @isotopp Ich glaube da verrennen wir uns gerade und das ist nicht einfach per Text zu erklären. Ich sehe deinen Punkt, aber das ist anders gedacht:

      In einer idealen Welt bietet die Website discoverable WebAuthn als primäres Verfahren an und schreibt das vor – du darfst den trotzdem auf einem Hardware-Token schreiben, das ist gar nicht die Debatte, aber hat halt die von dir genannten Nachteile. Du solltest aber zusätzlich einen nicht-discoverable als 2. Faktor enrollen können. Also ja, die Website soll das kontrollieren, aber du bedienst die Website und steuerst, ob du einen 2. Faktor-Token haben möchtest.

      In einem UX-Mockup wäre das auch genau so deklariert, dass das erste eben die Credential in der Wallet wäre, das 2. die Credential auf dem Stick.

      Natürlich kann man auch eine Website bauen, wo man das als User komplett frei einstellen kann – aber dann hat man ein ganz großes UX Problem. Ich weiß nicht welchen Pfad aus deiner Sicht dann der richtige wäre:

      1. User die Wahl geben ist überfordernd (stimme ich dir zu)
      2. Hardware-Tokens per se auszuschließen (und damit die Wahlmöglichkeit) wäre ein Rückschritt

      Aber dann muss die Wahl irgendwo geschehen... und die ist eben folgende: Möchte man einen Login-1F haben? Discoverbale. Einen 2F per Stick? Undiscoverable.

      isotopp@infosec.exchangeI This user is from outside of this forum
      isotopp@infosec.exchangeI This user is from outside of this forum
      isotopp@infosec.exchange
      schrieb zuletzt editiert von
      #62

      @ljrk https://infosec.exchange/@masek/116039484798840800

      ljrk@todon.euL 1 Antwort Letzte Antwort
      0
      • isotopp@infosec.exchangeI isotopp@infosec.exchange

        @ljrk https://infosec.exchange/@masek/116039484798840800

        ljrk@todon.euL This user is from outside of this forum
        ljrk@todon.euL This user is from outside of this forum
        ljrk@todon.eu
        schrieb zuletzt editiert von
        #63

        @isotopp Stimmt nur zT (ich habe sie da), aber ja, mir ist sehr bewusst, dass PayPal eine sehr kaputte Implementierung nutzt. Bin ja selbst leidtragend.

        Nochmal: Dagegen habe ich nie argumentiert. Ich weiß nicht was du mir mit diesem Hinweis sagen möchtest. Ich bin mir der Probleme bewusst, und rante regelmäßig dagegen.

        1 Antwort Letzte Antwort
        0
        • masek@infosec.exchangeM masek@infosec.exchange

          @isotopp Passkeys von Paypal kann man z.B. nicht in Bitwarden speichern.

          EDIT: Anscheinend, siehe Screenshot in den Replies, lässt Paypal das jetzt zu. Das war vorher eine explizite Einstellung, dass sich der Passkey nur in Hardware speicher liess.

          joschi@hachyderm.ioJ This user is from outside of this forum
          joschi@hachyderm.ioJ This user is from outside of this forum
          joschi@hachyderm.io
          schrieb zuletzt editiert von
          #64

          @masek @isotopp Kann man nicht? 😳

          masek@infosec.exchangeM 1 Antwort Letzte Antwort
          0
          • henryk@chaos.socialH henryk@chaos.social

            @isotopp @hikhvar Nee, das ist ja das coole. Man kann sowohl QR-Codes für einzelne Codes ausgeben, als auch eine Google-Authentication-Kompatible Riesen-QR-Serie, als quasi-Standardformat für optischen OTP-Secret-Transfer.

            koolkat@infosec.exchangeK This user is from outside of this forum
            koolkat@infosec.exchangeK This user is from outside of this forum
            koolkat@infosec.exchange
            schrieb zuletzt editiert von
            #65

            @henryk @isotopp @hikhvar Das ist wirklich eine sehr gute Funktion, kann 2FAS ebenfalls. Würde keine TOTP App mehr benutzen wollen, die diese Funktion nicht hat.

