Zárt. Ez a kérdés témán kívüli . Jelenleg nem fogadja el a válaszokat.

Megjegyzések

  • A fyi FIPS 140-2 megfelelés csökkenti a biztonságot. Az ' 1990-es évek titkosítása és a kriptográf ' e korszak legjobb gyakorlatai ' alapvetően minden félrevezetett szemetet. A népszerű szoftvereknek külön " FIPS módja van ", amely okból alapértelmezés szerint kikapcsolt állapotban van. Nem akarsz ' akarni a FIPS 140-2-t, vagy bármit, amit olyan emberek készítettek, akik azt gondolják, hogy ' az arany szabvány. A tényleges biztonság érdekében keresse meg azokat a dolgokat, amelyeket olyan emberek készítettek, akik részt vesznek a Való Világ Kriptóban, és szorosan figyelemmel kísérik az IRTF Kriptofórum Kutatócsoport (CFRG) munkáját. Példa: Ha RSA-t használnak, és nem ' tervezik, hogy hamarosan áttérnek a Curve25519-re, fussatok messzire. Az argon2 jó jel.
  • Mivel ez a termékek dömpingterévé vált, és van elfogadott válasz, ezért <

bezárom, hogy megakadályozzam a további termékajánlásokat .

Válasz

Amint írtad, 1–5 lehet elérni a KeePass + hüvelykujj-meghajtó használatával.

Ami a 6. pontot illeti, úgy tűnik, YubiKey már erre gondolt . Használhatja a YubiKey vagy más HW tokent a KeePass-szal az OtpKeyProv plugin használatával. Nem találtam azonban részletes magyarázatot a működésére, és számomra nem tűnik túl biztonságosnak. Úgy érzem, hogy egy fejlettebb támadó meglehetősen könnyen megkerülheti.

Vannak olyan pluginok a KeePass számára, amelyek lehetővé teszik az RSA kulcsok használatát, de nem vagyok meggyőződve arról, hogy HW tokennel használhatók-e. Ellenőrizze ( itt , itt és itt )

Az RSA kulcsfontosságú megközelítés, ha helyesen valósul meg, nagyon biztonságos lenne, és megvédene a jelszó tároló ellopásától a reteszelt hüvelykujj meghajtó ellen.

A 7. ponthoz csak válasszon egy jó USB-meghajtót, talán azt, amelyet Steven ajánlott. De őszintén szólva a hüvelykujj-meghajtó soha nem fogja jelentősen növelni a biztonságot.

Végső megjegyzés: A KeePass használható androidon is, de nem hiszem, hogy a beépülő modulok képesek lennének. Tehát a 2FA használata költséges lenne az androidos használatáról.

Megjegyzések

  • Peter, köszönöm az átgondolt választ. Elismerem, hogy a technikai elemektől eltekintek részletek. Például nem tudom ' nem tudom, mi a különbség az egyszeri jelszavak (a Keepass OtpKeyProv beépülő modul által használt) és az RSA között. div> t gyakorlatilag ugyanazt csinálják? Mi a különbség az egyszeri jelszót (OTP) generáló hardver token vagy az RSA kulcsot generáló hardver token között? Mindkettő a jelszó tároló dekódolásának célját szolgálja? ezzel: az OTP szigorúan az MFA-ra (és nem a visszafejtésre), az RSA kulcs pedig a Keepass-tároló tényleges visszafejtésére szolgál?
  • @hikingnola, mert az OTP-k változnak, ' t közvetlenül dekódoláshoz használható. És nincs ' t, és ' t nem lehet módja annak, hogy valamiféle nem változó titkot szerezzünk tőlük, különben nem lennének egyszeri. Ezért az OTP-k visszafejtési kulcsra fordításának módjának hackernek és bizonytalannak kell lennie az IMO-nak. Az RSA közvetlenül visszafejteni képes, ezért nincs szükség hacker megoldásokra. Az OTP-k a kiszolgálóra történő hitelesítéshez használhatók, nem titkosításhoz. Ezért nincsenek itt nagyon biztonságban.
  • Peter – ezúton is köszönöm az időt. ' Kicsit többet olvastam és (kicsit!) Többet értek. Megértem, hogy az aszimmetrikus titkosítás / visszafejtés (RSA) miért megfelelő a jelszó tároló fájl (ok) hoz, és nem az OTP. A RSA megoldással kapcsolatos, helyesen megvalósított fenti állítás nagyon robusztus lenne. A hardver ' token ötletével kapcsolatban felmerül egy további kérdés. ' Bizonyos tokenek egyszerűen OTP-ket biztosítanak? Míg mások (pl. RSA intelligenskártya-megoldások, amelyek örökké léteztek?) Magánkulcsokat tárolnak, hogy lehetővé tegyék a fájlok olyan visszafejtését, mint amiről itt beszélünk? Ezek közül az első a hitelesítési számológép volt, amelyet a bankok használtak. Egyes tokenek csak RSA kulcsokat tartalmaznak, hogy megakadályozzák a magánkulcs lopását. Manapság sok token, például a YubiKey nyújt mindkettőt (és még többet is), mivel az OTP támogatás hozzáadása viszonylag olcsó, és minél több funkcióval szeretnének rendelkezni.

