Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

  1. Home
  2. Uncategorized
  3. Heißer Flamewar und Hot Takes in den Kommentaren

Heißer Flamewar und Hot Takes in den Kommentaren

Scheduled Pinned Locked Moved Uncategorized
48 Posts 39 Posters 0 Views
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • derlinzer@mastodon.socialD derlinzer@mastodon.social

    @isotopp hebst du den QR Code oder den Schlüssel auf?

    utrenkner@mastodon.greenU This user is from outside of this forum
    utrenkner@mastodon.greenU This user is from outside of this forum
    utrenkner@mastodon.green
    wrote last edited by
    #28

    @derlinzer
    „Screenshot“ klingt sehr nach QR.

    Und genauso mach ich es auch. Ich verschlüssele jeden Screenshot mit gnupg, da sie ja maximal für den Recoveryfall nochmal gebraucht werden.

    @isotopp

    1 Reply Last reply
    0
    • lapizistik@social.tchncs.deL lapizistik@social.tchncs.de

      @goebelmeier @ennopark
      Meinem Bauchgefühl nach ist das alles weiterhin viel zu kompliziert gemacht.¹

      Ich mag die Grundidee hinter Passkey, finde aber die aktuelle Umsetzung schrecklich. In sofern volle Zustimmung zu @isotopp: das sollten einfach Public/Private Key Exchanges sein (ob SSH oder PGP² oder whatever), optimalerweise noch mit eingebauter Anonymisierung und ohne daß ich bei Plattform A und B als die selbe Persona identifizierbar bin.³

      Aber was ich aktuell bekomme: danke, nein.

      Password-Manager sind endlich so weit, halbwegs zu funktionieren, und jetzt die ganze Scheiße nochmal?

      __
      ¹und meist noch mit irgendwelchem 2fa vermengt, weil why not.
      ²ja, das macht andere schreckliche Erinnerungen an
      ³was mit etwas Hashing billig zu haben wäre

      cd_home@det.socialC This user is from outside of this forum
      cd_home@det.socialC This user is from outside of this forum
      cd_home@det.social
      wrote last edited by
      #29

      @goebelmeier @ennopark @isotopp @Lapizistik So sehe ich es auch: Mit funktionierendem PW Manager ist der Leidensdruck nicht da, mich dringend auf das Experiment einzulassen.

      kassander@norden.socialK 1 Reply Last reply
      0
      • isotopp@infosec.exchangeI isotopp@infosec.exchange

        RE: https://social.tchncs.de/@kuketzblog/116034644267703808

        Heißer Flamewar und Hot Takes in den Kommentaren

        In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

        In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

        Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

        Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

        Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

        tulx@mastodon.socialT This user is from outside of this forum
        tulx@mastodon.socialT This user is from outside of this forum
        tulx@mastodon.social
        wrote last edited by
        #30

        @isotopp fünf bis zehn Jahre warten finde ich noch in Ordnung, aber die Rechtschreibreform war vor 30 Jahren!

        1 Reply Last reply
        0
        • asltf@berlin.socialA asltf@berlin.social

          @isotopp L1 ist der Scheiß, den Microsoft/Apple/Google ins OS eingebaut haben - da stimme ich dir zu, dass das intransparent ist, wohin die kritischen privatekeys abfließen.

          Für L2, also Sticks (z.B. Token2 mit 300 passkeys) ist das Szenario dass man an einer Seite mit mindestens 2 Sticks registriert, den, den man 2go dabei hat und den Backup Stick an einem sicheren Ort - da fließt nichts irgendwo hin ab.

          mina@berlin.socialM This user is from outside of this forum
          mina@berlin.socialM This user is from outside of this forum
          mina@berlin.social
          wrote last edited by
          #31

          @asltf

          Ich bin ja selbst IT-affin (ich habe praktisch mein ganzes Berufsleben Software entwickelt) und sehe durchaus die Vorteile von Passkeys in der Theorie.

          Für mich als Anwenderin ist das ein Wust von Begriffen und Anwendungen mit denen ich mich gar nicht beschäftigen will.

          So weit ich weiß, kann ich die ja noch nicht einmal auf Linux-Geräten *einfach* verwenden (oder doch?).

          Für 95 % aller Menschen zu kompliziert.

