• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

FIDO-Sticks im Test

LadyRavenous

in Schwarz
Teammitglied

Registriert
26 Dez. 2016
Beiträge
16.079
Ort
hello world
Golem hat vier verschiedene FIDO-Sticks getestet [1]. FIDO [2] ist eine Allianz für starke Authentifizierung, die verschiedene Standards und Technologien herausgebracht hat. FIDO UAF ist der Standard für passwortlose Authentifizierung, beispielsweise über einen Fingerabdruck. FIDO U2F beschreibt, wie man einen zweiten Faktor benutzerfreundlich und zugleich sicher einsetzen kann. Am neuesten ist FIDO2, eine W3C Web Authentifizierung Spezifikation mit den Client-to-Authenticator-Protocols (CTAP) der FIDO Allianz. Verschiedene Security Keys und Sticks sind FIDO-zertifiziert.

Manche Anwendungen, wie Google und Facebook, unterstützen einen zweiten Faktor. Zudem muss der Browser mitspielen. Chrome/Chromium und Edge unterstützen U2F von Haus aus, bei Firefox muss dies erst aktiviert werden (in about:config security.webauth.u2f = true). Für manche Dienste kann der Schlüssel trotzdem nicht hinterlegt werden.

Golem hat Security Keys von Yubico, Google, Nitrokey und Solokeys getestet, die 2018 auf dem Markt kamen und allesamt U2F können sollen. Solokeys kam aus einer Kickstarter-Kampagne hervor. Googles Security Key heißt Titan und ist bisher nur in den USA verfügbar.

Im Test konnte keiner der zweiten Faktoren abgefangen oder gephisht werden. Unter Linux müssen für Nitrokey und Solokeys Udev-Regeln gesetzt werden. Solokeys und Yubico Security Key unterstützen FIDO2, Googles Titan und Nitrokey unterstützen passwortloses Anmelden nicht. Auch wird dies nur unter Windows 10 ab Version 1809 und im Browser Edge unterstützt. Solokeys und Nitrokeys werben mit offener Hard- und Software. Die Pläne gibt es auf GitHub. Bei Googles und Yubicos Security Keys lässt sich die Firmware hingegen nicht aktualisieren (was bereits bei nicht zufälligen Zufallszahlen in der Vergangenheit für eine Tauschaktion gesorgt hat).

Prinzipiell tun die Sticks was sie sollen. Es nutzt aber nichts, wenn die verwendeten Dienste den Standard nicht unterstützen. Wichtig ist es immer Ersatz zu haben, da ein Stick schon einmal verloren oder kaputt gehen kann. Zumindest ist mit einem Stick der zweite Faktor nicht auf ein und demselben Gerät wie der erste Faktor (auch wenn das theoretisch realisierbar wäre).


Quellen:
[1] https://www.golem.de/news/fido-sticks-im-test-endlich-schlechte-passwoerter-1903-139953.html
[2] https://fidoalliance.org
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Ich will mir demnächst yubikeys anschaffen.
Dieses FIDO-U2F leuchtet mir aber nicht so recht ein. Man kann ja kein Backup erstellen, sondern muss den Backup-Key seperat registrieren. Das muss ich dann ja aber für jeden Dienst erledigen oder nicht? D.h. ich müsste sowieso beide Keys immer mit mir herum schleppen, was das ganze dann überflüssig macht.

Oder verstehe ich das falsch?
 

Shodan

runs on biochips

Registriert
14 Juli 2013
Beiträge
661
Ort
Citadel Station
warte.. wenn man passwortlose Authentifizierung mit einem USB-Dongle macht... was ist dann der andere Faktor?


Golem schrieb:
Nach langer Suche finden wir einen Dienst, der das passwortlose Anmelden unterstützt. Unter accounts.microsoft.com
:uglyngb:
 

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
Der Dongle könnte der andere Faktor sein, im Rahmen von multi-factor authentication(MFA) (Oberbegriff mit der Teilmenge two-factor authentication (2FA)). Oder es gibt keinen. WebAuthn ist ein single factor passwordless Verfahren.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Du kannst den Backup-Stick ja in n Safe legen oder was weiß ich.

Den muss ich dann ja aber jedes mal raus holen, wenn ich mich für einen neuen entsprechenden Dienst registriere. Und dann meinen Haupt-Stick beim Dienst bekannt machen. Dann den Backup Stick bekannt machen. Dann den Backup Stick zurück legen...
Ich habe außerdem keinen Safe bei mir zuhause und müsste entsprechend jedes mal vor die Tür gehen dafür. Extrem unkomfortabel :(.
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
Ich hab so'n Ding zu Hause und es verstaubt einfach nur. Nach der anfänglichen Euphorie fiel mir auf, dass ein OTP-Generator auf dem Handy in Kombination mit sicheren Passwörtern genauso gut funktioniert, wenn man einen Passwortmanager hat.
 
Oben