Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

  1. Home
  2. Uncategorized
  3. Heißer Flamewar und Hot Takes in den Kommentaren

Heißer Flamewar und Hot Takes in den Kommentaren

Scheduled Pinned Locked Moved Uncategorized
48 Posts 39 Posters 0 Views
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • isotopp@infosec.exchangeI isotopp@infosec.exchange

    RE: https://social.tchncs.de/@kuketzblog/116034644267703808

    Heißer Flamewar und Hot Takes in den Kommentaren

    In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

    In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

    Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

    Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

    Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

    jonu@norden.socialJ This user is from outside of this forum
    jonu@norden.socialJ This user is from outside of this forum
    jonu@norden.social
    wrote last edited by
    #14

    @isotopp Ich kann Dir nur zustimmen. Der Aufwand ist immens und der NormalNuzter mag es praktisch. Schade nur, das es so hohe kriminelle Energie gibt, dass irgendwas an der PAssworttechnik und Zwei-Faktor Technik sich entwicklen wird?

    1 Reply Last reply
    0
    • isotopp@infosec.exchangeI isotopp@infosec.exchange

      RE: https://social.tchncs.de/@kuketzblog/116034644267703808

      Heißer Flamewar und Hot Takes in den Kommentaren

      In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

      In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

      Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

      Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

      Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

      heiglandreas@phpc.socialH This user is from outside of this forum
      heiglandreas@phpc.socialH This user is from outside of this forum
      heiglandreas@phpc.social
      wrote last edited by
      #15

      @isotopp

      "Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt."

      Das dürften dieselben sein, die auch mit x509-Zertifikat Authentifizierung im web klarkommen.

      Wobei das fast noch einfacher sein dürfte 🙈

      1 Reply Last reply
      0
      • ennopark@mastodon.socialE ennopark@mastodon.social

        @isotopp Aus deinem Mund ist das ein krasses und ernüchterndes Statement. Ich dachte, es läge an mir. Ich bin immer noch nicht richtig „reingekommen“ in die Passkey-Nutzung, u.a. weil ich mich nicht von Microsoft und Apple abhängig machen will, und dachte ich bin zu doof.

        goebelmeier@hachyderm.ioG This user is from outside of this forum
        goebelmeier@hachyderm.ioG This user is from outside of this forum
        goebelmeier@hachyderm.io
        wrote last edited by
        #16

        @ennopark @isotopp maybe i‘m wrong, aber das von FIDO entwickelte CXP soll doch genau diesen Ökosystem-Lock-In aufbrechen oder? Dann exportierst du deinen gesamten Vault und schiebst ihn in das neue Tool der Wahl. Inklusive Passkeys. Bitwarden hat’s offenbar schon implementiert. 1Password leider noch nicht.

        lapizistik@social.tchncs.deL 1 Reply Last reply
        0
        • isotopp@infosec.exchangeI isotopp@infosec.exchange

          RE: https://social.tchncs.de/@kuketzblog/116034644267703808

          Heißer Flamewar und Hot Takes in den Kommentaren

          In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

          In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

          Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

          Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

          Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

          zeroday@podcasts.socialZ This user is from outside of this forum
          zeroday@podcasts.socialZ This user is from outside of this forum
          zeroday@podcasts.social
          wrote last edited by
          #17

          @isotopp seit episode 109 hat sich meine damals schon ablehnende Haltung nur noch verstärkt.
          Das ist nun bald 3 Jahre her.

          Link Preview Image
          0d109 - Passwörter sind tot, hoch leben Passkeys

          Der Podcast für Informationssicherheit und Datenschutz In der heutigen Episode berichtet Sven über seine Erkenntnisse über Passkeys, was sie sind, wozu sie dienen, was Vor- und Nachteile sind und wem er sie empfehlen, bzw. über eine Empfehlung nachdenken würde. Stefan versucht währenddessen, die Weltherrschaft an sich zu reißen… Disclaimer In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene Meinung wider.

          favicon

          0d - Zeroday (0x0d.de)

          1 Reply Last reply
          0
          • isotopp@infosec.exchangeI isotopp@infosec.exchange

            RE: https://social.tchncs.de/@kuketzblog/116034644267703808

            Heißer Flamewar und Hot Takes in den Kommentaren

            In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

            In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

            Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

            Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

            Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

            asltf@berlin.socialA This user is from outside of this forum
            asltf@berlin.socialA This user is from outside of this forum
            asltf@berlin.social
            wrote last edited by
            #18

            @isotopp "In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist."

            Huh?

            Offener Standard, welche Daten wo verarbeitet/benötigt werden steht da drin.

            L1 ist software, mitnehmen/transfer der Keys möglich
            L2 ist hardware gebunden - explizit kein extrahieren möglich.

            Recovery Szenario ist registrieren mehrerer keys

            asltf@berlin.socialA 1 Reply Last reply
            0
            • isotopp@infosec.exchangeI isotopp@infosec.exchange

              RE: https://social.tchncs.de/@kuketzblog/116034644267703808

              Heißer Flamewar und Hot Takes in den Kommentaren

              In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

              In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

              Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

              Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

              Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

              frank@moessingen.socialF This user is from outside of this forum
              frank@moessingen.socialF This user is from outside of this forum
              frank@moessingen.social
              wrote last edited by
              #19

              @isotopp 2 Fragen:

              1) Was spricht dagegen, Passkeys dort zu verwenden, wo sie als Alternative zu User/Pass/TOTP eingesetzt werden können - und die dann im Vaultwarden abzulegen? Geht z.B. bei GitHub einwandfrei.

              2) Warum QR Codes archivieren und nicht gleich einen TOTP Generator verwenden, der die Secrets direkt wegsichern kann?

              1 Reply Last reply
              0
              • goebelmeier@hachyderm.ioG goebelmeier@hachyderm.io

                @ennopark @isotopp maybe i‘m wrong, aber das von FIDO entwickelte CXP soll doch genau diesen Ökosystem-Lock-In aufbrechen oder? Dann exportierst du deinen gesamten Vault und schiebst ihn in das neue Tool der Wahl. Inklusive Passkeys. Bitwarden hat’s offenbar schon implementiert. 1Password leider noch nicht.

                lapizistik@social.tchncs.deL This user is from outside of this forum
                lapizistik@social.tchncs.deL This user is from outside of this forum
                lapizistik@social.tchncs.de
                wrote last edited by
                #20

                @goebelmeier @ennopark
                Meinem Bauchgefühl nach ist das alles weiterhin viel zu kompliziert gemacht.¹

                Ich mag die Grundidee hinter Passkey, finde aber die aktuelle Umsetzung schrecklich. In sofern volle Zustimmung zu @isotopp: das sollten einfach Public/Private Key Exchanges sein (ob SSH oder PGP² oder whatever), optimalerweise noch mit eingebauter Anonymisierung und ohne daß ich bei Plattform A und B als die selbe Persona identifizierbar bin.³

                Aber was ich aktuell bekomme: danke, nein.

                Password-Manager sind endlich so weit, halbwegs zu funktionieren, und jetzt die ganze Scheiße nochmal?

                __
                ¹und meist noch mit irgendwelchem 2fa vermengt, weil why not.
                ²ja, das macht andere schreckliche Erinnerungen an
                ³was mit etwas Hashing billig zu haben wäre

                cd_home@det.socialC 1 Reply Last reply
                0
                • isotopp@infosec.exchangeI isotopp@infosec.exchange

                  RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                  Heißer Flamewar und Hot Takes in den Kommentaren

                  In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                  In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                  Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                  Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                  Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                  dex77@chaos.socialD This user is from outside of this forum
                  dex77@chaos.socialD This user is from outside of this forum
                  dex77@chaos.social
                  wrote last edited by
                  #21

                  @isotopp seh ich genauso. Insbesondere weil es nur was bringen *könnte* wenn man andere Auth deaktivieren kann *und* gleichzeitig mehrere hinterlegen. Und das geht praktisch nirgendwo.

                  datavizzard@chaos.socialD 1 Reply Last reply
                  0
                  • isotopp@infosec.exchangeI isotopp@infosec.exchange

                    RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                    Heißer Flamewar und Hot Takes in den Kommentaren

                    In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                    In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                    Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                    Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                    Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                    koehntopp@infosec.exchangeK This user is from outside of this forum
                    koehntopp@infosec.exchangeK This user is from outside of this forum
                    koehntopp@infosec.exchange
                    wrote last edited by
                    #22

                    @isotopp
                    Warum die QR Codes archivieren? Du kannst doch in Bitwarden einfach das Secret editieren?

                    hikhvar@norden.socialH 1 Reply Last reply
                    0
                    • asltf@berlin.socialA asltf@berlin.social

                      @isotopp "In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist."

                      Huh?

                      Offener Standard, welche Daten wo verarbeitet/benötigt werden steht da drin.

                      L1 ist software, mitnehmen/transfer der Keys möglich
                      L2 ist hardware gebunden - explizit kein extrahieren möglich.

                      Recovery Szenario ist registrieren mehrerer keys

                      asltf@berlin.socialA This user is from outside of this forum
                      asltf@berlin.socialA This user is from outside of this forum
                      asltf@berlin.social
                      wrote last edited by
                      #23

                      @isotopp L1 ist der Scheiß, den Microsoft/Apple/Google ins OS eingebaut haben - da stimme ich dir zu, dass das intransparent ist, wohin die kritischen privatekeys abfließen.

