Mastodon Skip to content
  • Home
  • Aktuell
  • Tags
  • Über dieses Forum
Einklappen
Grafik mit zwei überlappenden Sprechblasen, eine grün und eine lila.
Abspeckgeflüster – Forum für Menschen mit Gewicht(ung)

Kostenlos. Werbefrei. Menschlich. Dein Abnehmforum.

  1. Home
  2. Uncategorized
  3. Heißer Flamewar und Hot Takes in den Kommentaren

Heißer Flamewar und Hot Takes in den Kommentaren

Geplant Angeheftet Gesperrt Verschoben Uncategorized
85 Beiträge 58 Kommentatoren 0 Aufrufe
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • goebelmeier@hachyderm.ioG goebelmeier@hachyderm.io

    @ennopark @isotopp maybe i‘m wrong, aber das von FIDO entwickelte CXP soll doch genau diesen Ökosystem-Lock-In aufbrechen oder? Dann exportierst du deinen gesamten Vault und schiebst ihn in das neue Tool der Wahl. Inklusive Passkeys. Bitwarden hat’s offenbar schon implementiert. 1Password leider noch nicht.

    lapizistik@social.tchncs.deL This user is from outside of this forum
    lapizistik@social.tchncs.deL This user is from outside of this forum
    lapizistik@social.tchncs.de
    schrieb zuletzt editiert von
    #20

    @goebelmeier @ennopark
    Meinem Bauchgefühl nach ist das alles weiterhin viel zu kompliziert gemacht.¹

    Ich mag die Grundidee hinter Passkey, finde aber die aktuelle Umsetzung schrecklich. In sofern volle Zustimmung zu @isotopp: das sollten einfach Public/Private Key Exchanges sein (ob SSH oder PGP² oder whatever), optimalerweise noch mit eingebauter Anonymisierung und ohne daß ich bei Plattform A und B als die selbe Persona identifizierbar bin.³

    Aber was ich aktuell bekomme: danke, nein.

    Password-Manager sind endlich so weit, halbwegs zu funktionieren, und jetzt die ganze Scheiße nochmal?

    __
    ¹und meist noch mit irgendwelchem 2fa vermengt, weil why not.
    ²ja, das macht andere schreckliche Erinnerungen an
    ³was mit etwas Hashing billig zu haben wäre

    cd_home@det.socialC 1 Antwort Letzte Antwort
    0
    • isotopp@infosec.exchangeI isotopp@infosec.exchange

      RE: https://social.tchncs.de/@kuketzblog/116034644267703808

      Heißer Flamewar und Hot Takes in den Kommentaren

      In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

      In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

      Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

      Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

      Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

      dex77@chaos.socialD This user is from outside of this forum
      dex77@chaos.socialD This user is from outside of this forum
      dex77@chaos.social
      schrieb zuletzt editiert von
      #21

      @isotopp seh ich genauso. Insbesondere weil es nur was bringen *könnte* wenn man andere Auth deaktivieren kann *und* gleichzeitig mehrere hinterlegen. Und das geht praktisch nirgendwo.

      datavizzard@chaos.socialD 1 Antwort Letzte Antwort
      0
      • isotopp@infosec.exchangeI isotopp@infosec.exchange

        RE: https://social.tchncs.de/@kuketzblog/116034644267703808

        Heißer Flamewar und Hot Takes in den Kommentaren

        In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

        In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

        Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

        Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

        Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

        koehntopp@infosec.exchangeK This user is from outside of this forum
        koehntopp@infosec.exchangeK This user is from outside of this forum
        koehntopp@infosec.exchange
        schrieb zuletzt editiert von
        #22

        @isotopp
        Warum die QR Codes archivieren? Du kannst doch in Bitwarden einfach das Secret editieren?

        hikhvar@norden.socialH 1 Antwort Letzte Antwort
        0
        • asltf@berlin.socialA asltf@berlin.social

          @isotopp "In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist."

          Huh?

          Offener Standard, welche Daten wo verarbeitet/benötigt werden steht da drin.

