Možno príde aj 20 faktorová authentifikácia... nemám rád keď korporácie rozhodujú za používateľov,... nemajú to čo nútiť,... ponúkať ok, ale nie nútiť.
Takto som už prišiel o 3 účty kvôli 2FA (ktoré bolo nútené a blbo riešené), o ktoré by som neprišiel keby som mal prihlasovanie štandardne len heslom.
17. 8. 2021, 10:39 editováno autorem komentáře
Já tadyten trend zvyšování bezpečnosti nezávisle na vůli uživatelů nevítám.
Pro mě je třeba účet na Githubu spíš hračička, nic zásadního to nemám a napadnutí mého účtu by mi nezpůsobilo víc, než krátkou blbou náladu. Proto bych chtěl mít možnost zvolit si, že účet nijak zvlášť (více než normálně jedním heslem) zabezpečený mít nechci. Všechny tyhle smsky a tokeny člověka jen otravují.
To samé Gmail, tam je zase problém používat různé e-mailové klienty (třeba K-9 Mail) protože jim Gmail nějak nevěří a zablokuje i přihlášení se správným heslem (a tak se musí imrvéra přes webmail :( ). Hodně to otravuje a nejde to vypnout.
Pro mě je třeba účet na Githubu spíš hračička, nic zásadního to nemám a napadnutí mého účtu by mi nezpůsobilo víc, než krátkou blbou náladu.
Vám by to způsobilo blbou náladu. Člověku, na jehož zařízení by prostřednictvím vašeho účtu na GitHubu a např. GitHub Actions (nebo jen GitHub Pages) někdo útočil, by to mohlo způsobit mnohem víc než jen blbou náladu.
To samé Gmail
To samé GMail, příjemci spamu a virů z vašeho účtu by také nadšení nebyli.
tam je zase problém používat různé e-mailové klienty (třeba K-9 Mail) protože jim Gmail nějak nevěří a zablokuje i přihlášení se správným heslem
Pro aplikace, které nepodporují bezpečné způsoby přihlášení, si můžete vygenerovat speciální heslo. Popis je zde: Nedaří se mi přihlásit do e-mailového klienta.
Já tadyten trend zvyšování bezpečnosti nezávisle na vůli uživatelů nevítám.
Je vidět, že je to potřeba, protože si uživatelé neuvědomují důsledky svého počínání – že nejde ani tak o to, že by napadení způsobilo problém jim, ale hlavně o to, že by tím způsobili podstatně horší problémy jiným.
> Vám by to způsobilo blbou náladu. Člověku, na jehož zařízení by prostřednictvím vašeho účtu na GitHubu a např. GitHub Actions (nebo jen GitHub Pages) někdo útočil, by to mohlo způsobit mnohem víc než jen blbou náladu.
A povedzte mi aký je rozdiel keď niekto robí takýto útok z účtu A a keď to robí z účtu B... Toto je absurdný argument, ...
> Je vidět, že je to potřeba, protože si uživatelé neuvědomují důsledky svého počínání – že nejde ani tak o to, že by napadení způsobilo problém jim, ale hlavně o to, že by tím způsobili podstatně horší problémy jiným.
Takže na základe určitej skupiny "neuvedomujúcich ľudí" obmedzujeme skupinu, tých čo o zabezpečení niečo vedia a uvedomujú si dôsledky? To mi pripomína tie komentáre "v dnešnej dobe LGBT, BLM a podobných vyčínaní bude už heterosexualita považovaná za nevhodná a biely Európania budú diskriminovaný".
Aneb riešime problém vytváraním opačného problému.
17. 8. 2021, 12:42 editováno autorem komentáře
A povedzte mi aký je rozdiel keď niekto robí takýto útok z účtu A a keď to robí z účtu B...
Nevím, co je účet A a účet B. Ale je rozdíl, jestli to někdo dělá z osobního účtu, na kterém je už dlouho normální provoz – nebo jestli si někdo založí nový účet a hned se pokouší dělat něco, co by mohlo potenciálně škodit. Tomu prvnímu to chcete dovolit bez problémů, protože mu důvěřujete. Tomu druhému nejspíš něco takového nebudete chtít hned povolit, případně si ho nejprve lépe prověříte.
