Aegis
Nachdem ich diverse Apps ausprobiert habe, bin ich auch bei Aegis gelandet. Kann alles, was ich brauche – und kommt wie viele andere Apps, die ich nutze, aus dem F-Droid-Store und nicht von Google.
Und man kann die Keys exportieren. Hilfreich wenn man das Gerät wechselt.
Bin letztes Jahr zu Aegis gewechselt, weil andOTP eingestellt wurde. Bin auch sehr zufrieden.
Eben so. Hat jemand Tips für ne Backup solution?
Ich geh da über Synchting vor und habe eine Kopie der Datenbank auf dem Rechner und eine auf dem NAS. Nicht sonderlich katastrophensicher aber als Endnutzer ausreichend.
Sicher geht das aber auch mit Clouds.
Verwende ich auch und bin sehr zufrieden damit
Auch Aegis. Wie sprecht ihr den Namen eigentlich aus?
"Dieses postmoderne Aldi-Symbol" oder auch "Aëgis." Habe nie drüber nachgedacht, ehrlich gesagt.
Ich nutze ein selbst gehostetes Vaultwarden und bin sehr froh darüber, für Passwort und TOTP nicht zwei Apps nutzen zu müssen.
Bitwarden, sowohl für credentials, als auch für TOTP.
Same. Sehr komfortabel. BW packt einem den Code in die Zwischenablage so dass man ihn nur noch einfügen muss.
Man muss sich jedoch bewusst sein, dass man seine Security ein wenig verwässert. Wenn das BW Konto übernommen wird sind alle Accounts quasi offen.
Daher für Bitwarden und E-Mail 2FA per Yubikey.
Hier Solokey, ansonsten das gleiche.
Hab das immer als kontraproduktiv erachtet. Der ganze Punkt von 2FA ist, dass man Wissen+Haben hat und nicht nur Wissen.
Wenn man durch Wissen (Master-PW) direkt beides hat, gewinnt man durch 2FA doch nichts mehr.
Stimmt, hab da auch mal eine Weile mit ein paar Kollegen diskutiert. Aber wenn der Bitwarden Account durch ein 30+ Zeichen PW abgesichert ist und dazu auf nicht authentifizierten Geräten man noch mein YubiKey benötigt wird, mach ich mir da weniger Sorgen.
Wenn jemand meinen Bitwarden Account hat, hast du völlig recht, für jeden einzelnen Dienst unabhängig von bitwarden gibt es aber dennoch eine zusätzliche Hürde. Das ust für mich der realistischste Angriffsvektor.
Wenn jemand meinen Bitwarden Account hat, hast du völlig recht
Aber das ist doch genau das, wogegen 2FA schützen soll. Neben dem Wissen musst du auch noch etwas besitzen.
Wenn jemand irgendwie das Wissen erlangt (z.B. dich in der Öffentlichkeit beim PW-eintippen gefilmt), braucht er dann bei 2FA immernoch dein Smartphone, Yubikey, o.Ä., um an deine Accounts ranzukommen.
für jeden einzelnen Dienst unabhängig von bitwarden gibt es aber dennoch eine zusätzliche Hürde
Wenn deine Passwörter halbwegs sicher sind, sehe ich keinen wirklichen Benefit.
Mit meinem Schema (6 Wörter, ein random special char irgendwo) krieg ich ca. 88bits an Entropie.
Ein TOTP secret ist meines Wissens nach 128bit lang. Wenn 88bit schon mehr als sicher genug sind, bringen die 128bit extra (216bit) keine wirkliche weitere Sicherheit.
OT, aber wie setzt sich denn die Formel für die entropie-berechnung zusammen?
Find ich on-topic und eine gute Frage ;)
In meiner Word-List gibt es 7776 Wörter und ich habe 6 davon, also 7776^6 Möglichkeiten. Entropie in bits ist der log2 der Möglichkeiten: 77.5 bits.
Ein Englisches Wort ist im Schnitt 7 Buchstaben lang; 6 Wörter also im Schnitt ca. 42. Es gibt also im Schnitt 42 Positionen, an denen das Zeichen durch ein Sonderzeichen ersetzt werden könnte und daher eine weitere Entropie von log2(42) = 5.39 bits.
An dieser Position wird eins von 32 Sonderzeichen eingesetzt, also nochmal 5 bits an Entropie.
KeePass. Hab viele der hier genannten Apps durch und finde es mit Abstand am besten. Gibt verschiedene Mobile Apps und mit KeepassXC auch einen top Desktop Client für alle Plattformen.
Sync funktioniert mit ungefähr allen Cloudanbietern reibungslos.
Trenne dabei zwischen meiner Passwortdatenbank und meiner TOTP Datenbank und habe zwei verschiedene Apps dafür, weil mir die eine für OTPs besser gefällt.
Edit: Finde besonders Toll, dass die Passwörter einfach in Form einer Datei gespeichert werden. So kann man das eigentliche Passwort-Management, aka KeePass Datei, vom Cloud Anbieter zum Synchronisieren trennen. Wechsel der KeePass App bzw. des Cloudanbieters wird dadurch trivial. Fast kein Lock-In.
Die integrierte TOTP Funktion von Bitwarden. Ich weiß, das ist dann nicht mehr 2FA nach der Definition, aber nunmal praktisch
Privat aegis auf Handy und raivo auf ipad, Microsoft authenticator für alles auf arbeir
Aegis auf Android, Open Source, Biometriesperre dabei und automatische Backups problemlos möglich
ebenfalls Aegis aufm Handy. Und am Laptop GNU pass (fzf + pass + pass-tomb = beste !!)
ich benutze Bitwarden mit TOPT, seit Google auth synchronisiert über den Google Account und soweit zufrieden
Ich muss für die Arbeit den Microsoft Authenticator benutzen und nehme den jetzt auch einfach für alles andere. Zumindest solange, bis mir irgendein internet-nerd sagt, dass das ganz schlimm ist und alle meine Kontodaten irgendwo im darknet hochlädt
Authy privat, Microsoft Authenticator auf der Arbeit
Yubico Authenticator, mit zugehörigen Hardware-Tokens. Dazu ein zweites Token als Backup an einer anderen Location.
Ich nutze Authy, muss aber warnen: Wenn "Multi-Device" aktiviert ist, genügt einem Fremden der Zugriff auf die Rufnummer (z.B. indem er sich bei der Telekom für euch ausgibt und um eine Ersatz-SIM bittet) um ein fremdes Smartphone mit dem Account zu synchronisieren, und so die 2FA Codes zu stehlen.
Schreibt Authy auch so im Kleingedruckten:
To prevent any additional (and unauthorized) devices from being added, make sure you go back and disable “Allow Multi-device” on both devices.
Ravio auf dem iPhone. Open Source. Sichert verschlüsselt in die iCloud, wenn ich es richtig verstanden habe.
de_EDV
Ableger von r/de_EDV auf Lemmy.
News, Diskussionen und Hilfestellung zu Hard- und Software
Diese Community dient als Anlaufstelle für alle IT-Interessierten, egal ob Profi oder blutiger Anfänger. Stellt eure Fragen und tauscht euch aus!
Weitere IT Communitys:
!informationstechnik@feddit.de