Mastodon Skip to content
  • Home
  • Aktuell
  • Tags
  • Über dieses Forum
Einklappen
Grafik mit zwei überlappenden Sprechblasen, eine grün und eine lila.
Abspeckgeflüster – Forum für Menschen mit Gewicht(ung)

Kostenlos. Werbefrei. Menschlich. Dein Abnehmforum.

  1. Home
  2. Uncategorized
  3. Heißer Flamewar und Hot Takes in den Kommentaren

Heißer Flamewar und Hot Takes in den Kommentaren

Geplant Angeheftet Gesperrt Verschoben Uncategorized
85 Beiträge 58 Kommentatoren 0 Aufrufe
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • isotopp@infosec.exchangeI isotopp@infosec.exchange

    RE: https://social.tchncs.de/@kuketzblog/116034644267703808

    Heißer Flamewar und Hot Takes in den Kommentaren

    In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

    In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

    Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

    Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

    Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

    mosmann@norden.socialM This user is from outside of this forum
    mosmann@norden.socialM This user is from outside of this forum
    mosmann@norden.social
    schrieb zuletzt editiert von
    #5

    @isotopp ich finde es teilweise schwierig mit einem yubi-key der passkey könnte die verschiedenen Seiten zu "nee .. ich will damit nur 2fa machen" zu bringen.. ich sehe mich schon Mal auf den falschen Button klicken und danach fluchen... Das sind zwar noch keine dark patterns ... aber schon im Graubereich..

    1 Antwort Letzte Antwort
    0
    • isotopp@infosec.exchangeI isotopp@infosec.exchange

      RE: https://social.tchncs.de/@kuketzblog/116034644267703808

      Heißer Flamewar und Hot Takes in den Kommentaren

      In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

      In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

      Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

      Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

      Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

      danimo@chaos.socialD This user is from outside of this forum
      danimo@chaos.socialD This user is from outside of this forum
      danimo@chaos.social
      schrieb zuletzt editiert von
      #6

      @isotopp Passkeys sind genau so von Google, Apple und Co gehijacked und tot geritten worden wie damals die Idee von SSO (erinnert sich noch jemand an die Zeit, als SSO-Portale aus dem Boden sprossen wie Pilze?)

      Dann kamen die Gatekeeper in Form von GAFAM und plötzlich wurde aus einem einfachen "Login" ein "Log in with Apple OR Log in with Google or Login with Facebook"

      Wir sehen hier Marktversagen (von diesem Markt, der alles regelt), in voller Blüte.

      hhmn@infosec.spaceH 1 Antwort Letzte Antwort
      0
      • isotopp@infosec.exchangeI isotopp@infosec.exchange

        RE: https://social.tchncs.de/@kuketzblog/116034644267703808

        Heißer Flamewar und Hot Takes in den Kommentaren

        In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

        In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

        Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

        Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

        Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

        henryk@chaos.socialH This user is from outside of this forum
        henryk@chaos.socialH This user is from outside of this forum
        henryk@chaos.social
        schrieb zuletzt editiert von
        #7

        @isotopp (Ergänzung zum OTP-Management: Mit zum Beispiel Aegis kann man die OTP-Secrets als erstklassige Secrets managen und exportieren etc. Dann braucht man die QR-Code-Krücke nicht. Wobei Aegis natürlich auch QR-Codes zum Importieren woanders anzeigen kann.)

        blackopelves@infosec.exchangeB hikhvar@norden.socialH 2 Antworten Letzte Antwort
        0
        • isotopp@infosec.exchangeI isotopp@infosec.exchange

          RE: https://social.tchncs.de/@kuketzblog/116034644267703808

          Heißer Flamewar und Hot Takes in den Kommentaren

          In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

          In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

          Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

          Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

          Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

          achtsam@norden.socialA This user is from outside of this forum
          achtsam@norden.socialA This user is from outside of this forum
          achtsam@norden.social
          schrieb zuletzt editiert von
          #8

          @isotopp ich frage mich ob man durch mehr Komplexität wirklich mehr Sicherheit schafft. Die Autorisierungsmethoden bei Banken sind seit PIN+TAN auch immer komplizierter geworden, so dass sie kaum jemand wirklich versteht und das wiederum ist die beste Voraussetzung für Phishing. Wer weiß schon warum die Bankverbindung wie bestätigt werden muss. Jeden Monat eine neue Betrugswelle bei Kleinanzeigen und da fallen nicht nur die DAUs rein. Ich befürchte dass bei Passkeys ähnliches passieren wird.

          achtsam@norden.socialA 1 Antwort Letzte Antwort
          0
          • isotopp@infosec.exchangeI isotopp@infosec.exchange

            RE: https://social.tchncs.de/@kuketzblog/116034644267703808

            Heißer Flamewar und Hot Takes in den Kommentaren

            In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

            In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

            Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

            Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

            Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

            ennopark@mastodon.socialE This user is from outside of this forum
            ennopark@mastodon.socialE This user is from outside of this forum
            ennopark@mastodon.social
            schrieb zuletzt editiert von
            #9

            @isotopp Aus deinem Mund ist das ein krasses und ernüchterndes Statement. Ich dachte, es läge an mir. Ich bin immer noch nicht richtig „reingekommen“ in die Passkey-Nutzung, u.a. weil ich mich nicht von Microsoft und Apple abhängig machen will, und dachte ich bin zu doof.

            goebelmeier@hachyderm.ioG 1 Antwort Letzte Antwort
            0
            • henryk@chaos.socialH henryk@chaos.social

              @isotopp (Ergänzung zum OTP-Management: Mit zum Beispiel Aegis kann man die OTP-Secrets als erstklassige Secrets managen und exportieren etc. Dann braucht man die QR-Code-Krücke nicht. Wobei Aegis natürlich auch QR-Codes zum Importieren woanders anzeigen kann.)

              blackopelves@infosec.exchangeB This user is from outside of this forum
              blackopelves@infosec.exchangeB This user is from outside of this forum
              blackopelves@infosec.exchange
              schrieb zuletzt editiert von
              #10

              @henryk @isotopp Naja, ich mag ausgedruckte QR-Codes im Tresor. Die haben eine gewisse Solidität, und sind leichter portierbar.

              1 Antwort Letzte Antwort
              0
              • isotopp@infosec.exchangeI isotopp@infosec.exchange

                RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                Heißer Flamewar und Hot Takes in den Kommentaren

                In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                panda@pandas.socialP This user is from outside of this forum
                panda@pandas.socialP This user is from outside of this forum
                panda@pandas.social
                schrieb zuletzt editiert von
                #11

                @isotopp

                Ich nutze überall Passkeys mit Bitwarden. Klappt wunderbar.

                magezwitscher@det.socialM 1 Antwort Letzte Antwort
                0
                • isotopp@infosec.exchangeI isotopp@infosec.exchange

                  RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                  Heißer Flamewar und Hot Takes in den Kommentaren

                  In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                  In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                  Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                  Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                  Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                  derlinzer@mastodon.socialD This user is from outside of this forum
                  derlinzer@mastodon.socialD This user is from outside of this forum
                  derlinzer@mastodon.social
                  schrieb zuletzt editiert von
                  #12

                  @isotopp hebst du den QR Code oder den Schlüssel auf?

                  utrenkner@mastodon.greenU 1 Antwort Letzte Antwort
                  0
                  • achtsam@norden.socialA achtsam@norden.social

                    @isotopp ich frage mich ob man durch mehr Komplexität wirklich mehr Sicherheit schafft. Die Autorisierungsmethoden bei Banken sind seit PIN+TAN auch immer komplizierter geworden, so dass sie kaum jemand wirklich versteht und das wiederum ist die beste Voraussetzung für Phishing. Wer weiß schon warum die Bankverbindung wie bestätigt werden muss. Jeden Monat eine neue Betrugswelle bei Kleinanzeigen und da fallen nicht nur die DAUs rein. Ich befürchte dass bei Passkeys ähnliches passieren wird.

                    achtsam@norden.socialA This user is from outside of this forum
                    achtsam@norden.socialA This user is from outside of this forum
                    achtsam@norden.social
                    schrieb zuletzt editiert von
                    #13

                    @isotopp Phishing Schutz ist bei Passkeys ohnehin nur dann gegeben wenn es keinen Fallback mit Passwort gibt.

                    1 Antwort Letzte Antwort
                    0
                    • isotopp@infosec.exchangeI isotopp@infosec.exchange

                      RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                      Heißer Flamewar und Hot Takes in den Kommentaren

                      In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                      In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                      Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                      Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                      Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                      jonu@norden.socialJ This user is from outside of this forum
                      jonu@norden.socialJ This user is from outside of this forum
                      jonu@norden.social
                      schrieb zuletzt editiert von
                      #14

                      @isotopp Ich kann Dir nur zustimmen. Der Aufwand ist immens und der NormalNuzter mag es praktisch. Schade nur, das es so hohe kriminelle Energie gibt, dass irgendwas an der PAssworttechnik und Zwei-Faktor Technik sich entwicklen wird?

                      1 Antwort Letzte Antwort
                      0
                      • isotopp@infosec.exchangeI isotopp@infosec.exchange

                        RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                        Heißer Flamewar und Hot Takes in den Kommentaren

                        In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                        In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                        Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                        Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                        Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                        heiglandreas@phpc.socialH This user is from outside of this forum
                        heiglandreas@phpc.socialH This user is from outside of this forum
                        heiglandreas@phpc.social
                        schrieb zuletzt editiert von
                        #15

                        @isotopp

                        "Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt."

                        Das dürften dieselben sein, die auch mit x509-Zertifikat Authentifizierung im web klarkommen.

                        Wobei das fast noch einfacher sein dürfte 🙈

                        1 Antwort Letzte Antwort
                        0
                        • ennopark@mastodon.socialE ennopark@mastodon.social

                          @isotopp Aus deinem Mund ist das ein krasses und ernüchterndes Statement. Ich dachte, es läge an mir. Ich bin immer noch nicht richtig „reingekommen“ in die Passkey-Nutzung, u.a. weil ich mich nicht von Microsoft und Apple abhängig machen will, und dachte ich bin zu doof.

                          goebelmeier@hachyderm.ioG This user is from outside of this forum
                          goebelmeier@hachyderm.ioG This user is from outside of this forum
                          goebelmeier@hachyderm.io
                          schrieb zuletzt editiert von
                          #16

                          @ennopark @isotopp maybe i‘m wrong, aber das von FIDO entwickelte CXP soll doch genau diesen Ökosystem-Lock-In aufbrechen oder? Dann exportierst du deinen gesamten Vault und schiebst ihn in das neue Tool der Wahl. Inklusive Passkeys. Bitwarden hat’s offenbar schon implementiert. 1Password leider noch nicht.

                          lapizistik@social.tchncs.deL 1 Antwort Letzte Antwort
                          0
                          • isotopp@infosec.exchangeI isotopp@infosec.exchange

                            RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                            Heißer Flamewar und Hot Takes in den Kommentaren

                            In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                            In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                            Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                            Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                            Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                            zeroday@podcasts.socialZ This user is from outside of this forum
                            zeroday@podcasts.socialZ This user is from outside of this forum
                            zeroday@podcasts.social
                            schrieb zuletzt editiert von
                            #17

                            @isotopp seit episode 109 hat sich meine damals schon ablehnende Haltung nur noch verstärkt.
                            Das ist nun bald 3 Jahre her.

                            https://0x0d.de/2023/11/0d109-passwoerter-sind-tot-hoch-leben-passkeys/

                            1 Antwort Letzte Antwort
                            0
                            • isotopp@infosec.exchangeI isotopp@infosec.exchange

                              RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                              Heißer Flamewar und Hot Takes in den Kommentaren

                              In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                              In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                              Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                              Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                              Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                              asltf@berlin.socialA This user is from outside of this forum
                              asltf@berlin.socialA This user is from outside of this forum
                              asltf@berlin.social
                              schrieb zuletzt editiert von
                              #18

                              @isotopp "In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist."

                              Huh?

                              Offener Standard, welche Daten wo verarbeitet/benötigt werden steht da drin.

                              L1 ist software, mitnehmen/transfer der Keys möglich
                              L2 ist hardware gebunden - explizit kein extrahieren möglich.

                              Recovery Szenario ist registrieren mehrerer keys

                              asltf@berlin.socialA 1 Antwort Letzte Antwort
                              0
                              • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                                Heißer Flamewar und Hot Takes in den Kommentaren

                                In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                                In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                                Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                                Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                                Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                                frank@moessingen.socialF This user is from outside of this forum
                                frank@moessingen.socialF This user is from outside of this forum
                                frank@moessingen.social
                                schrieb zuletzt editiert von
                                #19

                                @isotopp 2 Fragen:

                                1) Was spricht dagegen, Passkeys dort zu verwenden, wo sie als Alternative zu User/Pass/TOTP eingesetzt werden können - und die dann im Vaultwarden abzulegen? Geht z.B. bei GitHub einwandfrei.

                                2) Warum QR Codes archivieren und nicht gleich einen TOTP Generator verwenden, der die Secrets direkt wegsichern kann?

                                1 Antwort Letzte Antwort
                                0
                                • goebelmeier@hachyderm.ioG goebelmeier@hachyderm.io

                                  @ennopark @isotopp maybe i‘m wrong, aber das von FIDO entwickelte CXP soll doch genau diesen Ökosystem-Lock-In aufbrechen oder? Dann exportierst du deinen gesamten Vault und schiebst ihn in das neue Tool der Wahl. Inklusive Passkeys. Bitwarden hat’s offenbar schon implementiert. 1Password leider noch nicht.