          L1 ist software, mitnehmen/transfer der Keys möglich
          L2 ist hardware gebunden - explizit kein extrahieren möglich.

          Recovery Szenario ist registrieren mehrerer keys

          asltf@berlin.socialA This user is from outside of this forum
          asltf@berlin.socialA This user is from outside of this forum
          asltf@berlin.social
          schrieb zuletzt editiert von
          #23

          @isotopp L1 ist der Scheiß, den Microsoft/Apple/Google ins OS eingebaut haben - da stimme ich dir zu, dass das intransparent ist, wohin die kritischen privatekeys abfließen.

          Für L2, also Sticks (z.B. Token2 mit 300 passkeys) ist das Szenario dass man an einer Seite mit mindestens 2 Sticks registriert, den, den man 2go dabei hat und den Backup Stick an einem sicheren Ort - da fließt nichts irgendwo hin ab.

          mina@berlin.socialM 1 Antwort Letzte Antwort
          0
          • isotopp@infosec.exchangeI isotopp@infosec.exchange

            RE: https://social.tchncs.de/@kuketzblog/116034644267703808

            Heißer Flamewar und Hot Takes in den Kommentaren

            In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

            In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

            Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

            Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

            Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

            tomkyle@norden.socialT This user is from outside of this forum
            tomkyle@norden.socialT This user is from outside of this forum
            tomkyle@norden.social
            schrieb zuletzt editiert von
            #24

            @isotopp @kuketzblog Vernünftige Einstellung. 2FA mit OTP ist für viele Menschen immer noch schwer genug, oft immer noch nicht gelernt. Hab mal erlebt, wie 2FA+OTP eine komplette Remote-Fortbildung einen ganzen Vormittag beschäftigt hat, weil da beim Onboarding Nutzerkonten für Miro und Atlassian benötigt wurden, was aber zwei Drittel der TN komplett überforderte…

            1 Antwort Letzte Antwort
            0
            • panda@pandas.socialP panda@pandas.social

              @isotopp

              Ich nutze überall Passkeys mit Bitwarden. Klappt wunderbar.

              magezwitscher@det.socialM This user is from outside of this forum
              magezwitscher@det.socialM This user is from outside of this forum
              magezwitscher@det.social
              schrieb zuletzt editiert von
              #25

              @panda
              Naja, ich hab das auch versucht, aber unter MacOS + Firefox + Vaultwarden/Bitwarden klappt das oft nicht. Mit Chrome scheint das etwas besser zu laufen - aber eigentlich möchte ich Chrome vermeiden. 😕
              @isotopp

              panda@pandas.socialP 1 Antwort Letzte Antwort
              0
              • magezwitscher@det.socialM magezwitscher@det.social

                @panda
                Naja, ich hab das auch versucht, aber unter MacOS + Firefox + Vaultwarden/Bitwarden klappt das oft nicht. Mit Chrome scheint das etwas besser zu laufen - aber eigentlich möchte ich Chrome vermeiden. 😕
                @isotopp

                panda@pandas.socialP This user is from outside of this forum
                panda@pandas.socialP This user is from outside of this forum
                panda@pandas.social
                schrieb zuletzt editiert von
                #26

                @magezwitscher

                Ich nutze Waterfox und Firefox unter MacOS (x64 / ARM64), Fennec unter GrapheneOS und Firefox unter Fedora und die Bitwarden Erweiterung verrichtet in Verbindung mit Vaultwarden hervorragend ihren Dienst.

                Mehr als ein "works for me" kann ich nicht anbieten, weil meine Erfahrung mit Passkeys durchgängig positiv ist und in einigen Threads zum Thema verschiedene Möglichkeiten zur Speicherung von Passkeys durcheinander gewürfelt werden (lokal/Hardware/Passwort Manager...)

