Megjegyzések
- A fyi FIPS 140-2 megfelelés csökkenti a biztonságot. Az ' 1990-es évek titkosítása és a kriptográf ' e korszak legjobb gyakorlatai ' alapvetően minden félrevezetett szemetet. A népszerű szoftvereknek külön " FIPS módja van ", amely okból alapértelmezés szerint kikapcsolt állapotban van. Nem akarsz ' akarni a FIPS 140-2-t, vagy bármit, amit olyan emberek készítettek, akik azt gondolják, hogy ' az arany szabvány. A tényleges biztonság érdekében keresse meg azokat a dolgokat, amelyeket olyan emberek készítettek, akik részt vesznek a Való Világ Kriptóban, és szorosan figyelemmel kísérik az IRTF Kriptofórum Kutatócsoport (CFRG) munkáját. Példa: Ha RSA-t használnak, és nem ' tervezik, hogy hamarosan áttérnek a Curve25519-re, fussatok messzire. Az argon2 jó jel.
- Mivel ez a termékek dömpingterévé vált, és van elfogadott válasz, ezért <
bezárom, hogy megakadályozzam a további termékajánlásokat .
Válasz
Amint írtad, 1–5 lehet elérni a KeePass + hüvelykujj-meghajtó használatával.
Ami a 6. pontot illeti, úgy tűnik, YubiKey már erre gondolt . Használhatja a YubiKey vagy más HW tokent a KeePass-szal az OtpKeyProv plugin használatával. Nem találtam azonban részletes magyarázatot a működésére, és számomra nem tűnik túl biztonságosnak. Úgy érzem, hogy egy fejlettebb támadó meglehetősen könnyen megkerülheti.
Vannak olyan pluginok a KeePass számára, amelyek lehetővé teszik az RSA kulcsok használatát, de nem vagyok meggyőződve arról, hogy HW tokennel használhatók-e. Ellenőrizze ( itt , itt és itt )
Az RSA kulcsfontosságú megközelítés, ha helyesen valósul meg, nagyon biztonságos lenne, és megvédene a jelszó tároló ellopásától a reteszelt hüvelykujj meghajtó ellen.
A 7. ponthoz csak válasszon egy jó USB-meghajtót, talán azt, amelyet Steven ajánlott. De őszintén szólva a hüvelykujj-meghajtó soha nem fogja jelentősen növelni a biztonságot.
Végső megjegyzés: A KeePass használható androidon is, de nem hiszem, hogy a beépülő modulok képesek lennének. Tehát a 2FA használata költséges lenne az androidos használatáról.
Megjegyzések
- Peter, köszönöm az átgondolt választ. Elismerem, hogy a technikai elemektől eltekintek részletek. Például nem tudom ' nem tudom, mi a különbség az egyszeri jelszavak (a Keepass OtpKeyProv beépülő modul által használt) és az RSA között. div> t gyakorlatilag ugyanazt csinálják? Mi a különbség az egyszeri jelszót (OTP) generáló hardver token vagy az RSA kulcsot generáló hardver token között? Mindkettő a jelszó tároló dekódolásának célját szolgálja? ezzel: az OTP szigorúan az MFA-ra (és nem a visszafejtésre), az RSA kulcs pedig a Keepass-tároló tényleges visszafejtésére szolgál?
- @hikingnola, mert az OTP-k változnak, ' t közvetlenül dekódoláshoz használható. És nincs ' t, és ' t nem lehet módja annak, hogy valamiféle nem változó titkot szerezzünk tőlük, különben nem lennének egyszeri. Ezért az OTP-k visszafejtési kulcsra fordításának módjának hackernek és bizonytalannak kell lennie az IMO-nak. Az RSA közvetlenül visszafejteni képes, ezért nincs szükség hacker megoldásokra. Az OTP-k a kiszolgálóra történő hitelesítéshez használhatók, nem titkosításhoz. Ezért nincsenek itt nagyon biztonságban.
- Peter – ezúton is köszönöm az időt. ' Kicsit többet olvastam és (kicsit!) Többet értek. Megértem, hogy az aszimmetrikus titkosítás / visszafejtés (RSA) miért megfelelő a jelszó tároló fájl (ok) hoz, és nem az OTP. A RSA megoldással kapcsolatos, helyesen megvalósított fenti állítás nagyon robusztus lenne. A hardver ' token ötletével kapcsolatban felmerül egy további kérdés. ' Bizonyos tokenek egyszerűen OTP-ket biztosítanak? Míg mások (pl. RSA intelligenskártya-megoldások, amelyek örökké léteztek?) Magánkulcsokat tárolnak, hogy lehetővé tegyék a fájlok olyan visszafejtését, mint amiről itt beszélünk? Ezek közül az első a hitelesítési számológép volt, amelyet a bankok használtak. Egyes tokenek csak RSA kulcsokat tartalmaznak, hogy megakadályozzák a magánkulcs lopását. Manapság sok token, például a YubiKey nyújt mindkettőt (és még többet is), mivel az OTP támogatás hozzáadása viszonylag olcsó, és minél több funkcióval szeretnének rendelkezni.
Válasz
Közzététel: ez a bejegyzés a termékünket ismerteti azonban úgy gondolom, hogy válasz a kérdésére.
A Dashlane + Yubikey megoldás lehet az Ön számára.
Egy másik lehetőség a HushioKey és a Hushio ID Lock alkalmazás lenne: A Hushio ID Lock egy Android jelszókezelő alkalmazás, amely képes a Bluetooth párosítására a HushioKey-vel (számítógéphez csatlakoztatva, és USB-billentyűzetet stb. szimulál), hogy elkerülje a jelszavak összekapcsolását. ALAPVONAL (nem alkuképes) KÖVETELMÉNYEK:
- AES256 titkosítva. Nincs felhő.
- PIN- és / vagy ujjlenyomat-bejelentkezés.
- Az Ön választása szerint biztonsági másolatot készíthet egy régi Android-eszközről. A biztonsági mentés és a visszaállítás csak az Ön által megadott helyen (AKA megbízható helyen, például otthonában) történhet.
JELLEMZŐKÖVETELMÉNYEK (ezeket valóban, TÉNYLEG is szeretnénk):
- Véletlenszerű jelszavakat generálhat új fiókokhoz
-
Jelszót küldhet a számítógépére titkosított Bluetooth 4 kapcsolaton keresztül. Csak hosszan koppintson a fiók ikonjára. Nincs gépelés.
-
Az okostelefont U2F tokenné alakíthatja. Csak érje el telefonjával a HushioKey-t.
-
Helyfigyelő biztonság. Automatikus önzárás, miután észlelte, hogy egy bizonyos ideig nem tartózkodik a megbízható helyen. Kinyit a megbízható hely újbóli megadásával. Ideiglenes megbízható hely áll rendelkezésre utazáshoz / nyaraláshoz.
Sajnáljuk, de még nincs FIPS 140-2 3. szintű megfelelőségi teszt.
A HushioKey Laptop bejelentkezés bemutatója: https://youtu.be/wzGs_17XUkM
A HushioKey U2F hitelesítés bemutatása: https://youtu.be/DGzU0OltgF4
Megjegyzések
- válaszoltak egy kérdésre, amely tartalmazta a termékével kapcsolatos információkat, kérjük, tegye egyértelművé kapcsolatát, különben a bejegyzéseit megjelölik spamként és eltávolítva.
Válasz
Érdemes egy pillantást vetnie a mooltipass . Ez egy külső jelszótároló, amelyet intelligens kártya és PIN-kód véd. USB billentyűzetként működik, és a hardver eszközön aktiválva illessze be a hiteles dokumentumokat az alkalmazásába.
Megjegyzések
- Kíváncsi, hogy ez megfelel-e a felhasználónak ' követelmények? Jó kezdetnek tűnik, de jó lenne részletezni a válaszát.
- Az OP hardveres jelszókezelőt kér. Az OP USB-vel csatlakoztatott eszközről is beszél. A mooltipass teljesíti ezeket a követelményeket. USB-n keresztül csatlakozik. Titkosítva. 2FA PIN-kóddal és intelligens kártyával a készüléken. titkosított biztonsági mentés … De a legjobb lehet, ha megnézzük a weboldalukat. Ha konkrétabb kérdései vannak, lőjön. Talán tudok válaszolni, de csak egy ilyen eszköz felhasználója vagyok, nem a projekt tulajdonosa vagy szállítója.
Válasz
Snopf egy nyílt forráskódú megoldás, amelyet bármilyen USB-kulcsra telepíthet. Nyilvánvalóan egy böngésző kiterjesztésen keresztül interakcióba lép.
A Snopf egy nagyon egyszerű, ugyanakkor hatékony és könnyen használható USB jelszó eszköz. A Snopf USB eszköz egyedi és erős jelszót hoz létre minden szolgáltatáshoz ugyanazon 256 bites titokból, amely soha nem hagyja el a tokent.
Ha a Snopf csatlakozik a számítógéphez, akkor jelszó kérést küldhet, majd a piros LED világítani fog. Ha 10 másodpercen belül megnyomja a gombot, a Snopf billentyűzetet utánoz, és beírja a kért szolgáltatás jelszavát.
Válasz
Egy másik megoldás lehet a nitrokey tároló .
- Flash-el jár
- teljes körű intelligens kártya (- > Hardveres titkosítás)
- képes titkosított jelszavakat tárolni az eszközön
A kombinált hüvelykujj-meghajtóval, a keepass és a yubikey-val ellentétben csak egy eszközre van szüksége egy USB-porton.