                                  lapizistik@social.tchncs.deL This user is from outside of this forum
                                  lapizistik@social.tchncs.deL This user is from outside of this forum
                                  lapizistik@social.tchncs.de
                                  schrieb zuletzt editiert von
                                  #20

                                  @goebelmeier @ennopark
                                  Meinem Bauchgefühl nach ist das alles weiterhin viel zu kompliziert gemacht.¹

                                  Ich mag die Grundidee hinter Passkey, finde aber die aktuelle Umsetzung schrecklich. In sofern volle Zustimmung zu @isotopp: das sollten einfach Public/Private Key Exchanges sein (ob SSH oder PGP² oder whatever), optimalerweise noch mit eingebauter Anonymisierung und ohne daß ich bei Plattform A und B als die selbe Persona identifizierbar bin.³

                                  Aber was ich aktuell bekomme: danke, nein.

                                  Password-Manager sind endlich so weit, halbwegs zu funktionieren, und jetzt die ganze Scheiße nochmal?

                                  __
                                  ¹und meist noch mit irgendwelchem 2fa vermengt, weil why not.
                                  ²ja, das macht andere schreckliche Erinnerungen an
                                  ³was mit etwas Hashing billig zu haben wäre

                                  cd_home@det.socialC 1 Antwort Letzte Antwort
                                  0
                                  • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                    RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                                    Heißer Flamewar und Hot Takes in den Kommentaren

                                    In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                                    In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                                    Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                                    Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                                    Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                                    dex77@chaos.socialD This user is from outside of this forum
                                    dex77@chaos.socialD This user is from outside of this forum
                                    dex77@chaos.social
                                    schrieb zuletzt editiert von
                                    #21

                                    @isotopp seh ich genauso. Insbesondere weil es nur was bringen *könnte* wenn man andere Auth deaktivieren kann *und* gleichzeitig mehrere hinterlegen. Und das geht praktisch nirgendwo.

                                    datavizzard@chaos.socialD 1 Antwort Letzte Antwort
                                    0
                                    • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                      RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                                      Heißer Flamewar und Hot Takes in den Kommentaren

                                      In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                                      In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                                      Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                                      Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                                      Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                                      koehntopp@infosec.exchangeK This user is from outside of this forum
                                      koehntopp@infosec.exchangeK This user is from outside of this forum
                                      koehntopp@infosec.exchange
                                      schrieb zuletzt editiert von
                                      #22

                                      @isotopp
                                      Warum die QR Codes archivieren? Du kannst doch in Bitwarden einfach das Secret editieren?

                                      hikhvar@norden.socialH 1 Antwort Letzte Antwort
                                      0
                                      • asltf@berlin.socialA asltf@berlin.social

                                        @isotopp "In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist."

                                        Huh?

                                        Offener Standard, welche Daten wo verarbeitet/benötigt werden steht da drin.

                                        L1 ist software, mitnehmen/transfer der Keys möglich
                                        L2 ist hardware gebunden - explizit kein extrahieren möglich.

                                        Recovery Szenario ist registrieren mehrerer keys

                                        asltf@berlin.socialA This user is from outside of this forum
                                        asltf@berlin.socialA This user is from outside of this forum
                                        asltf@berlin.social
                                        schrieb zuletzt editiert von
                                        #23

                                        @isotopp L1 ist der Scheiß, den Microsoft/Apple/Google ins OS eingebaut haben - da stimme ich dir zu, dass das intransparent ist, wohin die kritischen privatekeys abfließen.

                                        Für L2, also Sticks (z.B. Token2 mit 300 passkeys) ist das Szenario dass man an einer Seite mit mindestens 2 Sticks registriert, den, den man 2go dabei hat und den Backup Stick an einem sicheren Ort - da fließt nichts irgendwo hin ab.

                                        mina@berlin.socialM 1 Antwort Letzte Antwort
                                        0
                                        • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                          RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                                          Heißer Flamewar und Hot Takes in den Kommentaren

                                          In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                                          In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                                          Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                                          Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                                          Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                                          tomkyle@norden.socialT This user is from outside of this forum
                                          tomkyle@norden.socialT This user is from outside of this forum
                                          tomkyle@norden.social
                                          schrieb zuletzt editiert von
                                          #24

                                          @isotopp @kuketzblog Vernünftige Einstellung. 2FA mit OTP ist für viele Menschen immer noch schwer genug, oft immer noch nicht gelernt. Hab mal erlebt, wie 2FA+OTP eine komplette Remote-Fortbildung einen ganzen Vormittag beschäftigt hat, weil da beim Onboarding Nutzerkonten für Miro und Atlassian benötigt wurden, was aber zwei Drittel der TN komplett überforderte…

                                          1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen



                                          Copyright (c) 2025 abSpecktrum (@abspecklog@fedimonster.de)

                                          Erstellt mit Schlaflosigkeit, Kaffee, Brokkoli & ♥

                                          Impressum | Datenschutzerklärung | Nutzungsbedingungen

                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Über dieses Forum