                @isotopp

                1 Antwort Letzte Antwort
                0
                • dex77@chaos.socialD dex77@chaos.social

                  @isotopp seh ich genauso. Insbesondere weil es nur was bringen *könnte* wenn man andere Auth deaktivieren kann *und* gleichzeitig mehrere hinterlegen. Und das geht praktisch nirgendwo.

                  datavizzard@chaos.socialD This user is from outside of this forum
                  datavizzard@chaos.socialD This user is from outside of this forum
                  datavizzard@chaos.social
                  schrieb zuletzt editiert von
                  #27

                  @dex77
                  Same Team
                  @isotopp

                  1 Antwort Letzte Antwort
                  0
                  • derlinzer@mastodon.socialD derlinzer@mastodon.social

                    @isotopp hebst du den QR Code oder den Schlüssel auf?

                    utrenkner@mastodon.greenU This user is from outside of this forum
                    utrenkner@mastodon.greenU This user is from outside of this forum
                    utrenkner@mastodon.green
                    schrieb zuletzt editiert von
                    #28

                    @derlinzer
                    „Screenshot“ klingt sehr nach QR.

                    Und genauso mach ich es auch. Ich verschlüssele jeden Screenshot mit gnupg, da sie ja maximal für den Recoveryfall nochmal gebraucht werden.

                    @isotopp

                    1 Antwort Letzte Antwort
                    0
                    • lapizistik@social.tchncs.deL lapizistik@social.tchncs.de

                      @goebelmeier @ennopark
                      Meinem Bauchgefühl nach ist das alles weiterhin viel zu kompliziert gemacht.¹

                      Ich mag die Grundidee hinter Passkey, finde aber die aktuelle Umsetzung schrecklich. In sofern volle Zustimmung zu @isotopp: das sollten einfach Public/Private Key Exchanges sein (ob SSH oder PGP² oder whatever), optimalerweise noch mit eingebauter Anonymisierung und ohne daß ich bei Plattform A und B als die selbe Persona identifizierbar bin.³

                      Aber was ich aktuell bekomme: danke, nein.

                      Password-Manager sind endlich so weit, halbwegs zu funktionieren, und jetzt die ganze Scheiße nochmal?

                      __
                      ¹und meist noch mit irgendwelchem 2fa vermengt, weil why not.
                      ²ja, das macht andere schreckliche Erinnerungen an
                      ³was mit etwas Hashing billig zu haben wäre

                      cd_home@det.socialC This user is from outside of this forum
                      cd_home@det.socialC This user is from outside of this forum
                      cd_home@det.social
                      schrieb zuletzt editiert von
                      #29

                      @goebelmeier @ennopark @isotopp @Lapizistik So sehe ich es auch: Mit funktionierendem PW Manager ist der Leidensdruck nicht da, mich dringend auf das Experiment einzulassen.

                      kassander@norden.socialK 1 Antwort Letzte Antwort
                      0
                      • isotopp@infosec.exchangeI isotopp@infosec.exchange

                        RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                        Heißer Flamewar und Hot Takes in den Kommentaren

                        In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                        In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                        Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                        Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                        Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                        tulx@mastodon.socialT This user is from outside of this forum
                        tulx@mastodon.socialT This user is from outside of this forum
                        tulx@mastodon.social
                        schrieb zuletzt editiert von
                        #30

                        @isotopp fünf bis zehn Jahre warten finde ich noch in Ordnung, aber die Rechtschreibreform war vor 30 Jahren!

                        1 Antwort Letzte Antwort
                        0
                        • asltf@berlin.socialA asltf@berlin.social

                          @isotopp L1 ist der Scheiß, den Microsoft/Apple/Google ins OS eingebaut haben - da stimme ich dir zu, dass das intransparent ist, wohin die kritischen privatekeys abfließen.

                          Für L2, also Sticks (z.B. Token2 mit 300 passkeys) ist das Szenario dass man an einer Seite mit mindestens 2 Sticks registriert, den, den man 2go dabei hat und den Backup Stick an einem sicheren Ort - da fließt nichts irgendwo hin ab.

                          mina@berlin.socialM This user is from outside of this forum
                          mina@berlin.socialM This user is from outside of this forum
                          mina@berlin.social
                          schrieb zuletzt editiert von
                          #31

                          @asltf

                          Ich bin ja selbst IT-affin (ich habe praktisch mein ganzes Berufsleben Software entwickelt) und sehe durchaus die Vorteile von Passkeys in der Theorie.

                          Für mich als Anwenderin ist das ein Wust von Begriffen und Anwendungen mit denen ich mich gar nicht beschäftigen will.

                          So weit ich weiß, kann ich die ja noch nicht einmal auf Linux-Geräten *einfach* verwenden (oder doch?).

                          Für 95 % aller Menschen zu kompliziert.

                          @isotopp

                          asltf@berlin.socialA 1 Antwort Letzte Antwort
                          0
                          • isotopp@infosec.exchangeI isotopp@infosec.exchange

                            RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                            Heißer Flamewar und Hot Takes in den Kommentaren

                            In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                            In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                            Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                            Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                            Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                            jwalzer@infosec.exchangeJ This user is from outside of this forum
                            jwalzer@infosec.exchangeJ This user is from outside of this forum
                            jwalzer@infosec.exchange
                            schrieb zuletzt editiert von
                            #32

                            @isotopp Amen!

                            1 Antwort Letzte Antwort
                            0
                            • isotopp@infosec.exchangeI isotopp@infosec.exchange

                              RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                              Heißer Flamewar und Hot Takes in den Kommentaren

                              In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                              In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                              Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                              Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                              Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                              kharkerlake@karlsruhe-social.deK This user is from outside of this forum
                              kharkerlake@karlsruhe-social.deK This user is from outside of this forum
                              kharkerlake@karlsruhe-social.de
                              schrieb zuletzt editiert von
                              #33

                              @isotopp Ich empfehle nach wie vor immer diese beiden Blogposts:

                              https://fy.blackhats.net.au/blog/2024-04-26-passkeys-a-shattered-dream/

                              https://fy.blackhats.net.au/blog/2025-12-17-yep-passkeys-still-have-problems/

                              1 Antwort Letzte Antwort
                              0
                              • cd_home@det.socialC cd_home@det.social

                                @goebelmeier @ennopark @isotopp @Lapizistik So sehe ich es auch: Mit funktionierendem PW Manager ist der Leidensdruck nicht da, mich dringend auf das Experiment einzulassen.

                                kassander@norden.socialK This user is from outside of this forum
                                kassander@norden.socialK This user is from outside of this forum
                                kassander@norden.social
                                schrieb zuletzt editiert von
                                #34

                                @cd_home KeepassXC-Datenbank mit langem Kennwort und mit allem drin* ist irgendwie immernoch das beste, wird es aber nicht bleiben.

                                *ohne 2FA, falls doch, dann mit OTP
                                @goebelmeier @ennopark @isotopp @Lapizistik

                                1 Antwort Letzte Antwort
                                0
                                • koehntopp@infosec.exchangeK koehntopp@infosec.exchange

                                  @isotopp
                                  Warum die QR Codes archivieren? Du kannst doch in Bitwarden einfach das Secret editieren?

                                  hikhvar@norden.socialH This user is from outside of this forum
                                  hikhvar@norden.socialH This user is from outside of this forum
                                  hikhvar@norden.social
                                  schrieb zuletzt editiert von
                                  #35

                                  @koehntopp um den 2FA code in $2FA app zu bekommen. Dann hast du noch ein Quäntchen mehr Sicherheit falls mal das vault leaked (und die QR codes natürlich nicht da drin sind) @isotopp

                                  masven@chaos.socialM 1 Antwort Letzte Antwort
                                  0
                                  • henryk@chaos.socialH henryk@chaos.social

                                    @isotopp (Ergänzung zum OTP-Management: Mit zum Beispiel Aegis kann man die OTP-Secrets als erstklassige Secrets managen und exportieren etc. Dann braucht man die QR-Code-Krücke nicht. Wobei Aegis natürlich auch QR-Codes zum Importieren woanders anzeigen kann.)

