@scriptkitty: prawie... Właśnie TPM gwarantuje ci jeszcze SecureBoot i TrustedBoot czyli masz pewność ze ktoś (np na lotnisku) nie podmienił ci bootloadera lub UEFI i nie zainstalował tam rootkita. TPM gwarantuje integralność procesu bootowania od momentu włączenia zasilania.
Z yubi tego nie zrobisz. TPM to rozwiazanie krojone na miarę. PIV czy GPG to protokoły generyczne. Zasada przechowywania i izolacji materiału krypto jest natomiast praktycznie ta sama.

A to się zareklamuje, już
@scriptkitty: a co siedzi w Yubi? ;)
Oczywiście ze najlepiej by było gdyby FW był otwarty. Problem jest z podpisami cyfrowymi FW tj nawet otwartozrodlowy FW producent musi skompilować i podpisać. Nie ma więc gwarancji ze binarka jest faktycznie tym samym kodem co źródło.

Bezpieczeństwo kluczy jeet gwarantowane przez konstrukcje HW. SW jeet tylko uzupełnieniem i w mojej ocenie powinien być dostępny do audytu.

Kazdy TPM jak i Yubi zawiera jakiś
@Gollumus_Maximmus:

Klucz U2F to jedyna metoda dwuetapowego uwierzytelnienia (2FA) chroniąca Cię w 100% przed phishingiem. Nawet jeśli dasz się oszukać cyberprzestępcy i na podrobionej stronie wprowadzisz login i hasło, to -- jeśli korzystasz z tego klucza do dwuetapowego uwierzytelnienia -- atakującemu nie uda się przejąć Twojego konta.


Phisherzy po prostu nie są w stanie przez internet wykraść z klucza U2F żadnych informacji. Gwarantuje to tzw. "secure element" wbudowany w klucz, który
@AldoAldo: możesz używać do systemów kontroli dostępu do pomieszczeń, urządzeń, działa też z openssh. jak robisz coś co wymaga dodatkowego wysiłku w zakresie bezpieczeństwa, to moim zdaniem warto. Aż sprawdziłem fakturę z ciekawości. W 2019 zapłaciłem równowartość 325 zł za 2, backupowy klucz na wszelki wypadek ( ͡° ͜ʖ ͡°)
Yubico ma promocje z okazji Black Friday - yubico.com
Podstawowy model, niebieski NFC, obniżono o 50% (rabat nalicza się w koszyku). Do tego doliczcie wysyłkę w cenie €5 i podatek. Dla przykładu koszt dwóch kluczy z wysyłką ze Szwecji do Polski to €36.88 (~165 PLN), co dalej jest świetną ceną w porównaniu do serwisów aukcyjnych/sklepów online.

Dlaczego warto korzystać z takiego klucza do zabezpieczenia swojej firmowej (a także prywatnej) skrzynki email i
#windows #zabezpieczenia #security #yubikey

Jak zabezpieczyć dostęp do laptopa? Coraz więcej firmowych rzeczy na lapku i chciałbym go dobrze zabezpieczyć. Mam windows10 enterprise. Konta google, itp poblokowanie 2sv z kluczem sprzętowym. Manager haseł+yubikey.

Dysk zaszyfrowany bitlockerem. Jak zabezpieczyć samego laptopa? Jakieś haslo bios? Blokada użytkowania? Żeby w razie utraty nie dało się zbyt łatwo uzyskać dostępu do danych.
NAS w domu, do tego onedrive tez z dostepem 2sv


@MercedesBenizPolska: ja trzymam wszystko w chmurze, dopóki sie nikt do konta nie dobierze to dane sa bezpieczne, z NAS to roznie z tym bywa, gorzej jak dyski padną
jak masz bitlockera to jest ok, pin może być
@MercedesBenizPolska: jeśli chcesz używać lastpass to musisz mieć wersje premium, bezpłatna nie obsługuje 2fa. Zamiast ufania komuś, że szyfruje moje hasła, korzystam z keepassxc/keepas2android - żeby było synchro trzymam pliczek na swoim nextcloudzie. Co do tego jak często, zależy do czego i gdzie używasz. Ja mam cały czas wpięte w pc, bo używam 2fa gdzie się tylko da. Jak ruszam gdzieś w teren to przypinam do kluczy, żebym mógł na telefonie
r.....n - @MercedesBenizPolska: jeśli chcesz używać lastpass to musisz mieć wersje pr...

źródło: comment_1582746811yf8Yq7JpvWN7FajEi2NoWf.jpg

Pobierz
cześć, zbliża się czarny piątek i zamiast kupować jakieś bzdury, pomyślałem sobie, że dobrze byłoby kupić coś co ma jakiś sens. od dłuższego czasu przymierzam się do kupna klucza #2fa do prywatnego użytku.

moje wymagania:
- logowanie się do serwisów (gmail + kilka innych) i w sumie nic poza tym
- wielkość nie ma znaczenia (nie musi być to mikro na USB, może być wielkości standardowej pamięci USB
- cena: < $20
Po jakies 2/3 miesiacach przestalem z niego korzystac bo poprostu jest to strasznie problematyczne i nie praktyczne. Bo w praktyce on caly czas siedzi w usb porcie.

Czy ktos z tego korzysta na 'serio'?


@pkh: A co jest złego w tym, że zawsze siedzi w porcie USB? Przecież są nawet specjalne modele kluczy 2FA do zamontowania "na stałe". To jest przede wszystkim po to żeby ruski hacker w Irkucku Ci się
@CamelCase dokładnie nad tym samym myslalem i tez w ansible, ale pokonal mnie tam w końcu setup niektórych rzeczy, a nie chciałem trzymać wszystkiego osobno w dotfiles, wiec miks skryptow powloki i pythona. Ale to były lata temu, może trzeba spróbować sportowac jeszcze raz :)
Jak najbezpieczniej/najrozsądniej korzystać z weryfikacji dwuetapowych? Mam na myśli fakt, że przeważnie to albo SMS na swój numer albo potwierdzenie w aplikacji na tymże telefonie - jest bezpiecznie. Ale jak zgubię/ktoś ukradnie mi telefon to sam sobie komplikuje odzyskanie dostępu a złodziej ma jeszcze łatwiej się zalogować..

Kupując #yubikey (lepiej Yubikey 5 czy najtańszy Security Key? Na moje "potrzeby" ten najtańszy wystarczy ale może kiedyś wykorzystałbym go do keepass'a a wg. czatu
Mam pytanie odnośnie yubikey.

Jeżeli będę miał 2 takie klucze, to na czym polega użycie jednego jako sparowego w stosunku do drugiego?

Czy na zarejestrowaniu obu jako kluczy autoryzujących w danym systemie/serwisie?
Czy każdy system pozwala na użycie więciej niż jednego klucza autoryzującego?
Gugiel chyba pozwala, ale np giełdy krypto?

Czy należy w jakiś sposób nadgrać drugi klucz danymi z pierwszego klucza, tak żeby to była fizyczna kopia?
Jeżeli tak to w
@atari_XE: tego nie próbowałem ale w teorii można kazać mu wysłać dowonly ciąg znaków na długie przyciśnięcie. pogooglaj tutorial do bitlockera i zobacz jak wygląda podawanie haseł.