            1 Antwort Letzte Antwort
            0
            • joschi@hachyderm.ioJ joschi@hachyderm.io

              @masek @isotopp Kann man nicht? 😳

              masek@infosec.exchangeM This user is from outside of this forum
              masek@infosec.exchangeM This user is from outside of this forum
              masek@infosec.exchange
              schrieb zuletzt editiert von
              #66

              @joschi @isotopp Damals ging es nicht.

              1 Antwort Letzte Antwort
              0
              • isotopp@infosec.exchangeI isotopp@infosec.exchange

                Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

                Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

                Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

                (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

                Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

                Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

                In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

                Wie liste ich alle Passkeys auf, die mein System kennt?

                Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

                Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

                Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

                Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

                Stattdessen lese ich hier und beim Kuketz, daß

                • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
                • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

                und ähnliche Stories.

                Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

                Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

                Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

                larsmb@mastodon.onlineL This user is from outside of this forum
                larsmb@mastodon.onlineL This user is from outside of this forum
                larsmb@mastodon.online
                schrieb zuletzt editiert von
                #67

                @isotopp Bitte sag', dass du nicht wirklich 2FA als Screenshots archivierst.

                isotopp@infosec.exchangeI 1 Antwort Letzte Antwort
                0
                • isotopp@infosec.exchangeI isotopp@infosec.exchange

                  Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

                  Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

                  Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

                  (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

                  Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

                  Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

                  In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

                  Wie liste ich alle Passkeys auf, die mein System kennt?

                  Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

                  Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

                  Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

                  Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

                  Stattdessen lese ich hier und beim Kuketz, daß

                  • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
                  • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

                  und ähnliche Stories.

                  Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

                  Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

                  Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

                  phoerious@mastodon.socialP This user is from outside of this forum
                  phoerious@mastodon.socialP This user is from outside of this forum
                  phoerious@mastodon.social
                  schrieb zuletzt editiert von
                  #68

                  @isotopp Passkeys im OS oder Browser nutze ich tatsächlich nicht aus genau den genannten Gründen. Mit Passwortmanager, der Passkeys spricht (KeePassXC) halte ich das Problem aber für annehmbar gelöst. Und bzgl. Hardwarekeys habe ich grundsätzlich immer zwei oder drei. Hier mache ich also kein Backup vom Key, sondern füge einfach immer mehrere Keys zu meinem Account hinzu, das geht ja zum Glück (außer bei Paypal WTF).

                  phoerious@mastodon.socialP 1 Antwort Letzte Antwort
                  0
                  • phoerious@mastodon.socialP phoerious@mastodon.social

                    @isotopp Passkeys im OS oder Browser nutze ich tatsächlich nicht aus genau den genannten Gründen. Mit Passwortmanager, der Passkeys spricht (KeePassXC) halte ich das Problem aber für annehmbar gelöst. Und bzgl. Hardwarekeys habe ich grundsätzlich immer zwei oder drei. Hier mache ich also kein Backup vom Key, sondern füge einfach immer mehrere Keys zu meinem Account hinzu, das geht ja zum Glück (außer bei Paypal WTF).

                    phoerious@mastodon.socialP This user is from outside of this forum
                    phoerious@mastodon.socialP This user is from outside of this forum
                    phoerious@mastodon.social
                    schrieb zuletzt editiert von
                    #69

                    @isotopp Andrerseits hatten wir bei KeePassXC anfänglich noch eine Disskussion, dass Relying Parties unsere AAGUID blocken könnten, weil wir das Exportieren der Passkeys erlauben. Das ist bisher (soweit ich weiß) nicht eingetreten, wäre aber eine Methode, das Ökosystem komplett kaputt zu machen.