          @isotopp

          asltf@berlin.socialA 1 Reply Last reply
          0
          • isotopp@infosec.exchangeI isotopp@infosec.exchange

            RE: https://social.tchncs.de/@kuketzblog/116034644267703808

            Heißer Flamewar und Hot Takes in den Kommentaren

            In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

            In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

            Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

            Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

            Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

            jwalzer@infosec.exchangeJ This user is from outside of this forum
            jwalzer@infosec.exchangeJ This user is from outside of this forum
            jwalzer@infosec.exchange
            wrote last edited by
            #32

            @isotopp Amen!

            1 Reply Last reply
            0
            • isotopp@infosec.exchangeI isotopp@infosec.exchange

              RE: https://social.tchncs.de/@kuketzblog/116034644267703808

              Heißer Flamewar und Hot Takes in den Kommentaren

              In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

              In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

              Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

              Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

              Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

              kharkerlake@karlsruhe-social.deK This user is from outside of this forum
              kharkerlake@karlsruhe-social.deK This user is from outside of this forum
              kharkerlake@karlsruhe-social.de
              wrote last edited by
              #33

              @isotopp Ich empfehle nach wie vor immer diese beiden Blogposts:

              Link Preview Image
              Passkeys: A Shattered Dream

              Firstyear's blog

              favicon

              (fy.blackhats.net.au)

              Link Preview Image
              Yep, Passkeys Still Have Problems

              Firstyear's blog

              favicon

              (fy.blackhats.net.au)

              1 Reply Last reply
              0
              • cd_home@det.socialC cd_home@det.social

                @goebelmeier @ennopark @isotopp @Lapizistik So sehe ich es auch: Mit funktionierendem PW Manager ist der Leidensdruck nicht da, mich dringend auf das Experiment einzulassen.

                kassander@norden.socialK This user is from outside of this forum
                kassander@norden.socialK This user is from outside of this forum
                kassander@norden.social
                wrote last edited by
                #34

                @cd_home KeepassXC-Datenbank mit langem Kennwort und mit allem drin* ist irgendwie immernoch das beste, wird es aber nicht bleiben.

                *ohne 2FA, falls doch, dann mit OTP
                @goebelmeier @ennopark @isotopp @Lapizistik

                1 Reply Last reply
                0
                • koehntopp@infosec.exchangeK koehntopp@infosec.exchange

                  @isotopp
                  Warum die QR Codes archivieren? Du kannst doch in Bitwarden einfach das Secret editieren?

                  hikhvar@norden.socialH This user is from outside of this forum
                  hikhvar@norden.socialH This user is from outside of this forum
                  hikhvar@norden.social
                  wrote last edited by
                  #35

                  @koehntopp um den 2FA code in $2FA app zu bekommen. Dann hast du noch ein Quäntchen mehr Sicherheit falls mal das vault leaked (und die QR codes natürlich nicht da drin sind) @isotopp

                  masven@chaos.socialM 1 Reply Last reply
                  0
                  • henryk@chaos.socialH henryk@chaos.social

                    @isotopp (Ergänzung zum OTP-Management: Mit zum Beispiel Aegis kann man die OTP-Secrets als erstklassige Secrets managen und exportieren etc. Dann braucht man die QR-Code-Krücke nicht. Wobei Aegis natürlich auch QR-Codes zum Importieren woanders anzeigen kann.)

                    hikhvar@norden.socialH This user is from outside of this forum
                    hikhvar@norden.socialH This user is from outside of this forum
                    hikhvar@norden.social
                    wrote last edited by
                    #36

                    @henryk wie wechselst du dann die 2FA App? Bin aktuell auch bei Aegis, aber AFAIK kann ich die Backups nur bei Aegis wieder einspielen.

                    @isotopp

                    henryk@chaos.socialH 1 Reply Last reply
                    0
                    • isotopp@infosec.exchangeI isotopp@infosec.exchange

                      RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                      Heißer Flamewar und Hot Takes in den Kommentaren

                      In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                      In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                      Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                      Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                      Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                      dadmin@mastodon.socialD This user is from outside of this forum
                      dadmin@mastodon.socialD This user is from outside of this forum
                      dadmin@mastodon.social
                      wrote last edited by
                      #37

                      @isotopp Wie archiviert man am besten die QR codes? (Ich drucke sie derzeit zweimal aus, einmal für zuhause, einmal off-site). Bessere Vorschläge jemand? 🤔

                      1 Reply Last reply
                      0
                      • hikhvar@norden.socialH hikhvar@norden.social

                        @henryk wie wechselst du dann die 2FA App? Bin aktuell auch bei Aegis, aber AFAIK kann ich die Backups nur bei Aegis wieder einspielen.