                                    hikhvar@norden.socialH This user is from outside of this forum
                                    hikhvar@norden.socialH This user is from outside of this forum
                                    hikhvar@norden.social
                                    schrieb zuletzt editiert von
                                    #36

                                    @henryk wie wechselst du dann die 2FA App? Bin aktuell auch bei Aegis, aber AFAIK kann ich die Backups nur bei Aegis wieder einspielen.

                                    @isotopp

                                    henryk@chaos.socialH 1 Antwort Letzte Antwort
                                    0
                                    • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                      RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                                      Heißer Flamewar und Hot Takes in den Kommentaren

                                      In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                                      In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                                      Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                                      Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                                      Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                                      dadmin@mastodon.socialD This user is from outside of this forum
                                      dadmin@mastodon.socialD This user is from outside of this forum
                                      dadmin@mastodon.social
                                      schrieb zuletzt editiert von
                                      #37

                                      @isotopp Wie archiviert man am besten die QR codes? (Ich drucke sie derzeit zweimal aus, einmal für zuhause, einmal off-site). Bessere Vorschläge jemand? 🤔

                                      ujay68@mastodon.worldU 1 Antwort Letzte Antwort
                                      0
                                      • hikhvar@norden.socialH hikhvar@norden.social

                                        @henryk wie wechselst du dann die 2FA App? Bin aktuell auch bei Aegis, aber AFAIK kann ich die Backups nur bei Aegis wieder einspielen.

                                        @isotopp

                                        henryk@chaos.socialH This user is from outside of this forum
                                        henryk@chaos.socialH This user is from outside of this forum
                                        henryk@chaos.social
                                        schrieb zuletzt editiert von
                                        #38

                                        @isotopp @hikhvar Nee, das ist ja das coole. Man kann sowohl QR-Codes für einzelne Codes ausgeben, als auch eine Google-Authentication-Kompatible Riesen-QR-Serie, als quasi-Standardformat für optischen OTP-Secret-Transfer.

                                        koolkat@infosec.exchangeK 1 Antwort Letzte Antwort
                                        0
                                        • mina@berlin.socialM mina@berlin.social

                                          @asltf

                                          Ich bin ja selbst IT-affin (ich habe praktisch mein ganzes Berufsleben Software entwickelt) und sehe durchaus die Vorteile von Passkeys in der Theorie.

                                          Für mich als Anwenderin ist das ein Wust von Begriffen und Anwendungen mit denen ich mich gar nicht beschäftigen will.

                                          So weit ich weiß, kann ich die ja noch nicht einmal auf Linux-Geräten *einfach* verwenden (oder doch?).

                                          Für 95 % aller Menschen zu kompliziert.

                                          @isotopp

                                          asltf@berlin.socialA This user is from outside of this forum
                                          asltf@berlin.socialA This user is from outside of this forum
                                          asltf@berlin.social
                                          schrieb zuletzt editiert von
                                          #39

                                          @mina @isotopp Ja, das haben wir den großen Gatekeepern zu verdanken, die massiv Druck gemacht haben den guten Standard L2 soweit zu verwässern, dass die das als Plattfom-Feature einbauen können.

                                          Und ich vermute mal, dass das (bei technisch nicht so versierten Menschen) ziehen wird. Also ich rede von den Menschen, die eben kein Passwortmanager nutzen.

                                          Dafür wird der Fuckup dann natürlich um so größer, wenn dritte an deren Apple/Google/Microsoft Account und die Keys da raus syncen können

                                          asltf@berlin.socialA 1 Antwort Letzte Antwort
                                          0
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen



                                          Copyright (c) 2025 abSpecktrum (@abspecklog@fedimonster.de)

                                          Erstellt mit Schlaflosigkeit, Kaffee, Brokkoli & ♥

                                          Impressum | Datenschutzerklärung | Nutzungsbedingungen

                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Über dieses Forum