                    1 Antwort Letzte Antwort
                    0
                    • ljrk@todon.euL ljrk@todon.eu

                      @isotopp Da stimmte ich dir zu, dass es (aktuell) kaputt ist. Nur Kuketz' Aspekte zum Warum waren halt... einfach nicht richtig, irreführend und am Ende schädigend. Wenn man schreibt – wie du – aktuell kann ich das für meine Eltern nicht einsetzen weil ... und nicht auch nach das Risiko von Phishing nebenbei unter den Tisch kehrt, dann stimme ich da voll zu.

                      Ah, und das wählst nicht du aus, sondern die Website. Also die bestimmt discoverable oder nicht. Und das ist eigentlich sinnvoll, um halt eine API für Soft-Tokens im Wallet zu haben als auch für Hard-Tokens als 2. Faktor, wie von mir beschrieben. Aber wie gesagt, alle Vendors machen ihren eigenen Shit. Und ja, mMn sollten Browser eine Warnung ausgeben, wenn man versucht discoverable Credentials auf FIDO2-Sticks zu packen, aus dem von dir angesprochenen Gründen.

                      Da ist unglaublich viel kaputt. Aber so wie Kuketz das formuliert ist das kein "wartet ab, nervt ggf Vendors" sondern ein "unnötige Technologie, am Besten nie nutzen". Und so sieht das auch seine Anhängerschaft incl. mehreren Leuten die ernsthaft meinen, Anti-Phishing brauchen sie ja nicht.

                      Und das ist der Schaden den er anrichtet. Dass Passkeys aktuell nicht breit nutzbar sind – wie gesagt, volle Zustimmung.

                      phoerious@mastodon.socialP This user is from outside of this forum
                      phoerious@mastodon.socialP This user is from outside of this forum
                      phoerious@mastodon.social
                      schrieb zuletzt editiert von
                      #70

                      @ljrk @isotopp Discoverable Credentials auf Hardware-Tokens ist tatsächlich unterstützt und an sich auch sinnvoll. Das Problem ist nur, dass der Speicher der Dinger eher begrenzt ist, die also irgendwann einfach voll sind.

                      1 Antwort Letzte Antwort
                      0
                      • fehrnetzt@nrw.socialF fehrnetzt@nrw.social

                        @isotopp ich bin völlig bei Dir. Aber das Thema Backup/Recovery habe ich ansatzweise dadurch gelöst, dass ich meine (wenigen) Passkeys in Vaultwarden verwalte. System- und browserübergreifend und mit dem ohnehin nötigen Backup.

                        thomas@mielke.socialT This user is from outside of this forum
                        thomas@mielke.socialT This user is from outside of this forum
                        thomas@mielke.social
                        schrieb zuletzt editiert von
                        #71

                        @fehrnetzt @isotopp Hier auch so. Ich nutze Vaultwarden (lokales Bitwarden) und habe somit komplett Systemübergeifend Zugriff auf meine Passkeys.

                        1 Antwort Letzte Antwort
                        0
                        • isotopp@infosec.exchangeI isotopp@infosec.exchange

                          Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

                          Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

                          Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

                          (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

                          Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

                          Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

                          In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

                          Wie liste ich alle Passkeys auf, die mein System kennt?

                          Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

                          Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

                          Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

                          Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

                          Stattdessen lese ich hier und beim Kuketz, daß

                          • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
                          • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

                          und ähnliche Stories.

                          Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

                          Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

                          Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

                          chris@mstdn.strafpla.netC This user is from outside of this forum
                          chris@mstdn.strafpla.netC This user is from outside of this forum
                          chris@mstdn.strafpla.net
                          schrieb zuletzt editiert von
                          #72

                          @isotopp Entkräftet Deinen Rant nicht, aber FYI: Bei Apple sind die passkeys in der keychain und syncronisiert. Wenn der passkey auf dem Mac und dem iPhone auftaucht, kann man gut ausgehen, dass er das auf nem neuen iPhone/iPad tun wird.
                          Ist der einzige Ort, wo Passkeys nicht weh tun, ich hab auch seit Jahren mehrere yubikeys und keine Ahnung, ob im Ernstfall ein Backup-Key komplett ist und funktionieren wird. (Wenn die Dienste überhaupt mehrere PK zulassen.)