                        @isotopp

                        henryk@chaos.socialH This user is from outside of this forum
                        henryk@chaos.socialH This user is from outside of this forum
                        henryk@chaos.social
                        wrote last edited by
                        #38

                        @isotopp @hikhvar Nee, das ist ja das coole. Man kann sowohl QR-Codes für einzelne Codes ausgeben, als auch eine Google-Authentication-Kompatible Riesen-QR-Serie, als quasi-Standardformat für optischen OTP-Secret-Transfer.

                        1 Reply Last reply
                        0
                        • mina@berlin.socialM mina@berlin.social

                          @asltf

                          Ich bin ja selbst IT-affin (ich habe praktisch mein ganzes Berufsleben Software entwickelt) und sehe durchaus die Vorteile von Passkeys in der Theorie.

                          Für mich als Anwenderin ist das ein Wust von Begriffen und Anwendungen mit denen ich mich gar nicht beschäftigen will.

                          So weit ich weiß, kann ich die ja noch nicht einmal auf Linux-Geräten *einfach* verwenden (oder doch?).

                          Für 95 % aller Menschen zu kompliziert.

                          @isotopp

                          asltf@berlin.socialA This user is from outside of this forum
                          asltf@berlin.socialA This user is from outside of this forum
                          asltf@berlin.social
                          wrote last edited by
                          #39

                          @mina @isotopp Ja, das haben wir den großen Gatekeepern zu verdanken, die massiv Druck gemacht haben den guten Standard L2 soweit zu verwässern, dass die das als Plattfom-Feature einbauen können.

                          Und ich vermute mal, dass das (bei technisch nicht so versierten Menschen) ziehen wird. Also ich rede von den Menschen, die eben kein Passwortmanager nutzen.

                          Dafür wird der Fuckup dann natürlich um so größer, wenn dritte an deren Apple/Google/Microsoft Account und die Keys da raus syncen können

                          1 Reply Last reply
                          0
                          • hikhvar@norden.socialH hikhvar@norden.social

                            @koehntopp um den 2FA code in $2FA app zu bekommen. Dann hast du noch ein Quäntchen mehr Sicherheit falls mal das vault leaked (und die QR codes natürlich nicht da drin sind) @isotopp

                            masven@chaos.socialM This user is from outside of this forum
                            masven@chaos.socialM This user is from outside of this forum
                            masven@chaos.social
                            wrote last edited by
                            #40

                            @hikhvar @koehntopp @isotopp meine 2fa APP kann aber auch ganz normal das secret benutzen.

                            1 Reply Last reply
                            0
                            • isotopp@infosec.exchangeI isotopp@infosec.exchange

                              RE: https://social.tchncs.de/@kuketzblog/116034644267703808

                              Heißer Flamewar und Hot Takes in den Kommentaren

                              In der Theorie sollten Passkeys so wie SSH-Keys für das Web funktionieren und schneller, bequemer und sicherer als Paßworte sein.

                              In der Praxis ist das alles komplett fucked, es ist unklar, was wann von wem wo gespeichert wird und wie man es wiederherstellt, und wie man es portiert, wenn man Geräte wechselt. Oder wie der Recovery-Flow aussieht und ob der sicher ist.

                              Ich habe daher auf allen meinen Geräten Passkeys blockiert und warte noch fünf bis zehn Jahre ab. Bis dahein Bitwarden gegen Vaultwarden und OTP. Und ich archiviere die QR-Codes zur Initialisierung der OTP-Generatoren für jede Site, sodaß ich dem Recovery-Flow der jeweiligen Sites geflissentlich fern bleiben kann – ich lerne einfach ein neues Gerät nacheinander mit den Screenshots der archivierten Codes an.

                              Mein Rat an jeden der mich fragt ist: Macht halt Passkeys, wenn ihr glaubt, daß ihr wisst ob und wie es funktioniert und ihr das managen könnt.

                              Für mich lösen sie keine Probleme und schaffen nur neue, funktionieren unzuverlässig und das Management ist unklar.

                              isotopp@infosec.exchangeI This user is from outside of this forum
                              isotopp@infosec.exchangeI This user is from outside of this forum
                              isotopp@infosec.exchange
                              wrote last edited by
                              #41

                              Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

                              Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

                              Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

                              (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

                              Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

                              Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

                              In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

                              Wie liste ich alle Passkeys auf, die mein System kennt?

                              Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

                              Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

                              Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

                              Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

                              Stattdessen lese ich hier und beim Kuketz, daß

                              • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
                              • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

                              und ähnliche Stories.

                              Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

                              Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

                              Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

                              fehrnetzt@nrw.socialF h0b0@mastodon.socialH tronde@social.anoxinon.deT ljrk@todon.euL 4 Replies Last reply
                              0
                              • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

                                Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

                                Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

                                (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

                                Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

                                Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

                                In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

                                Wie liste ich alle Passkeys auf, die mein System kennt?

                                Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

                                Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

                                Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

                                Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

                                Stattdessen lese ich hier und beim Kuketz, daß

                                • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
                                • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

                                und ähnliche Stories.

                                Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

                                Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

                                Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

                                fehrnetzt@nrw.socialF This user is from outside of this forum
                                fehrnetzt@nrw.socialF This user is from outside of this forum
                                fehrnetzt@nrw.social
                                wrote last edited by
                                #42

                                @isotopp ich bin völlig bei Dir. Aber das Thema Backup/Recovery habe ich ansatzweise dadurch gelöst, dass ich meine (wenigen) Passkeys in Vaultwarden verwalte. System- und browserübergreifend und mit dem ohnehin nötigen Backup.

                                1 Reply Last reply
                                0
                                • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                  Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

                                  Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

                                  Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

                                  (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

                                  Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

                                  Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

                                  In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

                                  Wie liste ich alle Passkeys auf, die mein System kennt?

                                  Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

                                  Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

                                  Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

                                  Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

                                  Stattdessen lese ich hier und beim Kuketz, daß

                                  • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
                                  • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

                                  und ähnliche Stories.

                                  Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

                                  Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

                                  Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

                                  h0b0@mastodon.socialH This user is from outside of this forum
                                  h0b0@mastodon.socialH This user is from outside of this forum
                                  h0b0@mastodon.social
                                  wrote last edited by
                                  #43

                                  @isotopp Ich hatte mich für ein Paar Hardware Keys entschieden und würde dabei auf zwei Weisen gebissen, die du noch nicht erwähnt hast:
                                  * Manche Services, wie z.B. GitHub, erlauben nur einen einzigen Key. Keine Redundanz möglich.
                                  * Zu erkennen, welche Keys auf der Hardware gespeichert sind, ist nicht immer möglich. Es gibt in meinem Fall da zwar eine App vom Hersteller, aber die scheint mit diesem Modell einfach nicht zu funktionieren.

                                  brezelradar@norden.socialB 1 Reply Last reply
                                  0
                                  • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                    Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

                                    Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

                                    Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

                                    (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

                                    Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

                                    Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

                                    In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

                                    Wie liste ich alle Passkeys auf, die mein System kennt?

                                    Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

                                    Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

                                    Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

                                    Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

                                    Stattdessen lese ich hier und beim Kuketz, daß

                                    • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
                                    • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

                                    und ähnliche Stories.

                                    Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

                                    Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

                                    Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

                                    tronde@social.anoxinon.deT This user is from outside of this forum
                                    tronde@social.anoxinon.deT This user is from outside of this forum
                                    tronde@social.anoxinon.de
                                    wrote last edited by
                                    #44

                                    @isotopp
                                    Im bisherigen Zustand gehören Passkey in die Schublade: Gut gemeint ist nicht gleich gut gemacht. IMHO.

                                    1 Reply Last reply
                                    0
                                    • h0b0@mastodon.socialH h0b0@mastodon.social

                                      @isotopp Ich hatte mich für ein Paar Hardware Keys entschieden und würde dabei auf zwei Weisen gebissen, die du noch nicht erwähnt hast:
                                      * Manche Services, wie z.B. GitHub, erlauben nur einen einzigen Key. Keine Redundanz möglich.
                                      * Zu erkennen, welche Keys auf der Hardware gespeichert sind, ist nicht immer möglich. Es gibt in meinem Fall da zwar eine App vom Hersteller, aber die scheint mit diesem Modell einfach nicht zu funktionieren.

                                      brezelradar@norden.socialB This user is from outside of this forum
                                      brezelradar@norden.socialB This user is from outside of this forum
                                      brezelradar@norden.social
                                      wrote last edited by
                                      #45

                                      @h0b0 @isotopp

                                      > GitHub, erlauben nur einen einzigen Key. Keine Redundanz möglich.

                                      Ja, solche Services gibt es - aber GitHub gehört nicht dazu, oder sie haben es geändert.

                                      Link Preview Image
                                      1 Reply Last reply
                                      0
                                      • isotopp@infosec.exchangeI isotopp@infosec.exchange

                                        Das Hauptproblem ist in der Tat das Management, und da gibt es halt keine Erzählung. Bevor es die nicht gibt, gibt es keine Passkeys:

                                        Angenommen, ich habe unseligerweise für Passkeys auf so einem Fido-Stick entschieden. Dann brauche ich offensichtlich ein Backup, und ich brauche eine Methode, den Stick zusammen mit dem Browser am Telefon zu verwenden.

                                        Was ist die Story hier? Werden gleich zwei Passkeys angelegt und brauche ich also zum Account machen beide Sticks am Gerät? Kann der Stick mit meinem Telefon kommunizieren? Wie? NFC?

                                        (Bei ssh habe ich ja einen Key für alle Sites, bei denen ich mich anmelde, da kann ich mir vorstellen, einen Key auf Hardware zu haben und ein Backup zu haben. Bei Passkeys habe ich offenbar einen Passkey pro Site, brauche das Backup also laufend an der Person. Das ist offensichtlich eine komplette Quatschidee und nicht realisierbar – diese Tatsache alleine macht "Passkey auf Hardware-Token" systematisch komplett kaputt).

                                        Der Stick geht verloren oder wird zerstört und das Backup geht nicht. Wie liste ich die Accounts auf, für die ich Recovery machen muß? Ist der Recovery Flow bei jedem Anbieter anders oder einheitlich, oder gibt es gar eine zentrale Stelle, die das für mich macht.

                                        Angenommen, ich war schlau und habe mich für "Keys werden in Software realisiert". Wie mache ich hier ein Backup der Keys, und wichtiger, ein Restore auf einem zweiten Gerät ohne Zugriff auf das erste haben zu müssen?

                                        In Apple zum Beispiel, sind Passkeys in Time Machine bzw in der Account Migration auf ein neues Telefon, oder ist das eine der vielen Sachen, die ein Restore aus der iCloud nicht restauriert und ich bin mit einem Telefon gefickt? Wie kann ich mir vorher sicher sein, daß das funktioniert, ohne es auszuprobieren und dann im Arsch zu sein?

                                        Wie liste ich alle Passkeys auf, die mein System kennt?

                                        Angenommen, ich verwende Passkeys und habe die mit Safari eingerichtet und jetzt verwende ich Firefox, oder Brave. Kann ich mich noch einloggen und will ich das ausprobieren und riskieren, daß ich durch eine Recovery laufen muß?

                                        Bei 2FA mit TOTP kann ich die Secrets archivieren (die QR-Codes als Screenshots managen) und kann so restaurieren ohne mich mit unterschiedlichen Recovery Flows unterschiedlicher Implementierungen auseinander setzen zu müssen. Wie mache ich das mit Passkeys?

                                        Das sind alles Stories, die erzählt werden müssen, damit Passkeys vertrauenswürdig und MANAGEBAR werden.

                                        Das ist kein technisches Problem, und kein Sicherheitsproblem, das ist ein Problem von Vertrauen, Managebarkeit und Ergonomie.

                                        Stattdessen lese ich hier und beim Kuketz, daß

                                        • Passkeys für manche Leute in 1/3 der Fälle schlicht nicht funkionieren
                                        • Paypal auch bei Passkey noch 2FA mit OTP machen will (WTF?)

                                        und ähnliche Stories.

                                        Nein, da gehe ich mit der Kneifzange nicht ran, also nicht einmal um den Management-Flow auszuprobieren.

                                        Das ist alles unreife und unterstandardisierte Tech. Da müssen statt Security-Leuten dringend ein paar UX Designer und Tester ran, und es braucht eine Standardisierung der Flows auf der Anbieter- und Clientseite, damit das akzeptabel wird.

                                        Ich bin am Ende der Arsch, der das Menschen mit Geburtsjahr 1942 erklären muß und die umstellen muß, und die Zusammenfassung der Migrationsanleitung ist basically "Nein."

                                        ljrk@todon.euL This user is from outside of this forum
                                        ljrk@todon.euL This user is from outside of this forum
                                        ljrk@todon.eu
                                        wrote last edited by
                                        #46

                                        @isotopp Streng genommen ist das mit dem hardware token nicht korrekt. Es gibt undiscoverable WebAuthn credentials, da hat man einen Key für alles, die sind für den Use Case hardware token (bspw. als 2. Faktor) gedacht

                                        Discoverable Credentials sind für den software Token Einsatz gedacht.

                                        Auch nicht ganz korrekt ist, dass das unterstandarsiert ist (mit der Ausnahme von Transfer, das kommt gerade). Leider ist *trotz* des echt guten Standards es so, dass super viele Vendors das kacke implementieren, weshalb ich – genauso wie du – meinen Eltern gerade keine Passkeys andrehe. Aber das ist kein Fehler der Technologie selber, wie du auch schon richtig sagtest – und was ich bei Kuketz grob falsch finde. Und seine lapidare Formulierung, dass ja OTPs hinreichend schützen und die Implikation, dass er keinen Schutz vor Phishing braucht... ist absurd.

                                        1/2

                                        ljrk@todon.euL isotopp@infosec.exchangeI 2 Replies Last reply
                                        0
                                        • ljrk@todon.euL ljrk@todon.eu

                                          @isotopp Streng genommen ist das mit dem hardware token nicht korrekt. Es gibt undiscoverable WebAuthn credentials, da hat man einen Key für alles, die sind für den Use Case hardware token (bspw. als 2. Faktor) gedacht

                                          Discoverable Credentials sind für den software Token Einsatz gedacht.

                                          Auch nicht ganz korrekt ist, dass das unterstandarsiert ist (mit der Ausnahme von Transfer, das kommt gerade). Leider ist *trotz* des echt guten Standards es so, dass super viele Vendors das kacke implementieren, weshalb ich – genauso wie du – meinen Eltern gerade keine Passkeys andrehe. Aber das ist kein Fehler der Technologie selber, wie du auch schon richtig sagtest – und was ich bei Kuketz grob falsch finde. Und seine lapidare Formulierung, dass ja OTPs hinreichend schützen und die Implikation, dass er keinen Schutz vor Phishing braucht... ist absurd.

                                          1/2

                                          ljrk@todon.euL This user is from outside of this forum
                                          ljrk@todon.euL This user is from outside of this forum
                                          ljrk@todon.eu
                                          wrote last edited by
                                          #47

                                          @isotopp
                                          Ein von mir vermutetes Problem beim Rollout ist der 2FA Fetisch: Passkeys fühlen sich deutlich weniger 2FA an. Daher dann sowas wie PW+Passkey, Passkey+OTP, etc. und auch die Einstellung einiger Vendors das unter 2FA zu verstecken oder per Flag Hardware-Token zu verlangen. Das ist alles entgegen der Empfehlungen von den Passkey-Leuten, aber die Leute wollen halt ihre 2 Faktoren ohne darüber nachzudenken, dass die eigentliche Sicherheit von

                                          1. mutual auth,
                                          2. pub/priv crypto challenge anstatt shared secret
                                          3. strong key material

                                          kommt.

                                          Ich persönlich habe meinen PW-Manager bei FIDO2-Token abgesichert und speichere darin Passkeys (wo geht). Und wenn irgendwann™ noch Vendors anbieten, Software-Passkey als 1. Faktor und zusätzlich einen Hardware-FIDO2-Stick als 2. für besonders sensible Aktionen zu enrollen, bin ich wirklich glücklich.

                                          1 Reply Last reply
                                          0
                                          Reply
                                          • Reply as topic
                                          Log in to reply
                                          • Oldest to Newest
                                          • Newest to Oldest
                                          • Most Votes


                                          • Login

                                          • Login or register to search.
                                          • First post
                                            Last post
                                          0
                                          • Categories
                                          • Recent
                                          • Tags
                                          • Popular
                                          • World
                                          • Users
                                          • Groups