Zamknięte. To pytanie jest
nie na temat . Obecnie nie przyjmuje odpowiedzi.
Komentarze
Odpowiedź
Jak już napisałeś, 1-5 można osiągnąć za pomocą KeePass + pendrive.
Co do punktu 6, wygląda na to, że YubiKey już o tym pomyślał . Możesz użyć YubiKey lub innego tokena sprzętowego z KeePass za pomocą wtyczki OtpKeyProv . Nie mogłem jednak znaleźć szczegółowego wyjaśnienia, jak to działa i nie wydaje mi się to tak bezpieczne. Wydaje mi się, że bardziej zaawansowany napastnik mógłby to łatwo ominąć.
Istnieją wtyczki do KeePass, które pozwalają na użycie kluczy RSA, ale nie jestem przekonany, że można ich używać z tokenem sprzętowym. Sprawdź ( tutaj , tutaj i tutaj )
Podejście z kluczem RSA, jeśli zostanie poprawnie wdrożone, byłoby bardzo bezpieczne i chroniłoby przed kradzieżą magazynu haseł z odblokowanego pendrivea.
W punkcie 7, po prostu wybierz dobry dysk USB, może ten polecany przez Stevena. Ale szczerze mówiąc, pendrive nigdy nie zapewni znaczącego wzrostu bezpieczeństwa.
Ostatnia uwaga: KeePass może być używany na Androidzie, ale nie sądzę, aby wtyczki takie były. Więc używanie 2FA byłoby kosztem używania go na Androidzie.
Komentarze
Odpowiedź
Ujawnienie: ten post opisuje nasz produkt jednak myślę, że jest to odpowiedź na Twoje pytanie.
Dashlane + Yubikey może być dla Ciebie rozwiązaniem.
Inna możliwość to aplikacja HushioKey i Hushio ID Lock: Hushio ID Lock to aplikacja do zarządzania hasłami na Androida, która może sparować się przez Bluetooth z HushioKey (podłączonym do komputera i symuluje klawiaturę USB i nie tylko), aby uniknąć wiązania hasła.
WYMAGANIA PODSTAWOWE (niezbywalne):
- szyfrowanie AES256. Żadnej chmury.
- PIN i / lub login odciskiem palca.
- Możliwość tworzenia kopii zapasowych na starym urządzeniu z Androidem według własnego uznania. Tworzenie kopii zapasowych i przywracanie może odbywać się tylko w określonej lokalizacji (zaufanej lokalizacji, takiej jak dom).
WYMAGANIA DOTYCZĄCE FUNKCJI (naprawdę, NAPRAWDĘ też tego chcę):
- Może generować losowe hasła dla nowych kont
-
Może wysłać hasło do twojego komputera przez szyfrowane połączenie Bluetooth 4. Po prostu dotknij ikony konta. Bez wpisywania.
-
Może zmienić Twój smartfon w token U2F. Po prostu sięgnij do swojego HushioKey za pomocą telefonu.
-
Zabezpieczenia uwzględniające lokalizację. Automatyczne blokowanie po wykryciu braku w zaufanej lokalizacji przez określony czas. Odblokuj, wpisując ponownie zaufaną lokalizację. Tymczasowa zaufana lokalizacja dostępna na wyjazd / wakacje.
Przepraszamy, ale nie ma jeszcze testu zgodności ze standardem FIPS 140-2 na poziomie 3.
Demo logowania do laptopa HushioKey: https://youtu.be/wzGs_17XUkM
Demo uwierzytelniania HushioKey U2F: https://youtu.be/DGzU0OltgF4
https://www.hushio.com
Komentarze
Odpowiedź
Warto również rzucić okiem na mooltipass . Jest to zewnętrzna pamięć haseł chroniona kartą elektroniczną i kodem PIN. Działa jak klawiatura USB i po uruchomieniu na urządzeniu wklej dane referencyjne do aplikacji.
Komentarze
Odpowiedź
Snopf to rozwiązanie typu open source, które można zainstalować na dowolnym kluczu USB. Najwyraźniej współdziała poprzez rozszerzenie przeglądarki.
Snopf jest bardzo prostym, ale skutecznym i łatwym w użyciu narzędziem do obsługi hasła na USB. Urządzenie USB Snopf tworzy unikalne i silne hasło dla każdej usługi z tego samego 256-bitowego tajnego klucza, który nigdy nie opuszcza tokena.
Za każdym razem, gdy Snopf jest podłączony do komputera, możesz poprosić o hasło, a następnie czerwoną diodę LED zaświeci się. Jeśli naciśniesz przycisk w ciągu 10 sekund, Snopf naśladuje klawiaturę i wpisze hasło do żądanej usługi.
Odpowiedź
Innym rozwiązaniem może być pamięć nitrokey .
- W zestawie z pamięcią flash
- w pełni rozwinięta karta inteligentna (- > szyfrowanie sprzętowe)
- może przechowywać zaszyfrowane hasła na urządzeniu
W przeciwieństwie do kombinacji pendrivea, keepass i yubikey, potrzebujesz tylko jednego urządzenia na jednym porcie USB.