Mastodon Skip to content
  • Home
  • Aktuell
  • Tags
  • Über dieses Forum
Einklappen
Grafik mit zwei überlappenden Sprechblasen, eine grün und eine lila.
Abspeckgeflüster – Forum für Menschen mit Gewicht(ung)

Kostenlos. Werbefrei. Menschlich. Dein Abnehmforum.

  1. Home
  2. Uncategorized
  3. Heißer Flamewar und Hot Takes in den Kommentaren

Heißer Flamewar und Hot Takes in den Kommentaren

Geplant Angeheftet Gesperrt Verschoben Uncategorized
85 Beiträge 58 Kommentatoren 0 Aufrufe
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • isotopp@infosec.exchangeI isotopp@infosec.exchange

    @larsmb Selbstverständlich tu ich das, und das würde ich auch jedem anderen empfehlen:

    Wenn das 2FA QR auftaucht, Screenshot wegspeichern auf dem Archiv-Stick und zwei Handies einlernen.

    Dadurch wird man von kaputten Recovery Flows komplett unabhängig und kann neue Geräte auf eine leicht verständliche Weise einlernen.

    flohoff@c.imF This user is from outside of this forum
    flohoff@c.imF This user is from outside of this forum
    flohoff@c.im
    schrieb zuletzt editiert von
    #74

    @isotopp @larsmb

    Kleines shell script:

    flo@p5:~$ cat bin/qrscreen
    #!/bin/sh
    gnome-screenshot -f /tmp/screen.png >/dev/null 2>&1 \
    && zbarimg -q /tmp/screen.png | sed -e 's/^QR-Code://'

    Und anschliesend das ganze in "gopass" speichern - Der kann die totps erzeugen (Auch im browser)

    flo@p5:~$ gopass totp zz/*redacted*
    952267
    ⚠ ([q] to stop. -o flag to avoid.) This OTP password still lasts for:

    Und da kann man es ggfs auch wieder exportieren als qrcode damit man mobiles anlernen kann.

    Und natürlich - gopass - git + gpg - kann man einfach in sein eigenes gitlab pushen oder was auch immer.

    1 Antwort Letzte Antwort
    0
    • isotopp@infosec.exchangeI isotopp@infosec.exchange

      @larsmb Selbstverständlich tu ich das, und das würde ich auch jedem anderen empfehlen:

      Wenn das 2FA QR auftaucht, Screenshot wegspeichern auf dem Archiv-Stick und zwei Handies einlernen.

      Dadurch wird man von kaputten Recovery Flows komplett unabhängig und kann neue Geräte auf eine leicht verständliche Weise einlernen.

      wooshell@chaosfurs.socialW This user is from outside of this forum
      wooshell@chaosfurs.socialW This user is from outside of this forum
      wooshell@chaosfurs.social
      schrieb zuletzt editiert von
      #75

      @isotopp @larsmb ich scan die immer und speicher den TOTP String in mein Passwordsafe.. (und als physisch gedruckte Form im Feuersafe im Keller..)

      1 Antwort Letzte Antwort
      0
      • isotopp@infosec.exchangeI isotopp@infosec.exchange

        @larsmb Selbstverständlich tu ich das, und das würde ich auch jedem anderen empfehlen:

        Wenn das 2FA QR auftaucht, Screenshot wegspeichern auf dem Archiv-Stick und zwei Handies einlernen.

        Dadurch wird man von kaputten Recovery Flows komplett unabhängig und kann neue Geräte auf eine leicht verständliche Weise einlernen.

        larsmb@mastodon.onlineL This user is from outside of this forum
        larsmb@mastodon.onlineL This user is from outside of this forum
        larsmb@mastodon.online
        schrieb zuletzt editiert von
        #76

        @isotopp Huh. Ich hab' halt einfach Backups des Passwort-Managers. 🤔

        1 Antwort Letzte Antwort
        0
        • isotopp@infosec.exchangeI isotopp@infosec.exchange

          @larsmb Selbstverständlich tu ich das, und das würde ich auch jedem anderen empfehlen:

          Wenn das 2FA QR auftaucht, Screenshot wegspeichern auf dem Archiv-Stick und zwei Handies einlernen.

          Dadurch wird man von kaputten Recovery Flows komplett unabhängig und kann neue Geräte auf eine leicht verständliche Weise einlernen.

          henryk@chaos.socialH This user is from outside of this forum
          henryk@chaos.socialH This user is from outside of this forum
          henryk@chaos.social
          schrieb zuletzt editiert von
          #77

          @isotopp @larsmb Sagen wir so: Die meisten Betriebssysteme behandeln Screenshots nicht als sicherheitssensitive Daten. Von Cloudsynchronisierung über alle Systeme im gleichen Account bis zu hemmungsloser OCR (und wenn man dabei ist kann man gleich enthaltene QR-URLs scrapen) ist da alles dabei.

