Gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist?
Hallo,
gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist?
TOTP ist in den meisten Fällen schon ein deutlicher Sicherheitsgewin.
Aber es ist ein symetrisches Verfahren.
Der Schlüssel könnte am Endgerät, am Server oder in Cloud gestohlen werden.
Auch fehlerhafte Implementierungen, bei welcher der QR-Code dauerhaft in einem Temp-Ordner oder einer Mail auf einen Finder wartet, können die Sicherheit kompromitieren.
Dinge wie USB-FIDO oder Reiner SCT Authenticator sind auch nur so sicher wie der Zugriff auf das Gerät.
Im Homeoffice bleibt der Fido dauerhaft im PC und der Reiner SCT liegt davor mit dem PIN draufgeschrieben.
Kennt Jemand eine asymetrische Alternative die vergleichbar zu benutzen ist?
Freie App für Android und IOS.
Viele Grüße
Stefan
gibt es eine asymetrische Alternative zu TOTP die weit verbreitet ist?
TOTP ist in den meisten Fällen schon ein deutlicher Sicherheitsgewin.
Aber es ist ein symetrisches Verfahren.
Der Schlüssel könnte am Endgerät, am Server oder in Cloud gestohlen werden.
Auch fehlerhafte Implementierungen, bei welcher der QR-Code dauerhaft in einem Temp-Ordner oder einer Mail auf einen Finder wartet, können die Sicherheit kompromitieren.
Dinge wie USB-FIDO oder Reiner SCT Authenticator sind auch nur so sicher wie der Zugriff auf das Gerät.
Im Homeoffice bleibt der Fido dauerhaft im PC und der Reiner SCT liegt davor mit dem PIN draufgeschrieben.
Kennt Jemand eine asymetrische Alternative die vergleichbar zu benutzen ist?
Freie App für Android und IOS.
Viele Grüße
Stefan
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 21163349624
Url: https://administrator.de/contentid/21163349624
Ausgedruckt am: 21.11.2024 um 22:11 Uhr
15 Kommentare
Neuester Kommentar
Moin Stefan.
Beschreib bitte auch genauer, was du suchst. Ist das für den lokalen Windows-Logon oder für Domänen-Logon?
Ich habe mich zur Genüge damit auseinandergesetzt in den letzten 2 Jahren.
Auch fehlerhafte Implementierungen, bei welcher der QR-Code dauerhaft in einem Temp-Ordner oder einer Mail auf einen Finder wartet, können die Sicherheit kompromitieren.
Musst Du erklären: TOTPs laufen doch nach 30 Sekunden ab, die Finder haben dann also was genau gewonnen?Beschreib bitte auch genauer, was du suchst. Ist das für den lokalen Windows-Logon oder für Domänen-Logon?
Ich habe mich zur Genüge damit auseinandergesetzt in den letzten 2 Jahren.
Dinge wie USB-FIDO oder Reiner SCT Authenticator sind auch nur so sicher wie der Zugriff auf das Gerät.
Im Homeoffice bleibt der Fido dauerhaft im PC und der Reiner SCT liegt davor mit dem PIN draufgeschrieben.
Naja, wenn das Geheimnis für die 2FA überall liegen gelassen wird wird jede Methode irgendwie eine Lücke haben , ob nun symmetrisch oder asymmetrisch ist dann Jacke wie Hose.Im Homeoffice bleibt der Fido dauerhaft im PC und der Reiner SCT liegt davor mit dem PIN draufgeschrieben.
Da ist so gut wie jede Methode anfällig für. Selbst die jetzt so hoch gepriesenen Passkeys (asymmetrisch) sind auch nur so sicher wieder Zugriff der sie wieder freigibt (Fingerabdruck/Pin/Stick/Whatever), das alles kann man verlieren oder kann ausgespäht werden.
Die Asymmetrie bietet hauptsächlich besseren Schutz auf dem Übertragungsweg also vor dem Ersniffen in ungeschützten Netzwerken.
Die eigentliche Frage wäre doch als erstes welche Verfahren unterstützt deine zu schützende Anwendung überhaupt?
Moin,
Freie App für Android und IOS.
Wenn es um Nextcloud oder ähnliche Anwendungen geht, dann vielleicht SkIDentity.
Gruß
Uwe
Freie App für Android und IOS.
Wenn es um Nextcloud oder ähnliche Anwendungen geht, dann vielleicht SkIDentity.
Gruß
Uwe
Moin,
mal etwas Grundlagenwissen:
Bei symmetrischen Verfahren müssen beide Seiten über den selben Schlüssel verfügen.
Bei asymmetrischen Verfahren wird der Schlüssel in einen öffentlichen und privaten Teil aufgeteilt. Der öffentliche Schlüssel ist für Jeden einsehbar, der private Schlüssel verbleibt beim Sender.
Gehen wir vom worst case aus und der Schlüssel wird vom Server, Cloud o.Ä. gestohlen, hilft dir weder symmetrisch noch asymmetrisch...
Sollte das für dich ein Sicherheitsproblem sein, solltest du über einen weiteren Faktor nachdenken (biometrischer Natur?)...
Edit: In der freien Wildbahn wird immer beides hybrid genutzt. Asymmetrische Verfahren, um das shared secret zu übertragen und symmetrische Verfahren für den eigentlichen Zweck.
LG
mal etwas Grundlagenwissen:
Bei symmetrischen Verfahren müssen beide Seiten über den selben Schlüssel verfügen.
Bei asymmetrischen Verfahren wird der Schlüssel in einen öffentlichen und privaten Teil aufgeteilt. Der öffentliche Schlüssel ist für Jeden einsehbar, der private Schlüssel verbleibt beim Sender.
Gehen wir vom worst case aus und der Schlüssel wird vom Server, Cloud o.Ä. gestohlen, hilft dir weder symmetrisch noch asymmetrisch...
Sollte das für dich ein Sicherheitsproblem sein, solltest du über einen weiteren Faktor nachdenken (biometrischer Natur?)...
Edit: In der freien Wildbahn wird immer beides hybrid genutzt. Asymmetrische Verfahren, um das shared secret zu übertragen und symmetrische Verfahren für den eigentlichen Zweck.
LG
Moin,
Der Dienst versendet einen 48h lang gültigen Zugang, welcher einen QR-Code beinhaltet. Sobald irgendeiner den Code in der App gescannt und damit den Zugang registriert hat, ist das virtuelle Token fest zugewiesen. Andere können den QR-Code dann nicht mehr nutzen.
Der Server/ Dienst läuft aber nur auf Windows-Basis…
Aber das sollte mit anderen Anbietern auch klappen…
Wer die Grafik hat, kann einen Eintrag in einem TOTP-Tool erstellen und gültige Codes erzeugen.
Also das ist mit Gemaltos MobilePass++ nicht möglich.Der Dienst versendet einen 48h lang gültigen Zugang, welcher einen QR-Code beinhaltet. Sobald irgendeiner den Code in der App gescannt und damit den Zugang registriert hat, ist das virtuelle Token fest zugewiesen. Andere können den QR-Code dann nicht mehr nutzen.
Der Server/ Dienst läuft aber nur auf Windows-Basis…
Aber das sollte mit anderen Anbietern auch klappen…
Zitat von @StefanKittel:
Die App auf dem Handy erstellt den privaten und öffentlichen Schlüssel. Danach lädt sie den öffentlichen Schlüssel auf den Server hoch.
Aber hebelst du da den Vorteil der Asymmetrie nicht wieder aus, wenn du dann doch wieder einen Schlüssel verschickst?Die App auf dem Handy erstellt den privaten und öffentlichen Schlüssel. Danach lädt sie den öffentlichen Schlüssel auf den Server hoch.
Zitat von @StefanKittel:
Ein Smartphone mit TOTP ist viel sicherer als ein "richtiger" Token weil meist biometrisch gesichert
In den meisten Fällen wird die Biometrie aber doch als ein ODER verwendet (Pin oder Fingerprint). Brauchbar für 3FA wärs ja nur, wenn die Biometrie ein MUSS ist.Ein Smartphone mit TOTP ist viel sicherer als ein "richtiger" Token weil meist biometrisch gesichert