                          1 Antwort Letzte Antwort
                          0
                          • larsmb@mastodon.onlineL larsmb@mastodon.online

                            @isotopp Bitte sag', dass du nicht wirklich 2FA als Screenshots archivierst.

                            isotopp@infosec.exchangeI This user is from outside of this forum
                            isotopp@infosec.exchangeI This user is from outside of this forum
                            isotopp@infosec.exchange
                            schrieb zuletzt editiert von
                            #73

                            @larsmb Selbstverständlich tu ich das, und das würde ich auch jedem anderen empfehlen:

                            Wenn das 2FA QR auftaucht, Screenshot wegspeichern auf dem Archiv-Stick und zwei Handies einlernen.

                            Dadurch wird man von kaputten Recovery Flows komplett unabhängig und kann neue Geräte auf eine leicht verständliche Weise einlernen.

                            flohoff@c.imF wooshell@chaosfurs.socialW larsmb@mastodon.onlineL henryk@chaos.socialH 4 Antworten Letzte Antwort
                            0
                            • isotopp@infosec.exchangeI isotopp@infosec.exchange

                              @larsmb Selbstverständlich tu ich das, und das würde ich auch jedem anderen empfehlen:

                              Wenn das 2FA QR auftaucht, Screenshot wegspeichern auf dem Archiv-Stick und zwei Handies einlernen.

                              Dadurch wird man von kaputten Recovery Flows komplett unabhängig und kann neue Geräte auf eine leicht verständliche Weise einlernen.

                              flohoff@c.imF This user is from outside of this forum
                              flohoff@c.imF This user is from outside of this forum
                              flohoff@c.im
                              schrieb zuletzt editiert von
                              #74

                              @isotopp @larsmb

                              Kleines shell script:

                              flo@p5:~$ cat bin/qrscreen
                              #!/bin/sh
                              gnome-screenshot -f /tmp/screen.png >/dev/null 2>&1 \
                              && zbarimg -q /tmp/screen.png | sed -e 's/^QR-Code://'

                              Und anschliesend das ganze in "gopass" speichern - Der kann die totps erzeugen (Auch im browser)

                              flo@p5:~$ gopass totp zz/*redacted*
                              952267
                              ⚠ ([q] to stop. -o flag to avoid.) This OTP password still lasts for:

                              Und da kann man es ggfs auch wieder exportieren als qrcode damit man mobiles anlernen kann.

                              Und natürlich - gopass - git + gpg - kann man einfach in sein eigenes gitlab pushen oder was auch immer.

                              1 Antwort Letzte Antwort
                              0
                              • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                @larsmb Selbstverständlich tu ich das, und das würde ich auch jedem anderen empfehlen:

                                Wenn das 2FA QR auftaucht, Screenshot wegspeichern auf dem Archiv-Stick und zwei Handies einlernen.

                                Dadurch wird man von kaputten Recovery Flows komplett unabhängig und kann neue Geräte auf eine leicht verständliche Weise einlernen.

                                wooshell@chaosfurs.socialW This user is from outside of this forum
                                wooshell@chaosfurs.socialW This user is from outside of this forum
                                wooshell@chaosfurs.social
                                schrieb zuletzt editiert von
                                #75

                                @isotopp @larsmb ich scan die immer und speicher den TOTP String in mein Passwordsafe.. (und als physisch gedruckte Form im Feuersafe im Keller..)

