Ich bin kurz vorm Kauf eines FIDO2 2FA Authentifizierungskeys.
Bevor ich aber Geld ausgebe bräuchte ich nochmal eine Bestätigung oder Contra-Meinung.


Mir geht es hauptsächlich darum, ein paar meiner Accounts zusätzlich zu schützen, da ich aus Angst vor Aussperren meinen Authentificator auf dem Smartphone mMn viel zu wenig nutze, obwohl ich es sollte.

Momentan ist nur Bitwarden mit Aegis 2FA-gesichert, der Rest hat ein (je nach Prio) mehr oder weniger sicheres Passwort (per BW generiert).

Bei den weniger geschützten Accounts ist es kein so großes Drama für mich, wenn sie gehackt werden, da ich 150+ registrierte Accounts habe und ich damals nur bei den wichtigsten meine Zugangswege geändert habe.

Der physische Key dient hauptsächlich dazu, Redundanz zu schaffen, falls ich mein Smartphone verlieren sollte.
Somit plane ich, (sichere) 2FA per App (per SMS oder Mail ist öfter aktiviert, aber eher unsicher) überall zu nutzen, wo ich nur kann.


Ersetzen Keys heutzutage schon Passwörter?
Haben sie zusätzlich noch einen Vorteil, den Aegis/ Google Authentificator/ etc. nicht haben?

Wie viel sollte ich für einen ausgeben? Welchen würdet ihr mir empfehlen? Welchen auf keinen Fall?
Sollte ich direkt 2 kaufen weil sie so toll sind?

Muss man sich zum Nutzen davor wo registrieren oder ihn anmelden?

Wieso nutzt sowas kaum jemand?
Welche bekannteren Dienste bieten die Authentifizierung damit an?

  • pafu@feddit.de
    link
    fedilink
    arrow-up
    0
    ·
    10 months ago

    Nutze selber einen YubiKey 5C NFC. Auf dem YubiKey ist mein GPG-Schlüssel, mit dem wiederum die Passwörter via pass verschlüsselt sind.

    Außerdem ist der Key, wo möglich, als zweiter Faktor oder direkt als WebAuthn-Credential/Passkey hinterlegt. Vor allem natürlich bei den eher wichtigen Accounts von Microsoft, Google etc. (Achtung: YubiKeys können nur maximal 25 Passkeys speichern. 2FA aber unbegrenzt).

    Wenn du sie für Passkeys (also Login ohne Username/Passwort) benutzen willst, dann Kauf in jedem Fall einen zweiten als Backup. Vom Key selbst kannst du nämlich kein Backup machen.

  • JaN0h4ck@feddit.de
    link
    fedilink
    arrow-up
    0
    ·
    10 months ago

    Wichtiger Tipp: Studierende bekommen 20% Rabatt auf die ersten zwei Yubi Keys! Das geht sehr einfach und problemlos.

  • WikIBayer@feddit.de
    link
    fedilink
    arrow-up
    0
    ·
    10 months ago

    Ich persöhnlich habe mehrere Sticks Solokeys V2 und einen Yubikey,die Sticks haben auch Nachteile gegen über OTP. Das gleiche, gilt auch umgekehrt. Was man lieber möchte hängt von seinen eigenen persöhnlichen vorlieben ab.

    Welche Vorteile ein bzw. welche Nachteile man haben möchte muss jeder selbst wissen.

  • 342345@feddit.de
    link
    fedilink
    arrow-up
    0
    ·
    edit-2
    10 months ago

    Nein, benutze ich (noch) nicht.

    Keepassxc kann auch TOTP. Ein keepass-Safe + die Software auf einem usb-Stick ist mir sicher genug. Man sollte nur nicht beide secrets (Passwort und totp) im selben Container aufbewahren.

    Ansonsten natürlich immer an ein backup denken. Egal wo die secret gespeichert sind. Verlust oder Zerstörung kann immer passieren.

  • maiskanzler@feddit.de
    link
    fedilink
    arrow-up
    0
    ·
    10 months ago

    Ich finde die Teile praktisch für SSH-Keys, aber für Passwörter war mir das immer zu undurchsichtig. Ein randomisiertes Passwort pro Dienst und TOTP für 2FA reicht mir völlig aus.

    Mit andOTP auf dem Handy kann man auch ganz praktisch alles im- und exportieren, also auch händisch mit einem Zweitgerät synchronisieren. Wer einen Authenticator von Reiner SCT benutzt oder eine App verwenden will, die das Exportformat nicht liest, kann sich auch ganz einfach den QR-Code zum Einrichten eines zweiten Geräts anzeigen lassen. Das fehlte mir bei den üblichen Apps meistens.

    Ich habe gehört, dass andOTP wohl nicht mehr weiterentwickelt wird. Aber das heißt ja noch nicht, dass es dadurch massivst unsicher geworden wäre wäre

  • Sollbruchstelle@feddit.de
    link
    fedilink
    arrow-up
    0
    ·
    10 months ago

    Ich würde dir an erster Stelle raten dein bestehendes Aegis 2FA zu nutzen; von dessen Database du dann auch dringend Backups erstellen und aktuell halten solltest. Wenn du meinst, daß dir der physical Key bequemer ist als 2FA Software auf dem Telephon ist das natürlich Geschmackssache. Mein letzter Stand war allerdings, daß noch nicht allzu viele Dienste 2FA mit Physical Tokens unterstützen.

  • Morethanevil@lemmy.fedifriends.social
    link
    fedilink
    arrow-up
    0
    ·
    10 months ago

    Ich nutze yubikey ebenfalls mit Bitwarden. Funktioniert einwandfrei. Yubikeys können auch als passkeys dienen, allerdings ist ihre Kapazität begrenzt. Nutz daher Bitwarden für passkeys und Passwörter und sichere das mit dem yubikey als zweiten Faktor ab.

    Bitte kauf dir 2 und nicht nur einen. Geht dir einer kaputt oder deutlich wahrscheinlicher verloren, dann bist du ausgesperrt. Immer 2 keys einrichten wenn du sie als zweiten Faktor verwendest ☝🏻

    Die Sticks sind auch sehr robust und lohnen sich definitiv.

    • Senseless@feddit.de
      link
      fedilink
      arrow-up
      0
      ·
      10 months ago

      Kann ich so nur beipflichten. Nutze es genauso und funktioniert tadellos.

      @OP: Bei dem yubikey den du verwendest kommt es eben auch auf die Schnittstellen an, die du verwenden möchtest. Für die Nutzung übers Smartphone bietet sich natürlich einer mit NFC an.

    • Knuschberkeks@feddit.de
      link
      fedilink
      arrow-up
      0
      ·
      10 months ago

      wenn möglich solltest du die beiden keys noch in getrennten Gebäuden aufbewahren, so bist du abgesichert falls dein Haus beispielsweise abbrennt. Mein ersatz liegt in meinem Schließfach im Geschäft.