Suljettu. Tämä kysymys on aiheen ulkopuolella . Se ei tällä hetkellä hyväksy vastauksia.

Kommentit

  • fyi FIPS 140-2 -yhteensopivuus heikentää turvallisuutta. Se ' 1990-luvun salaus ja salauksen ' tuon aikakauden parhaat käytännöt ' ovat pohjimmiltaan kaikki harhaanjohtavat roskat. Suositussa ohjelmistossa on erillinen " FIPS-tila ", jonka oletusasetus on syystä. Et ' et halua FIPS 140-2: tä tai mitään sellaista, jonka ihmiset ajattelevat ' olevan kultastandardi. todellisen tietoturvan takaamiseksi, etsi esineitä, jotka ovat tehneet Real World Cryptoon osallistuvista ihmisistä ja jotka seuraavat tarkasti IRTF Crypto Forum Research Groupin (CFRG) työtä. Esimerkki: Jos he käyttävät RSA: ta ja eivät aio ' aio siirtyä käyrään Curve25519 milloin tahansa, juokse kauas. Argon2 on hyvä merkki.
  • Koska siitä on tullut tuotteiden kaatopaikka ja siihen on hyväksytty vastaus, suljen ' sulkeutumalla uusien tuotesuositusten estämiseksi. .

vastaus

Kuten kirjoitit, 1-5 voidaan saavuttaa käyttämällä KeePass + peukalo.

Mitä tulee kohtaan 6, näyttää siltä, että YubiKey ajatteli sitä jo . Voit käyttää YubiKeyä tai muuta HW-tunnusta KeePassin kanssa OtpKeyProv -laajennuksella. En kuitenkaan löytänyt yksityiskohtaista selitystä sen toiminnalle, eikä se minusta vaikuta kovin turvalliselta. Minusta tuntuu, että edistyneempi hyökkääjä voi ohittaa sen melko helposti.

KeePassille on olemassa laajennuksia, jotka sallivat RSA-avainten käytön, mutta en ole vakuuttunut siitä, että niitä voidaan käyttää HW-tunnuksen kanssa. Tarkista ( täällä , täällä ja täällä )

Oikein toteutettu RSA-avaimen lähestymistapa olisi erittäin turvallinen ja suojaisi salasanasäilön varkauksilta lukitsemattomalta peukaloasemalta.

Valitse kohdasta 7 vain hyvä USB-asema, ehkä Stevenin suosittelema. Mutta rehellisesti sanottuna peukaloasema ei koskaan lisää merkittävästi turvallisuutta.

Viimeinen huomautus: KeePassia voidaan käyttää androidissa, mutta en usko, että laajennukset voivat olla. Joten 2FA: n käyttäminen olisi kustannuksia käyttämisestä Androidissa.

Kommentit

  • Peter, kiitos huomaavaisesta vastauksesta. Myönnän, että olen teknisen tekniikan ulkopuolella. Esimerkiksi: En tiedä ' en tiedä eroa kertakäyttöisten salasanojen (kuten Keepass OtpKeyProv -laajennus käyttää) ja RSA: n välillä. Aren ' t he käytännössä sama asia? Mitä eroa on laitteistotunnuksella, joka tuottaa kertakäyttösalasanan (OTP), tai sellaisen, joka tuottaa RSA-avaimen? Molemmat palvelevat salasanavaraston salauksen purkamista? tällöin: OTP on tarkoitettu yksinomaan MFA: lle (eikä salauksen salaukselle) ja RSA-avain Keepass-holvin todelliselle salauksen purkamiselle?
  • @hikingnola koska OTP: t muuttuvat, ne voivat ' t käytetään salauksen purkamiseen suoraan. Eikä ole ' t ja se voi olla ' t olla tapa saada jonkinlainen muuttumaton salaisuus heiltä, muuten he eivät olisi enää kerran. Siksi niiden tapa kääntää OTP: t salauksenavaimeksi on oltava hakkeroiva ja turvaton IMO. RSA voi purkaa salauksen suoraan, joten se ei tarvitse hakkeroivia kiertotapoja. OTP: t on tarkoitettu käytettäväksi palvelimen todennuksen kanssa, ei salaukseen. Siksi he eivät ole kovin turvassa täällä.
  • Peter – kiitos vielä kerran ajastasi. Olen ' lukenut hieman enemmän ja ymmärtänyt (hieman!) Enemmän. Ymmärrän, miksi epäsymmetrinen salaus / salauksen purku (RSA) on sopiva salasanavarastotiedostoille, ei OTP: lle. Oikein toteutettu RSA-ratkaisua koskeva yllä oleva lausuma olisi erittäin vankka. Tulee mieleen jatkokysymys, joka koskee ajatusta laitteisto ' -tunnuksesta. ' Tarjoavatko jotkut tunnukset yksinkertaisesti OTP: itä? Toiset (esim. RSA-älykorttityyppiset ratkaisut, jotka ovat olleet ikuisesti käytössä?) Tallentavat yksityisiä avaimia salliakseen tiedostojen vastaavanlaisen salauksen purkamisen, josta keskustelemme täällä?
  • @hikingnola Jotkut tunnukset tarjoavat vain OTP: itä. Ensimmäiset näistä olivat pankkien käyttämät todennuslaskimet. Joissakin tunnuksissa on vain RSA-avaimet yksityisen avaimen varkauksien estämiseksi. Monet merkit, kuten YubiKey, tarjoavat nykyään molemmat (ja enemmänkin), koska OTP-tuen lisääminen on suhteellisen halpaa ja he haluavat saada mahdollisimman monia ominaisuuksia.

vastaus

Tiedonanto: tämä viesti kuvaa tuotetta mielestäni se on kuitenkin vastaus kysymykseesi.