          1 Antwort Letzte Antwort
          0
          • isotopp@infosec.exchangeI isotopp@infosec.exchange

            RE: https://social.tchncs.de/@kuketzblog/116034644267703808

            Heißer Flamewar und Hot Takes in den Kommentaren

            In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

            In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

            Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

            Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

            Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

            starkimarm@23.socialS This user is from outside of this forum
            starkimarm@23.socialS This user is from outside of this forum
            starkimarm@23.social
            schrieb zuletzt editiert von
            #78

            @isotopp
            Ja, wobei ich nicht den QR-Code archiviere sondern den Seed als String (kann man eigentlich überall alternativ anfordern).

            1 Antwort Letzte Antwort
            0
            • isotopp@infosec.exchangeI isotopp@infosec.exchange

              RE: https://social.tchncs.de/@kuketzblog/116034644267703808

              Heißer Flamewar und Hot Takes in den Kommentaren

              In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

              In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

              Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

              Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

              Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

              mig@norden.socialM This user is from outside of this forum
              mig@norden.socialM This user is from outside of this forum
              mig@norden.social
              schrieb zuletzt editiert von
              #79

              @isotopp Passkeys auf den eigenen Geräten blockieren geht wie genau? Ich bin zusehends genervt davon, dass mir das als "klick mal schnell hier und dann ist anmelden viel einfacher" von diversen Diensten reingedrückt wird ...

              1 Antwort Letzte Antwort
              0
              • isotopp@infosec.exchangeI isotopp@infosec.exchange

                RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                Heißer Flamewar und Hot Takes in den Kommentaren

                In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                ely@mastodon.greenE This user is from outside of this forum
                ely@mastodon.greenE This user is from outside of this forum
                ely@mastodon.green
                schrieb zuletzt editiert von
                #80

                @isotopp
                https://opensourcesecuritypodcast.libsyn.com/wtf-is-a-passkey-with-william-brown has a nice background

                1 Antwort Letzte Antwort
                0
                • 343max@mastodon.social3 343max@mastodon.social

                  @isotopp Ich glaube du hast überhaupt nicht verstanden wie Passkeys funktionieren und die Antwort auf jede deiner Fragen ist im wesentlichen: exakt wie deine Passwörter in deinem Passwortmanager.

                  ron@chaos.socialR This user is from outside of this forum
                  ron@chaos.socialR This user is from outside of this forum
                  ron@chaos.social
                  schrieb zuletzt editiert von
                  #81

                  @343max @isotopp Mindestens für die FIDO-Key Variante ist so einiges unzureichend:

                  Ist der Key weg, hab ich nirgends eine Übersicht, auf welchen Sites der verwendet wurde.
                  Und so nen Key kann ich nicht backuppen. Da hilft nur, bei jedem Service beide Keys (original + Backup) zu enrollen.

                  Beide Punkte sind UX Katastrophen.

                  In Software ist die Backup- und Übersichtsfrage geklärt (Stichwort bei Apple: Passwörter-App und iCloud-Backup).
                  Aber es fehlt die Kompatibilität mit anderen Apps und OSen.

                  343max@mastodon.social3 1 Antwort Letzte Antwort
                  0
                  • ron@chaos.socialR ron@chaos.social

                    @343max @isotopp Mindestens für die FIDO-Key Variante ist so einiges unzureichend:

                    Ist der Key weg, hab ich nirgends eine Übersicht, auf welchen Sites der verwendet wurde.
                    Und so nen Key kann ich nicht backuppen. Da hilft nur, bei jedem Service beide Keys (original + Backup) zu enrollen.

                    Beide Punkte sind UX Katastrophen.

                    In Software ist die Backup- und Übersichtsfrage geklärt (Stichwort bei Apple: Passwörter-App und iCloud-Backup).
                    Aber es fehlt die Kompatibilität mit anderen Apps und OSen.

                    343max@mastodon.social3 This user is from outside of this forum
                    343max@mastodon.social3 This user is from outside of this forum
                    343max@mastodon.social
                    schrieb zuletzt editiert von
                    #82

                    @ron @isotopp Keine Ahnung was du mit den Keys meinst und wieso man zwei brauchen sollte. Und was du mit fehlender Kompatibilität meinst weiß ich auch nicht. Nimm einfach einen Passwortmanager der Plattformunabhängig ist, fertig. Klar, wenn du deine Credentials in der Apple App speicherst die nur auf Apple devices funktioniert wirst du sie auf anderen Plattformen vermutlich nicht aufkriegen.

                    1 Antwort Letzte Antwort
                    0
                    • isotopp@infosec.exchangeI isotopp@infosec.exchange

                      RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                      Heißer Flamewar und Hot Takes in den Kommentaren

                      In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                      In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                      Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                      Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                      Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                      thomas@metalhead.clubT This user is from outside of this forum
                      thomas@metalhead.clubT This user is from outside of this forum
                      thomas@metalhead.club
                      schrieb zuletzt editiert von
                      #83

                      @isotopp da geht es mir genauso wie dir: Solange es keine funktionierenden Standards für Portabilität gibt, sperren Passkeys einen nur noch mehr in die Silos von Google, Apple etc ein. 😞

                      1 Antwort Letzte Antwort
                      0
                      • danimo@chaos.socialD danimo@chaos.social

                        @isotopp Passkeys sind genau so von Google, Apple und Co gehijacked und tot geritten worden wie damals die Idee von SSO (erinnert sich noch jemand an die Zeit, als SSO-Portale aus dem Boden sprossen wie Pilze?)

                        Dann kamen die Gatekeeper in Form von GAFAM und plötzlich wurde aus einem einfachen "Login" ein "Log in with Apple OR Log in with Google or Login with Facebook"

                        Wir sehen hier Marktversagen (von diesem Markt, der alles regelt), in voller Blüte.

                        hhmn@infosec.spaceH This user is from outside of this forum
                        hhmn@infosec.spaceH This user is from outside of this forum
                        hhmn@infosec.space
                        schrieb zuletzt editiert von
                        #84

                        @danimo @isotopp woher kommt eigentlich diese Behauptung, der Markt würde angeblich "alles" regeln? Ich begegne ihr immer wieder. Dabei ist es doch so, dass schon nach dem Krieg unter Erhard (CDU!) sehr bewusst eine soziale Marktwirtschaft aufgebaut wurde und keine freie Marktwirtschaft.
                        Ich sehe das Problem zuerst darin, dass von dem sozialen der 50er Jahre inzwischen nicht mehr viel übrig ist. Was der Markt grundsätzlich gut kann ist optimieren. Und was nicht (mehr) wettbewerbsfähig ist wird von ihm abgeräumt. Von Moral und Sozialstaat weiß der Markt nichts. Das ist die Aufgabe der Politik. Und die erfüllt sie wie gesagt zunehmend schlecht.

                        1 Antwort Letzte Antwort
                        0
                        • isotopp@infosec.exchangeI isotopp@infosec.exchange

                          RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                          Heißer Flamewar und Hot Takes in den Kommentaren

                          In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                          In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                          Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                          Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                          Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                          alsternerd@akkoma.alster.spaceA This user is from outside of this forum
                          alsternerd@akkoma.alster.spaceA This user is from outside of this forum
                          alsternerd@akkoma.alster.space
                          schrieb zuletzt editiert von
                          #85
                          @isotopp Jup, genau so.
                          Wobei ich auch schon Passkeys in KeePass-Datenbanken gespeichert habe.
                          Neben den TOTP-Keys und deren Recovery-Keys.
                          Ich speicher meist noch den Inhalt der QR-Codes zusätzlich ab.
                          Passkeys nehme ich aber ganz gerne, wenn sie nur den Login auf einem Gerät absichern, aber nicht auf anderen Geräten auschließen.
                          So brauche ich am Handy nur die PIN, statt des ganzes Passworts, dass ich eh mit der PIN entsperren würde.
                          1 Antwort Letzte Antwort
                          0
                          Antworten
                          • In einem neuen Thema antworten
                          Anmelden zum Antworten
                          • Älteste zuerst
                          • Neuste zuerst
                          • Meiste Stimmen



                          Copyright (c) 2025 abSpecktrum (@abspecklog@fedimonster.de)

                          Erstellt mit Schlaflosigkeit, Kaffee, Brokkoli & ♥

                          Impressum | Datenschutzerklärung | Nutzungsbedingungen

                          • Anmelden

                          • Du hast noch kein Konto? Registrieren

                          • Anmelden oder registrieren, um zu suchen
                          • Erster Beitrag
                            Letzter Beitrag
                          0
                          • Home
                          • Aktuell
                          • Tags
                          • Über dieses Forum