Închis. Această întrebare este
off-topic . În prezent, nu acceptă răspunsuri.
Comentarii
Răspuns
După cum ați scris, 1-5 poate fi realizat folosind KeePass + thumb drive.
În ceea ce privește punctul 6, se pare că YubiKey s-a gândit deja la asta . Puteți utiliza YubiKey sau alt simbol HW cu KeePass utilizând pluginul OtpKeyProv . Cu toate acestea, nu am putut găsi o explicație detaliată a modului în care funcționează și nu mi se pare foarte sigură. Am sentimentul că ar putea fi ocolit destul de ușor de un atacator mai avansat.
Există pluginuri pentru KeePass care permit utilizarea tastelor RSA, dar nu sunt convins că sunt utilizabile cu un simbol HW. Verificați ( aici , aici și aici )
Abordarea cheie RSA, dacă este implementată corect, ar fi foarte sigură și ar proteja împotriva furtului seifului de parole de la unitatea deblocată deblocată.
Pentru punctul 7, alegeți doar o unitate USB bună, poate cea recomandată de Steven. Dar sincer, unitatea de memorie nu va oferi niciodată o creștere semnificativă a securității.
Notă finală: KeePass poate fi utilizat pe Android, dar nu cred că pluginurile pot fi. Deci, utilizarea 2FA ar fi la cost de a-l folosi pe Android.
Comentarii
Răspuns
Divulgare: această postare descrie produsul nostru , totuși, cred că este un răspuns la întrebarea dvs.
Dashlane + Yubikey ar putea fi o soluție pentru dvs.
O altă posibilitate ar fi aplicația HushioKey și Hushio ID Lock: Hushio ID Lock este aplicația de gestionare a parolelor Android și poate asocia Bluetooth cu HushioKey (conectat la un computer și simulează o tastatură USB și multe altele) pentru a evita orice legare a parolei.
CERINȚE DE BAZĂ (non-negociabile):
- AES256 criptat. Fără nor.
- Conectare PIN și / sau amprentă digitală.
- Poate face backup pe un dispozitiv Android vechi în funcție de alegerea dvs. Backupul și restaurarea pot avea loc numai în locația dvs. predeterminată (locație de încredere AKA, cum ar fi casa dvs.).
CERINȚE CARACTERISTICI (într-adevăr, chiar le doresc și pe acestea):
- Poate genera parole randomizate pentru conturi noi
-
Poate trimite o parolă computerului dvs. prin conexiune criptată Bluetooth 4. Atingeți lung pictograma unui cont. Fără tastare.
-
Vă poate transforma smartphone-ul într-un simbol U2F. Accesați HushioKey cu telefonul.
-
Securitate în funcție de locație. Auto-blocare automată după detectarea nu în locația de încredere pentru o anumită perioadă de timp. Deblocați introducând din nou locația de încredere. Locație de încredere temporară disponibilă pentru călătorie / vacanță.
Ne pare rău, dar nu există încă test de conformitate FIPS 140-2 Nivelul 3.
Demo de conectare la laptopul HushioKey: https://youtu.be/wzGs_17XUkM
Demo de autentificare HushioKey U2F: https://youtu.be/DGzU0OltgF4
https://www.hushio.com
Comentarii
Răspuns
S-ar putea să doriți și să aruncați o privire la mooltipass . Acesta este un spațiu de stocare extern, care este protejat de cardul inteligent și codul PIN. Acționează ca o tastatură USB și, declanșat pe dispozitivul hardware, lipeste date de acreditare în aplicația dvs.
Comentarii
Răspuns
Snopf este o soluție open-source pe care o puteți instala pe orice cheie USB. Se pare că interacționează printr-o extensie de browser.
Snopf este un instrument de parolă USB foarte simplu, dar eficient și ușor de utilizat. Dispozitivul USB Snopf creează o parolă unică și puternică pentru fiecare serviciu din același secret de 256 de biți care nu părăsește niciodată simbolul.
Ori de câte ori Snopf este conectat la computer puteți face o solicitare de parolă și apoi LED-ul roșu se va aprinde. Dacă apăsați butonul în decurs de 10 secunde Snopf va imita o tastatură și va introduce parola pentru serviciul solicitat.
Răspuns
O altă soluție ar putea fi stocare nitrokey .
- Vine cu flash
- smartcard completă (- > Criptare hardware)
- poate stoca parole criptate pe dispozitiv
Spre deosebire de combinația thumb drive, keepass și yubikey, aveți nevoie doar de un dispozitiv pe un singur port USB.