Dashlane + Yubikey voi olla ratkaisu sinulle.

Toinen mahdollisuus olisi HushioKey ja Hushio ID Lock -sovellus: Hushio ID Lock on Android-salasananhallintasovellus, ja se voi muodostaa pariliitoksen HushioKey-laitteen kanssa (kytketty tietokoneeseen ja simuloi USB-näppäimistöä ja muuta) välttääksesi salasanojen sitomisen.

PERUSVAATIMUKSET (ei neuvoteltavissa):

  1. AES256 salattu. Ei pilviä.
  2. PIN-koodi ja / tai sormenjälkitunnus.
  3. Voi varmuuskopioida vanhan Android-laitteen valitsemallasi tavalla. Varmuuskopiointi ja palautus voi tapahtua vain ennalta määritetyssä sijainnissasi (AKA: n luotettu sijainti, kuten koti).

OMINAISUUSVAATIMUKSET (todella, TODELLA haluavat myös nämä):

  1. Voi luoda satunnaistettuja salasanoja uusille tileille
  2. Voi lähettää salasanan tietokoneellesi salatun Bluetooth 4 -yhteyden kautta. Napauta vain pitkään tilikuvaketta. Ei kirjoittamista.

  3. Voi muuttaa älypuhelimesi U2F-tunnukseksi. Tavoita vain HushioKey-puhelimesi puhelimella.

  4. Sijaintitietoinen suojaus. Automaattinen itselukitus, kun se ei havaitse luotettua sijaintia tietyn ajan. Avaa lukitus syöttämällä luotettu sijainti uudelleen. Tilapäinen luotettu sijainti käytettävissä matkalle / lomalle.

Valitettavasti FIPS 140-2 -tason 3 tason 3 yhteensopivuustestiä ei vielä ole.

HushioKey Laptop -kirjautumisen esittely: https://youtu.be/wzGs_17XUkM

HushioKey U2F -todennuksen esittely: https://youtu.be/DGzU0OltgF4

https://www.hushio.com

Kommentit

  • meni vastaamaan kysymykseen, joka sisältää tietoja tuotteestasi. Tee yhteys selkeästi, muuten viestisi merkitään roskapostina ja poistettu.

Vastaa

Saatat myös haluta vilkaista mooltipass . Tämä on ulkoinen salasanatallennustila, joka on suojattu älykortilla ja PIN-koodilla. Se toimii USB-näppäimistönä ja liittää laitteistolaitteella laukaistujen tunnisteiden sovellukseesi.

Kommentit

  • Mietitkö, vastaako tämä käyttäjää ' vaatimukset? Näyttää hyvältä alulta, mutta olisi hyvä tarkentaa vastaustasi.
  • OP pyytää laitteistosalasanojen hallintaa. OP puhuu myös USB-liitetystä laitteesta. Mooltipass täyttää nämä vaatimukset. Se on kytketty USB: n kautta. Salattu. 2FA laitteessa PIN-koodilla ja älykortilla. salattu varmuuskopio … Mutta voi olla parasta katsoa heidän verkkosivujaan. Jos sinulla on tarkempia kysymyksiä, ammu. Ehkä osaan vastata, mutta olen vain tällaisen laitteen käyttäjä, en projektin omistaja tai toimittaja.

Vastaa

Snopf on avoimen lähdekoodin ratkaisu, jonka voit asentaa mihin tahansa USB-avaimeen. Se on ilmeisesti vuorovaikutuksessa selainlaajennuksen kautta.

Snopf on hyvin yksinkertainen, mutta tehokas ja helppokäyttöinen USB-salasanatyökalu. Snopf-USB-laite luo yksilöllisen ja vahvan salasanan jokaiselle palvelulle samasta 256-bittisestä salaisuudesta, joka ei koskaan jätä tunnusta.

Aina kun Snopf kytketään tietokoneeseen, voit tehdä salasanapyynnön ja sitten punaisen LEDin syttyy. Jos painat painiketta 10 sekunnin kuluessa, Snopf jäljittelee näppäimistöä ja kirjoittaa pyydetyn palvelun salasanan.

Vastaa

Toinen ratkaisu voisi olla nitrokey-tallennustila .

  • Mukana salama
  • täysimittainen älykortti (- > laitteiston salaus)
  • voi tallentaa salattuja salasanoja laitteeseen

Toisin kuin peukaloasema, keepass ja yubikey, tarvitset vain yhden laitteen yhdessä usb-portissa.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *