O co chodzi? Chce zmienić apkę do 2fa. Chciałem usunąć poprzednie 2FA żeby przejść na #yubikey #yubico i na nim wszystko trzymać. I jest tam info że mam podać hasło, jak domniemywam to hasło do konta żeby wyłączyć. Podaje hasło, wywala że nieprawidłowe. Próbuję jeszcze raz i to samo. Wylogowuje się z konta i zalogowuje przed chwilą użytym hasłem i co? Zalogowało mnie. Czy moderacja ma jakieś wskazówki
  • Odpowiedz
Załóżmy, że kupuję 2 klucze yubikey, jak wygląda konfigurowanie tych dwóch osobnych kluczy, bo zakładam, że mają różne szyfry. Np. do googl muszę osobno najpierw ustawiać jeden, potem drugi i tak do każdego serwisu po 2 razy, w razie gdybym zgubił pierwszy klucz? Czy można jakoś zrobić, aby miały te same szyfry, jak to działa? Na stronie itcentris są po 145 za sztukę.
#yubikey #yubico
#anonimowemirkowyznania
Warto kupić klucz #yubico? Przymierzam się właśnie do zakupu tego czegoś. Totalnie nie ogarniam technologii i chcę się po prostu zabezpieczyć. Dwuetapowe już mam. Stąd pare pytań:
1. Klucz ten, jak powiedziano mi w sklepie (x-kom) działa na linie papilarne. Jak to jest? Podpinasz, odcisk palca i szlus, zalogowany?
2. Czy to bezpieczniejsza alternatywa dla dwuetapowego? Czy faktycznie ten klucz jest póki co najlepszym możliwym zabezpieczeniem?
3. Czy jeśli ktoś zna moje hasło, to nie będzie mimo wszystko mógł się zalogować bez klucza?
4. Czy jeśli korzystam z MacOS to nie będzie żadnych kłopotów z
@AnonimoweMirkoWyznania:
1. Nie działa na linie papilarne, po prostu reaguje na dotknięcie go, aby uruchomić proces uwierzytelnienia Ciebie ( ͡° ͜ʖ ͡°)
2. Obecnie raczej tak, dwuetapowe np. za pomocą SMSa też można "złamać", któs przejmie Twój numer z fałszywą kartą SIM i gotowe
3. Znając hasło zderzy się później ze ścianą bo musi użyć fizycznego klucza. I jeśli chcesz mieć jakieś konto bardzo bezpieczne no
  • Odpowiedz
@ZaufanaTrzeciaStrona:
Jeżeli chodzi o pkt 2. to jest bardzo duży skrót myślowy. Yubikey implementuje/wspiera dwa najpopularniejsze protokoły do dwuetapowej weryfikacji ( tak, wiem to też uproszczenie, bo zależy od wersji i też implementuje wiele innych przydatnych do zachowania poufności funkcjonalności). Niestety niewiele stron pozwala na korzystanie z u2f, które faktycznie "wykrywa" niepoprawną domenę. W przypadku 2fa (opartego na otp), moim zdaniem, token można wykraść tak samo jak w przypadku kodów sms/zdrapek i podstawionej strony. Może tyle, że trzeba być "szybszym", bo token szybciej wygasa i różne strony stosują różne strategie ich interpretowania.

Większość stron (niestety) opiera 2fa na otp, jest mniej bezpieczne, ale bardziej uniwersalne bo można je zaimplementować przy wykorzystaniu apki na telefonie.

Nie piszę tego posta, żeby się przyczepiać tylko przestrzec OPa, bo może się okazać, że wyda 100 EUR (no bo bezpieczniej kupić dwa klucze), a większość portali na których chciał włączyć 2fa będzie wspierało tylko otp, które można spokojnie opędzić (za darmo) apką
  • Odpowiedz
@Gollumus_Maximmus:

Klucz U2F to jedyna metoda dwuetapowego uwierzytelnienia (2FA) chroniąca Cię w 100% przed phishingiem. Nawet jeśli dasz się oszukać cyberprzestępcy i na podrobionej stronie wprowadzisz login i hasło, to -- jeśli korzystasz z tego klucza do dwuetapowego uwierzytelnienia -- atakującemu nie uda się przejąć Twojego konta.


Phisherzy po prostu nie są w stanie przez internet wykraść z klucza U2F żadnych informacji. Gwarantuje to tzw. "secure element" wbudowany w klucz,
  • Odpowiedz