                      Für L2, also Sticks (z.B. Token2 mit 300 passkeys) ist das Szenario dass man an einer Seite mit mindestens 2 Sticks registriert, den, den man 2go dabei hat und den Backup Stick an einem sicheren Ort - da fließt nichts irgendwo hin ab.

                      mina@berlin.socialM 1 Reply Last reply
                      0
                      • isotopp@infosec.exchangeI isotopp@infosec.exchange

                        RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                        Heißer Flamewar und Hot Takes in den Kommentaren

                        In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                        In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                        Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                        Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                        Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                        tomkyle@norden.socialT This user is from outside of this forum
                        tomkyle@norden.socialT This user is from outside of this forum
                        tomkyle@norden.social
                        wrote last edited by
                        #24

                        @isotopp @kuketzblog Vernünftige Einstellung. 2FA mit OTP ist für viele Menschen immer noch schwer genug, oft immer noch nicht gelernt. Hab mal erlebt, wie 2FA+OTP eine komplette Remote-Fortbildung einen ganzen Vormittag beschäftigt hat, weil da beim Onboarding Nutzerkonten für Miro und Atlassian benötigt wurden, was aber zwei Drittel der TN komplett überforderte…

                        1 Reply Last reply
                        0
                        • panda@pandas.socialP panda@pandas.social

                          @isotopp

                          Ich nutze überall Passkeys mit Bitwarden. Klappt wunderbar.

                          magezwitscher@det.socialM This user is from outside of this forum
                          magezwitscher@det.socialM This user is from outside of this forum
                          magezwitscher@det.social
                          wrote last edited by
                          #25

                          @panda
                          Naja, ich hab das auch versucht, aber unter MacOS + Firefox + Vaultwarden/Bitwarden klappt das oft nicht. Mit Chrome scheint das etwas besser zu laufen - aber eigentlich möchte ich Chrome vermeiden. 😕
                          @isotopp

                          panda@pandas.socialP 1 Reply Last reply
                          0
                          • magezwitscher@det.socialM magezwitscher@det.social

                            @panda
                            Naja, ich hab das auch versucht, aber unter MacOS + Firefox + Vaultwarden/Bitwarden klappt das oft nicht. Mit Chrome scheint das etwas besser zu laufen - aber eigentlich möchte ich Chrome vermeiden. 😕
                            @isotopp

                            panda@pandas.socialP This user is from outside of this forum
                            panda@pandas.socialP This user is from outside of this forum
                            panda@pandas.social
                            wrote last edited by
                            #26

                            @magezwitscher

                            Ich nutze Waterfox und Firefox unter MacOS (x64 / ARM64), Fennec unter GrapheneOS und Firefox unter Fedora und die Bitwarden Erweiterung verrichtet in Verbindung mit Vaultwarden hervorragend ihren Dienst.

                            Mehr als ein "works for me" kann ich nicht anbieten, weil meine Erfahrung mit Passkeys durchgängig positiv ist und in einigen Threads zum Thema verschiedene Möglichkeiten zur Speicherung von Passkeys durcheinander gewürfelt werden (lokal/Hardware/Passwort Manager...)

                            @isotopp

                            1 Reply Last reply
                            0
                            • dex77@chaos.socialD dex77@chaos.social

                              @isotopp seh ich genauso. Insbesondere weil es nur was bringen *könnte* wenn man andere Auth deaktivieren kann *und* gleichzeitig mehrere hinterlegen. Und das geht praktisch nirgendwo.

                              datavizzard@chaos.socialD This user is from outside of this forum
                              datavizzard@chaos.socialD This user is from outside of this forum
                              datavizzard@chaos.social
                              wrote last edited by
                              #27

                              @dex77
                              Same Team
                              @isotopp

                              1 Reply Last reply
                              0
                              • derlinzer@mastodon.socialD derlinzer@mastodon.social

                                @isotopp hebst du den QR Code oder den Schlüssel auf?

                                utrenkner@mastodon.greenU This user is from outside of this forum
                                utrenkner@mastodon.greenU This user is from outside of this forum
                                utrenkner@mastodon.green
                                wrote last edited by
                                #28

                                @derlinzer
                                „Screenshot“ klingt sehr nach QR.

                                Und genauso mach ich es auch. Ich verschlüssele jeden Screenshot mit gnupg, da sie ja maximal für den Recoveryfall nochmal gebraucht werden.

                                @isotopp

                                1 Reply Last reply
                                0
                                • lapizistik@social.tchncs.deL lapizistik@social.tchncs.de

                                  @goebelmeier @ennopark
                                  Meinem Bauchgefühl nach ist das alles weiterhin viel zu kompliziert gemacht.¹

                                  Ich mag die Grundidee hinter Passkey, finde aber die aktuelle Umsetzung schrecklich. In sofern volle Zustimmung zu @isotopp: das sollten einfach Public/Private Key Exchanges sein (ob SSH oder PGP² oder whatever), optimalerweise noch mit eingebauter Anonymisierung und ohne daß ich bei Plattform A und B als die selbe Persona identifizierbar bin.³

                                  Aber was ich aktuell bekomme: danke, nein.

                                  Password-Manager sind endlich so weit, halbwegs zu funktionieren, und jetzt die ganze Scheiße nochmal?

                                  __
                                  ¹und meist noch mit irgendwelchem 2fa vermengt, weil why not.
                                  ²ja, das macht andere schreckliche Erinnerungen an
                                  ³was mit etwas Hashing billig zu haben wäre

                                  cd_home@det.socialC This user is from outside of this forum
                                  cd_home@det.socialC This user is from outside of this forum
                                  cd_home@det.social
                                  wrote last edited by
                                  #29

                                  @goebelmeier @ennopark @isotopp @Lapizistik So sehe ich es auch: Mit funktionierendem PW Manager ist der Leidensdruck nicht da, mich dringend auf das Experiment einzulassen.

                                  kassander@norden.socialK 1 Reply Last reply
                                  0
                                  • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                    RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                                    Heißer Flamewar und Hot Takes in den Kommentaren

                                    In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                                    In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                                    Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                                    Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                                    Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                                    tulx@mastodon.socialT This user is from outside of this forum
                                    tulx@mastodon.socialT This user is from outside of this forum
                                    tulx@mastodon.social
                                    wrote last edited by
                                    #30

                                    @isotopp fünf bis zehn Jahre warten finde ich noch in Ordnung, aber die Rechtschreibreform war vor 30 Jahren!

                                    1 Reply Last reply
                                    0
                                    • asltf@berlin.socialA asltf@berlin.social

                                      @isotopp L1 ist der Scheiß, den Microsoft/Apple/Google ins OS eingebaut haben - da stimme ich dir zu, dass das intransparent ist, wohin die kritischen privatekeys abfließen.

                                      Für L2, also Sticks (z.B. Token2 mit 300 passkeys) ist das Szenario dass man an einer Seite mit mindestens 2 Sticks registriert, den, den man 2go dabei hat und den Backup Stick an einem sicheren Ort - da fließt nichts irgendwo hin ab.

                                      mina@berlin.socialM This user is from outside of this forum
                                      mina@berlin.socialM This user is from outside of this forum
                                      mina@berlin.social
                                      wrote last edited by
                                      #31

                                      @asltf

                                      Ich bin ja selbst IT-affin (ich habe praktisch mein ganzes Berufsleben Software entwickelt) und sehe durchaus die Vorteile von Passkeys in der Theorie.

                                      Für mich als Anwenderin ist das ein Wust von Begriffen und Anwendungen mit denen ich mich gar nicht beschäftigen will.

                                      So weit ich weiß, kann ich die ja noch nicht einmal auf Linux-Geräten *einfach* verwenden (oder doch?).

                                      Für 95 % aller Menschen zu kompliziert.

                                      @isotopp

                                      asltf@berlin.socialA 1 Reply Last reply
                                      0
                                      • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                        RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                                        Heißer Flamewar und Hot Takes in den Kommentaren

                                        In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                                        In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                                        Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                                        Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                                        Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                                        jwalzer@infosec.exchangeJ This user is from outside of this forum
                                        jwalzer@infosec.exchangeJ This user is from outside of this forum
                                        jwalzer@infosec.exchange
                                        wrote last edited by
                                        #32

                                        @isotopp Amen!

                                        1 Reply Last reply
                                        0
                                        • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                          RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                                          Heißer Flamewar und Hot Takes in den Kommentaren

                                          In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                                          In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                                          Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                                          Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                                          Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                                          kharkerlake@karlsruhe-social.deK This user is from outside of this forum
                                          kharkerlake@karlsruhe-social.deK This user is from outside of this forum
                                          kharkerlake@karlsruhe-social.de
                                          wrote last edited by
                                          #33

                                          @isotopp Ich empfehle nach wie vor immer diese beiden Blogposts:

                                          Link Preview Image
                                          Passkeys: A Shattered Dream

                                          Firstyear's blog

                                          favicon

                                          (fy.blackhats.net.au)

                                          Link Preview Image
                                          Yep, Passkeys Still Have Problems

                                          Firstyear's blog

                                          favicon

                                          (fy.blackhats.net.au)

                                          1 Reply Last reply
                                          0
                                          Reply
                                          • Reply as topic
                                          Log in to reply
                                          • Oldest to Newest
                                          • Newest to Oldest
                                          • Most Votes


                                          • Login

                                          • Login or register to search.
                                          • First post
                                            Last post
                                          0
                                          • Categories
                                          • Recent
                                          • Tags
                                          • Popular
                                          • World
                                          • Users
                                          • Groups