                                1 Antwort Letzte Antwort
                                0
                                • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                  @larsmb Selbstverständlich tu ich das, und das würde ich auch jedem anderen empfehlen:

                                  Wenn das 2FA QR auftaucht, Screenshot wegspeichern auf dem Archiv-Stick und zwei Handies einlernen.

                                  Dadurch wird man von kaputten Recovery Flows komplett unabhängig und kann neue Geräte auf eine leicht verständliche Weise einlernen.

                                  larsmb@mastodon.onlineL This user is from outside of this forum
                                  larsmb@mastodon.onlineL This user is from outside of this forum
                                  larsmb@mastodon.online
                                  schrieb zuletzt editiert von
                                  #76

                                  @isotopp Huh. Ich hab' halt einfach Backups des Passwort-Managers. 🤔

                                  1 Antwort Letzte Antwort
                                  0
                                  • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                    @larsmb Selbstverständlich tu ich das, und das würde ich auch jedem anderen empfehlen:

                                    Wenn das 2FA QR auftaucht, Screenshot wegspeichern auf dem Archiv-Stick und zwei Handies einlernen.

                                    Dadurch wird man von kaputten Recovery Flows komplett unabhängig und kann neue Geräte auf eine leicht verständliche Weise einlernen.

                                    henryk@chaos.socialH This user is from outside of this forum
                                    henryk@chaos.socialH This user is from outside of this forum
                                    henryk@chaos.social
                                    schrieb zuletzt editiert von
                                    #77

                                    @isotopp @larsmb Sagen wir so: Die meisten Betriebssysteme behandeln Screenshots nicht als sicherheitssensitive Daten. Von Cloudsynchronisierung über alle Systeme im gleichen Account bis zu hemmungsloser OCR (und wenn man dabei ist kann man gleich enthaltene QR-URLs scrapen) ist da alles dabei.

                                    1 Antwort Letzte Antwort
                                    0
                                    • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                      RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                                      Heißer Flamewar und Hot Takes in den Kommentaren

                                      In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                                      In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                                      Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                                      Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                                      Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                                      starkimarm@23.socialS This user is from outside of this forum
                                      starkimarm@23.socialS This user is from outside of this forum
                                      starkimarm@23.social
                                      schrieb zuletzt editiert von
                                      #78

                                      @isotopp
                                      Ja, wobei ich nicht den QR-Code archiviere sondern den Seed als String (kann man eigentlich überall alternativ anfordern).

                                      1 Antwort Letzte Antwort
                                      0
                                      • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                        RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                                        Heißer Flamewar und Hot Takes in den Kommentaren

                                        In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                                        In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                                        Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                                        Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                                        Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                                        mig@norden.socialM This user is from outside of this forum
                                        mig@norden.socialM This user is from outside of this forum
                                        mig@norden.social
                                        schrieb zuletzt editiert von
                                        #79

                                        @isotopp Passkeys auf den eigenen Geräten blockieren geht wie genau? Ich bin zusehends genervt davon, dass mir das als "klick mal schnell hier und dann ist anmelden viel einfacher" von diversen Diensten reingedrückt wird ...

                                        1 Antwort Letzte Antwort
                                        0
                                        • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                          RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                                          Heißer Flamewar und Hot Takes in den Kommentaren

                                          In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                                          In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                                          Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                                          Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                                          Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                                          ely@mastodon.greenE This user is from outside of this forum
                                          ely@mastodon.greenE This user is from outside of this forum
                                          ely@mastodon.green
                                          schrieb zuletzt editiert von
                                          #80

                                          @isotopp
                                          https://opensourcesecuritypodcast.libsyn.com/wtf-is-a-passkey-with-william-brown has a nice background

                                          1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen



                                          Copyright (c) 2025 abSpecktrum (@abspecklog@fedimonster.de)

                                          Erstellt mit Schlaflosigkeit, Kaffee, Brokkoli & ♥

                                          Impressum | Datenschutzerklärung | Nutzungsbedingungen

                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Über dieses Forum