Válasz

Közzététel: ez a bejegyzés a termékünket ismerteti azonban úgy gondolom, hogy válasz a kérdésére.

A Dashlane + Yubikey megoldás lehet az Ön számára.

Egy másik lehetőség a HushioKey és a Hushio ID Lock alkalmazás lenne: A Hushio ID Lock egy Android jelszókezelő alkalmazás, amely képes a Bluetooth párosítására a HushioKey-vel (számítógéphez csatlakoztatva, és USB-billentyűzetet stb. szimulál), hogy elkerülje a jelszavak összekapcsolását. ALAPVONAL (nem alkuképes) KÖVETELMÉNYEK:

  1. AES256 titkosítva. Nincs felhő.
  2. PIN- és / vagy ujjlenyomat-bejelentkezés.
  3. Az Ön választása szerint biztonsági másolatot készíthet egy régi Android-eszközről. A biztonsági mentés és a visszaállítás csak az Ön által megadott helyen (AKA megbízható helyen, például otthonában) történhet.

JELLEMZŐKÖVETELMÉNYEK (ezeket valóban, TÉNYLEG is szeretnénk):

  1. Véletlenszerű jelszavakat generálhat új fiókokhoz
  2. Jelszót küldhet a számítógépére titkosított Bluetooth 4 kapcsolaton keresztül. Csak hosszan koppintson a fiók ikonjára. Nincs gépelés.

  3. Az okostelefont U2F tokenné alakíthatja. Csak érje el telefonjával a HushioKey-t.

  4. Helyfigyelő biztonság. Automatikus önzárás, miután észlelte, hogy egy bizonyos ideig nem tartózkodik a megbízható helyen. Kinyit a megbízható hely újbóli megadásával. Ideiglenes megbízható hely áll rendelkezésre utazáshoz / nyaraláshoz.

Sajnáljuk, de még nincs FIPS 140-2 3. szintű megfelelőségi teszt.

A HushioKey Laptop bejelentkezés bemutatója: https://youtu.be/wzGs_17XUkM

A HushioKey U2F hitelesítés bemutatása: https://youtu.be/DGzU0OltgF4

https://www.hushio.com

Megjegyzések

  • válaszoltak egy kérdésre, amely tartalmazta a termékével kapcsolatos információkat, kérjük, tegye egyértelművé kapcsolatát, különben a bejegyzéseit megjelölik spamként és eltávolítva.

Válasz

Érdemes egy pillantást vetnie a mooltipass . Ez egy külső jelszótároló, amelyet intelligens kártya és PIN-kód véd. USB billentyűzetként működik, és a hardver eszközön aktiválva illessze be a hiteles dokumentumokat az alkalmazásába.

Megjegyzések

  • Kíváncsi, hogy ez megfelel-e a felhasználónak ' követelmények? Jó kezdetnek tűnik, de jó lenne részletezni a válaszát.
  • Az OP hardveres jelszókezelőt kér. Az OP USB-vel csatlakoztatott eszközről is beszél. A mooltipass teljesíti ezeket a követelményeket. USB-n keresztül csatlakozik. Titkosítva. 2FA PIN-kóddal és intelligens kártyával a készüléken. titkosított biztonsági mentés … De a legjobb lehet, ha megnézzük a weboldalukat. Ha konkrétabb kérdései vannak, lőjön. Talán tudok válaszolni, de csak egy ilyen eszköz felhasználója vagyok, nem a projekt tulajdonosa vagy szállítója.

Válasz

Snopf egy nyílt forráskódú megoldás, amelyet bármilyen USB-kulcsra telepíthet. Nyilvánvalóan egy böngésző kiterjesztésen keresztül interakcióba lép.

A Snopf egy nagyon egyszerű, ugyanakkor hatékony és könnyen használható USB jelszó eszköz. A Snopf USB eszköz egyedi és erős jelszót hoz létre minden szolgáltatáshoz ugyanazon 256 bites titokból, amely soha nem hagyja el a tokent.

Ha a Snopf csatlakozik a számítógéphez, akkor jelszó kérést küldhet, majd a piros LED világítani fog. Ha 10 másodpercen belül megnyomja a gombot, a Snopf billentyűzetet utánoz, és beírja a kért szolgáltatás jelszavát.

Válasz

Egy másik megoldás lehet a nitrokey tároló .

  • Flash-el jár
  • teljes körű intelligens kártya (- > Hardveres titkosítás)
  • képes titkosított jelszavakat tárolni az eszközön

A kombinált hüvelykujj-meghajtóval, a keepass és a yubikey-val ellentétben csak egy eszközre van szüksége egy USB-porton.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük