終了この質問は
トピック外です。現在、回答を受け付けていません。
コメント
回答
あなたが書いたように、1-5はKeePass +サムドライブを使用して達成できます。
ポイント6に関しては、 YubiKeyはすでにそれを考えているようです。 OtpKeyProv プラグインを使用して、KeePassでYubiKeyまたはその他のHWトークンを使用できます。しかし、それがどのように機能するかについての詳細な説明を見つけることができず、それは私にはあまり安全ではないようです。より高度な攻撃者によって簡単に回避される可能性があると感じています。
RSAキーの使用を許可するKeePassのプラグインがありますが、HWトークンで使用できるとは確信していません。 (こちら、こちらおよびを確認してくださいここ)
RSAキーアプローチが正しく実装されていれば、非常に安全であり、ロック解除されたサムドライブからのパスワードボールトの盗難から保護されます。
ポイント7では、Stevenが推奨する適切なUSBドライブを選択するだけです。しかし、正直なところ、サムドライブによってセキュリティが大幅に向上することはありません。
最後の注意:KeePassはAndroidで使用できますが、プラグインでは使用できないと思います。したがって、2FAの使用にはコストがかかります。
コメント
回答
開示:この投稿では、当社の製品について説明していますただし、これはあなたの質問に対する答えだと思います。
Dashlane + Yubikeyが解決策になる可能性があります。
別の可能性HushioKeyおよびHushioID Lockアプリになります:Hushio ID LockはAndroidパスワードマネージャーアプリであり、HushioKeyとBluetoothペアリングして(コンピューターに接続し、USBキーボードなどをシミュレート)、パスワードの結びつきを回避できます。
ベースライン(交渉不可)要件:
- AES256暗号化。雲はありません。
- PINおよび/または指紋ログイン。
- 選択に応じて古いAndroidデバイスにバックアップできます。バックアップと復元は、事前に指定された場所(自宅などの信頼できる場所)でのみ実行できます。
機能要件(実際には、これらも必要です):
- 新しいアカウントのランダム化されたパスワードを生成できます
-
暗号化されたBluetooth4接続を介してコンピューターにパスワードを送信できます。アカウントアイコンを長押しするだけです。入力なし。
-
スマートフォンをU2Fトークンに変えることができます。スマートフォンでHushioKeyにアクセスするだけです。
-
位置認識セキュリティ。一定期間、信頼できる場所にいないことを検出した後の自動セルフロック。再度trusted-locationを入力してロックを解除します。旅行/休暇に利用できる一時的な信頼できる場所。
申し訳ありませんが、FIPS140-2レベル3コンプライアンステストはまだありません。
HushioKeyラップトップログインのデモ: https://youtu.be/wzGs_17XUkM
HushioKey U2F認証のデモ: https://youtu.be/DGzU0OltgF4
https://www.hushio.com
コメント
回答
mooltipass 。これは外部パスワードストレージであり、スマートカードとPINで保護されています。 USBキーボードとして機能し、ハードウェアデバイスでトリガーされて、資格情報をアプリケーションに貼り付けます。
コメント
回答
Snopf は、任意のUSBキーにインストールできるオープンソースソリューションです。どうやらブラウザ拡張機能を介して相互作用するようです。
Snopfは非常にシンプルでありながら、効果的で使いやすいUSBパスワードツールです。 Snopf USBデバイスは、トークンを離れることのない同じ256ビットシークレットからすべてのサービスに対して一意で強力なパスワードを作成します。
Snopfがコンピューターに接続されているときはいつでも、パスワードを要求してから赤いLEDを押すことができます点灯します。 10秒以内にボタンを押すと、Snopfはキーボードを模倣し、要求されたサービスのパスワードを入力します。
回答
別の解決策はニトロキーストレージです。
- フラッシュが付属しています
- 本格的なスマートカード(->ハードウェア暗号化)
- 暗号化されたパスワードをデバイスに保存できます
サムドライブ、keepass、yubikeyの組み合わせとは対照的に、必要なデバイスは1つのUSBポートに1つだけです。