Toto je absurdný argument, ...
To, že něčemu nerozumíte, neznamená, že je to absurdní argument.
Takže na základe určitej skupiny "neuvedomujúcich ľudí" obmedzujeme skupinu, tých čo o zabezpečení niečo vedia a uvedomujú si dôsledky?
Lidé, kteří o zabezpečení něco vědí a uvědomují si důsledky, tím nijak omezováni nejsou. Ti už totiž mají dvoufaktorovou autentizaci dávno zapnutou.
Pokud myslíte to, abych konkrétně vám teď unesl účet, pak jste nepochopil bezpečnost. V bezpečnosti jde o riziko, bezpečnější znamená méně rizika. Představte si to třeba jako bezpečnostní pásy nebo airbag v autě – to, že jste je za celý život nepotřeboval, neznamená, že není rozumné je v autě mít a používat.
No a pokud jste se chtěl zeptat obecně, jaká rizika eliminuje 2FA, pak je to třeba riziko toho, že máte slabé heslo; že používáte stejné heslo i jinde; že něco vaše heslo odposlechne; že heslo zadáte někam, kam byste neměl. Pokud byste snad chtěl argumentovat tím, že používáte správce hesel a tudíž vám nic z toho nehrozí, pak to za prvé není pravda (správce hesel některá rizika sníží na nulu, ale některá stále zůstanou, i když menší), a za druhé – a to je to hlavní – když už máte správce hesel, není přece problém používat i tu 2FA. A můžete to mít hezky rozdělené, u nedůležitých účtů můžete mít 2. faktor přímo v tom správci hesel, u důležitých účtů můžete ten druhý faktor mít jinde.
Ano, pokud si do stejné databáze keepassxc uložíte heslo i secret pro TOTP, pak se o dvoufaktorové autentizaci opravdu moc mluvit nedá, i když to server samozřejmě poznat nemůže, takže vám to projde. Ale to už je na vás, stejně jako můžete sabotovat první faktor tím, že zvolíte absurdně snadno uhodnutelné heslo.
Jako druhý faktor se na webu nejčastěji používají TOTP, dnes se pomalu přechází na U2F. Klíč od TOTP můžete mít uložený ve správci hesel, a rozumný správce hesel vám z něj to jednorázové heslo vypočítá.
Rozdíl oproti rozpůlenému heslu je ten, že TOTP se mění každých 30 sekund. Takže i kdybyste ty údaje teoreticky zadal na kompromitovaném počítači, útočník nezíská trvalý přístup. (Samozřejmě počítám s tím, že v tomto případě hesla odněkud opisujete. Pokud na kompromitovaném počítači spustíte správce hesel a zadáte hlavní heslo, nezachrání vás nic.)
Fakticky to není dvoufaktorová autentizace, protože obě hesla jsou na stejném místě. Ale proti reálným útokům je to dostatečně silná ochrana. A klíč k TOTP pro důležité účty můžete mít pořád uložený někde jinde. Beru to tak, že autentizace jen jménem a heslem dnes už prakticky není žádná autentizace, takže je to nějaký nultý faktor nebo půl faktoru. A to TOTP k tomu přidává ten jeden faktor, aby to bylo alespoň nějak zabezpečené.
Na ukradení spousty účtu ale stačí dočasný přístup, ne? Leda že by změna přihlašovacích údajů vyžadovala ještě nějaký další nezávislý faktor. A to je zase další komplikace.
A opisovat hesla ze správce? Můj dojem je, že použití správce hesel vede k heslům, které se bez něj takřka nedají používat. V defaultním nastavení mi správci generují takřka neopsatelná hesla.
...takže se nakonec shodneme, že zabezpečení účtů na internetu je vždy nějakým způsobem kompromisní. Absolutní bezpečnosti není možno dosáhnout, takže se hledá ekvilibrium, kdy už je to dost zabezpečené, a přitom to není moc velký oser používat.
Jediné, a čem se neshodneme, je ta míra toho, kde to ekvilibrium je. Pro tebe (vás) je nejschůdnější "2FA" realizované tím, že oba faktory nakonec vyplní jediný správce hesel. Někdo jiný by řekl, že to je moc slabé a nebezpečné a ohrožuješ(te) tím nejen sebe, ale i ostatní uživatele služby, a požadoval by nějaké neprůstřelnější zabezpečení. Pro mě je zas těžko použitelný i ten správce hesel (už jsme tu dříve o tom diskutovali), tak bych chtěl (na mnohých službách) prostě jen heslo, a u bankovnictví zas poctivé 2FA.
Mimochodem, stran zabezpečení (obecně, platí i pro dveřní zámky) je jede aspekt, o kterém se málo mluví: když se zabezpečovací nástroj otočí proti vám. Zabouchnete si klíče, smažete si správce hesel. Zatím v mém osobním případě vede na počet i závažnost případů to, že jsem se sám vyDoSoval svým zabezpečením, než že bych byl obětí útočníka, proti němuž jsem byl zabezpečený málo. To je pro mě argument, proč se nezabezpečovat přehnaně.
Lenze ak sa ti uz niekto dostane do pocitaca, kde je ten spravca hesiel naisntalovany a ulozeny, tak je to horsi problem ako len to, ze sa ti dostane k TOTP.
Prakticky vidi vsteko co robis a tiez to moze modifikovat. Aj keby mas vtedy autentifikaciu pomocou sitnice oka a krvy jednorozca, tak ti to uz nepomoze.
oss: to je právě jedna z nevýhod správců hesel. Představ si situaci, kdy máš mobil s Androidem, přes který si chceš kupovat jízdenky na vlak. Je to starší mobil s už nepodporovanou verzí Androidu, která je potenciálně děravá, ale na takovouhle úlohu (a třeba offline mapy) by měl stačit.
Pokud používáš jen hesla, pamatuješ si prostě heslo k účtu přes nějž jízdenky kupuješ, a kdyby ti útočník mobil ovládl, dostane se jen k tomu. Přes takové kompromitované zařízení tě prostě bude "rozebírat" postupně. Přičemž poměr cost/benefit útočníkovi nestojí kolikrát ani za to.
Pokud používáš správce hesel, máš pravděpodobně všude nezapamatovatelná, ba neopsatelná hesla, včetně toho účtu na jízdenky. Nezbývá ti tudíž, než toho správce hesel nainstalovat a synchronizovat i do toho mobilu. Když ho útočník ovládne, odposlechne hlavní heslo, má tě na lopatkách, má přístup ke všem účtům co máš.
Preto nepouzivam online spravca hesiel ani takeho, ktory nieco sam vyplna. Taktiez nikde nemam zapemtame prihlasovacie udaje.
Ano spravca hesiel ide pouzit rovnako zle ako textovy dokument na ploche.
Ale vo vseobecnosti zvysuje bezpecnost. A ide ho pouzit este bezpecnejsie, len to chce rozum.
Napriklad budete si pametat svoje tajne heslo 1. V spravcovi budete mat k strankam vygenerovane rozne unikatne a naozaj nahodne hesla. Skoprujete zo spravca heslo a rucne tam dopisete tu cast, ktoru si pametate (tajne heslo 1).
Alebo sprca hesiel pouzivat iba na stranky, kde sa bojite kompromitacie. A na dolezite si ich budete pametat...
oss: Nebo lze správce hesel použít ještě daleko bezpečněji, než popisujete vy, jen to chce rozum. Stačí ve správci hesel povolit automatické vyplňování – a hned jste chráněn proti phishingu, před kterým vás ruční vyplňování nechrání. Mimochodem, phishing považuji u znalého člověka za největší nebezpečí. Dotyčný neinstaluje na počítač kde co, takže pravděpodobnost, že bude mít na počítači keylogger, je docela nízká. Používá unikátní hesla, takže únik dat z databáze ho neohrozí. Ale phishing je pro něj stále reálnou hrozbou, protože lidský mozek není uzpůsobený tomu, aby při každém zadávání hesla pečlivě kontroloval webovou adresu, kam heslo zadává.
Vycházíte ovšem z mylného předpokladu, že tím heslem je chráněn jenom obsah. Ony jsou jím ale chráněny především prostředky provozovatele služby.
Požadavek, aby si o tom rozhodoval sám uživatel, je stejný, jako kdyby si vlastník auta sám rozhodoval o veškerých bezpečnostních prvcích auta. Jenže spousta těch prvků tam není jenom proto, aby chránila posádku, ale také (nebo dokonce hlavně) aby chránila ostatní.
> A povedzte mi aký je rozdiel keď niekto robí takýto útok z účtu A a keď to robí z účtu B... Toto je absurdný argument, ...
To je blby argument.
Lebo vdaka slabym heslam moze ukradnut 50, 100, 15000,...
> Takže na základe určitej skupiny "neuvedomujúcich ľudí" obmedzujeme skupinu, tých čo o zabezpečení niečo vedia a uvedomujú si dôsledky? To mi pripomína tie komentáre "v dnešnej dobe LGBT, BLM a podobných vyčínaní bude už heterosexualita považovaná za nevhodná a biely Európania budú diskriminovaný".
Nie, idu best practice v bezpecnosti. Dnes je uz 2FA standard.
> Lebo vdaka slabym heslam moze ukradnut 50, 100, 15000,...
a akým rozdielom je ukradnúť a založiť na túto činnosť daný počet? Boti by to zvládli takže stále nevidím čo tu ako tento argument robí. Navyše gh-pages je len statický bazmek, ktorý neviem ako by sa dal využiť na útok, a actions bežia len v rámci repa. Ako vážne netuším by mohol 1FA spôsobiť útoky.
> Nie, idu best practice v bezpecnosti. Dnes je uz 2FA standard.
to že je niečo štandard neznamená že je best practice, a nie 2FA nie je best practice.
Navyše gh-pages je len statický bazmek, ktorý neviem ako by sa dal využiť na útok
Ještě jednou, to, že něco nevíte, neznamená, že to neexistuje. Spousta škodlivého softwaru dnes funguje tak, že se stáhne jen jakýsi „zavaděč“, který si z internetu stáhne další škodlivý kód, nebo příkazy, co má dělat. Výhoda pro útočníka je, že takhle může svůj software snadno aktualizovat a rozšiřovat. No a GitHub jistě nechce útočníkům poskytovat svůj diskový prostor a konektivitu. A ještě to hostovat na své doméně.
nie 2FA nie je best practice
2FA je best practice.
Dnes je uz 2FA standard.
A to je právě ten problém, na který poukazuju.
Denně se přihlašuju (pokud možno obyčejně heslem) k tolika různým účtům, že je ani nedokážu vyjmenovat. Přičemž jen hrstka jich je pro mě kritická: bankovnitcví, primární e-mail, práce.
Kdyby byla 2FA fakt všude, tak bych se z toho asi zbláznil.
Přístup 2FA je prostě "bezpečnost na prvním místě". Jenže ne každý to tak chce. Je namístě hledat jiné přístupy, které buď nebudou tak náročné jako 2FA, nebo se smířit s kompromisní bezpečností.
Přihlašování pouze jménem a heslem není bezpečné. Takže je na místě hledat jiné přístupy – a jiný, bezpečný a pohodlný přístup už byl dávno vynalezen. Ten přístup se jmenuje „správce hesel“. Přijdu na stránku s přihlašovacím formulářem, stisknu Ctrl+Shift+L, vyplní se jméno a heslo, přepnu se na input pro 2. faktor (pokud to stránka nedělá automaticky), stisknu Ctrl+V a odešlu formulář Enter em. Jsou to tři nebo čtyři stisknutí kláves od prázdného formuláře po přihlášení s 2FA. Myslím, že je to podstatně jednodušší, než vaše přihlašování bez 2FA. Takže problém není v tom, že 2FA je náročné, problém je v tom, že používáte zastaralé způsoby přihlašování.
Přihlašování pouze jménem a heslem není bezpečné.
A 2FA je bezpečné? Ani jedno není 100% a ani jedno není "žiadna ochrana". Ale o to nejde... je rozdiel ponúknuť vyššiu bezpečnosť, tam kde to používateľ chce, a je rozdiel niekomu nutiť aby zadával 800 tisíc prihlasovacích kódov do stránky, keď to má len bordel účet na jednu nekritickú činnosť, ako je napríklad zdielanie snipetov. Správca hesiel pomáha ale nie úplne. Druhý faktor proste niekedy cez správcu nejde.
17. 8. 2021, 15:30 editováno autorem komentáře
A 2FA je bezpečné? Ani jedno není 100% a ani jedno není "žiadna ochrana". Ale o to nejde...
Tak proč takovou hloupost píšete, když víte, že o to nejde? Výše jsem vám vysvětloval, že jde o riziko. Bez 2FA je riziko napadení výrazně vyšší.
je rozdiel ponúknuť vyššiu bezpečnosť, tam kde to používateľ chce
Jenže uživatelé tomu nerozumí. To je jako kdybyste v letadle nechával cestující, ať si sami určí, jestli má mít letadlo při přistání vysunuté klapky.
keď to má len bordel účet na jednu nekritickú činnosť, ako je napríklad zdielanie snipetov
Ještě jednou – vůbec není důležité, k čemu web vy používáte. Podstatné je, k čemu ho může zneužít útočník. Pokud chcete jenom sdílet výstřižky kódu, nemusíte používat GitHub – použijte službu, která umí jenom sdílení výstřižků. Třeba tam pak nebudete potřebovat vůbec žádný účet.
Správca hesiel pomáha ale nie úplne. Druhý faktor proste niekedy cez správcu nejde.
Pokud vám na GitHubu nefunguje správce hesel s 2FA, je asi na čase vyměnit správce hesel.
Špatně. Centralizace je prostě chyba. Žádné zabezpečení není 100%, ale prolomení centrálního úložiště způsobí 100% škody. Tohle prostě není správný způsob řešení.
Mně stačí si pamatovat pár algoritmů a několik náhodných řetězců. Díky tomu mám ke službě vždy velmi silné a se znalostí výše uvedeného pořád odvoditelné heslo. I když někdo zjistí raw heslo k jedné službě, bude mu trvat dlouho, než z něj dostane ten algoritmus. A kdyby ho dostal, pořád je schopen mi zcizit jen část portfolia, protože jiný typ služeb má jiný algoritmus. V čem je to slabší než 2FA a správci hesel, to věru netuším.
To, že něco netušíte, opravdu není nejlepší kvalifikace. Asi byste nechtěl, abyste přišel do nemocnice a tam vám řekli: „Tady pan doktor věru netuší, kde byste mohl mít slepé střevo, takže vám ho zítra bude operovat právě on.“
Pro vaši informaci, cokoli, kam píšete ručně heslo, je mnohem slabší, než správce hesel. I kdybyste to heslo měl dlouhé třeba kilometr. Protože správce hesel nevyplní heslo omylem do webu, který sice vypadá správně, ale má trochu jinou adresu. Vy tam to heslo vyplníte, protože si toho rozdílu nevšimnete.
No a ta vaše „bezpečnost“ založená na utajování algoritmu, to je tak profláklý a starý případ špatného zabezpečení, že má dokonce své vlastní jméno: Security through obscurity.
Jenže vy už centralizujete, ať chcete nebo ne. Hesla proudí vašim počítačem. Pokud jej útočník úspěšně napadne, hesla získá v každém případě. Pokud je máte v hlavě, prostě si útočník počká, až je zase zadáte.
Častý omyl je, že přítomnost správce hesel nějak ovlivňuje bezpečnost uživatelova počítače. Nemá na ni vůbec žádný vliv, nekompromitovaný počítač je v každém případě nutností.
Co ovšem uložení hesel mění zásadně, je síla samotných hesel. Váš algoritmus je rozhodně slabší než moje náhodně vygenerovaná hesla. Můžete jich z různých služeb ukrást stovku, ale žádné další z nich nevykoukáte. Nemusí mě trápit, jak s mými hesly zacházejí ostatní. Každý web má unikátní heslo a jeho únik mě jinde neohrožuje.
Navíc vás hesla v hlavě nechrání před phishingem. Klidně heslo naklepete dřív nebo později do překlepové domény. Správce hesel to neudělá. Navíc u služeb, kde je to možné, používám U2F, které je proti phishingu zcela odolné. Únik hesla pak není bezpečnostní katastrofou.
Vlámat se do konkrétního počítače je ovšem úloha vyžadující zásadní zájem pro tento čin. Prolomit konkrétní produkt nebo jeho cloudové úložiště je pro útočníka samo o sobě výrazně lukrativnější.
Ad překlepové domény - to jsem naposledy viděl někdy před deseti lety. V tomto směru víc frčí podvržené maily s odkazem.
lidé jsou předvídatelní, naše geniální algoritmy padají s obrovskám množstvím uniklých hesel a jejich hromadným zpracováním, dají se z toho vytěžit i hodně zamotané algoritmy.
I ten algoritmus je centralizace, stejně tak je centralizace jeden člověk, jeden počítat (stačí zákeřný monitorovací proces na něm a zjistí veškerá hesla), když už něco kritizuješ, měl bys používat stejný metr i na ostatní služby.
Správce hesel nechrání přímo tebe, tvůj počítač a tvoje systémy, ale chrání od hromadného zneužívání služeb při úniku nějakého hesla, stejně tak přidává značnou entropii k heslům (pokud hesla generuješ), takže efektivně brání slovníkovým útokům. Dnes se dostávám do situace, kdy bezpečná hesla si není snadné zapamatovat, zejména v tom množství.
Správce hesele je podobná centralizace jako SSO (přihlašování přes facebook, mojeid, státní identita či portály uvnitř firem atd.). Dnes se ukazuje, že je relativně bezpečné právě centralizovat systém s tejemstvím a udržovat nad ním silný dohled, to se samozřejmě může v budoucnu změnit, ale dnes to poskytuje solidní úroveň zabezpečení proti ostatním metodám.
Správce hesel ak nie je nijak prepojený cez cloud/Internet ale je len a len čisto na Vašom PC, tak nemôže byť nebezpečnejší, než keby nebol. Pretože ak sa niekto dostane do Vášho správcu hesiel, tak to znamená že už i tak má prístup k Vašemu systému, ktorý teda už není Váš a teda je absolútne jedno či to unesnie z password manageru, alebo si počká kým sa prihlásite a keyloggerom, alebo proste ani nebude získavať prihlasovacie údaje ale rovno jak ste prihlásený na "nie už Vašom PC" tak na pozadí vykoná operácie nad "nie už Vašimi účtami". Takže v prípade správcu hesiel neexistuje o nič vyššie riziko, než keby si to heslo zadával s papierika či kľudne aj zo svojej mozgovej pamäte.
17. 8. 2021, 22:37 editováno autorem komentáře
Ve správci hesel máte náhodně generovaná hesla. Takže to není jen pocit silných hesel (pokud si tedy generátor nenastavíte tak, že má generovat pětiznaková hesla jen z malých písmen).
To „stačí jeden průnik“ je nepochopení bezpečnosti. Je to stejné, jako kdybych tvrdil, že stačí vložit vám do mozku jeden čip, a vaše hesla, která máte jen v hlavě, jsou veřejná. Což je pravda – akorát to naráží na takový drobný problém, jak je pravděpodobné, že se takový čip podaří v blízké době vyvinout a implantovat vám ho.
Vy pořád vycházíte z toho, že správce hesel je neprůstřelný a necloudový a operační systém je neděravý. Ale on může mít díru, backdoor, často jde kvůli pohodlnosti uživatele o cloudovou službu, což výrazně zvyšuje teoretický zájem o útok na správce jako produkt, než v případě jednoho počítače jednoho pana X.
Humanoid č. 1264054 - poruchový: Z ničeho takového nevycházím. Vycházím jenom z toho, co už jsem psal – že je podstatně jednodušší zabezpečit a auditovat jeden správce hesel než tisíce webů. Cloudový správce hesel ničemu nevadí, pokud jsou hesla šifrována a dešifrována na klientovi. Což je samozřejmě zase něco, v čem mohou být zadní vrátka. Ale já si prostě operační systém, prohlížeč, rozšíření do prohlížeče a správce hesel vybírám tak, abych mohl věřit tomu, že jsou bezpečné.
Správce hesel nepoužívám z důvodu bezpečnosti a z důvodu možnosti ztráty hesel. Co mám v hlavě, pokud nebudu mít nehodu s mozkem, nezapomenu. Navíc hesla mohu používat na více svých zařízeních. Moje hesla jsou hodně dlouhá, u jedné banky mám problém, že tak dlouhá hesla nepovoluje, což nechápu.
Správce hesel může být lokální, pak ale musí být na všech mých zařízeních (počítače, tablet, mobil atd.) a musím ho nějak stále synchronizovat, nebo mohu využít cloud, ale pak buď dávám svá hesla někomu cizímu, kterému důvěřuji a přes něj je používám/synchronizuji, nebo si to mohu řešit sám přes svůj lokální cloud, ale to vyžaduje infrastrukturu a znalosti. Navíc správci hesel je potřeba důvěřovat.
Mám několik způsobů, jak ty hesla dát dohromady. Pro nedůležité weby mám slabší hesla, na důležité naopak velmi silná, která nikde neukládám. Hesla také čas od času měním u těch důležitých webů.
Co je pro koho lepší si každý musí rozhodnout sám. Vždy záleží, jak s tím člověk nakládá. Oboje má své klady i zápory. Pro mě převažují klady pro dostatečně komplikovaná hesla v hlavě.
Vy si dokážete zapamatovat desítky hesel počítačem náhodně generovaných? Pochybuju. Spíš jste si sám vymyslel pár hesel – takže to, že jsou „dostatečně komplikovaná“ si jenom myslíte.
Je zábavné, jak vždycky někdo napíše, že se bojí úniku hesel ze správce hesel, a pak začne popisovat, jak riskuje únik hesla při každém jeho zadávání – protože vůbec nepočítá s phishingem. Správce hesel je dnes zkrátka ten nejbezpečnější způsob zacházení s hesly.
Mimochodem, pro synchronizaci přes cloud opravdu není potřeba, aby provozovatel cloudu měl k heslům přístup – šifrování už bylo dávno vynalezeno.
Zprávička je poněkud zavádějící, nebo tedy aspoň ve mně by vzbudila dojem, že je například nezbytné používat pro přístup git klientem buďto SSH klíče nebo nějaký dvoufaktor. Tak tomu ale není. Autentizace jménem a "heslem" stále funguje a fungovat bude, jen to heslo není uživatelem zvolené "hunter2", ale takzvaný PAN (personal authentication token). To je jednoúčelové "heslo", které si vygenerujete přes web GitHubu a pak ho normálně zadáváte místo vašeho původního hesla. (Těchhle tokenů může být vygenerováno k jednomu účtu spousta, každý s jinými oprávněními. Takže můžete mít kombinaci "uzivatel"+"superTajnyToken1" pro jednoduché commity a vedle toho "uzivatel"+"superTajnyToken2" pro force-push a podobně. Každý token se dá taky samostatně revokovat či pravidelně měnit, aniž by to ovlivnilo ty ostatní.
Byl bych rád, kdyby mi někdo vysvětlil, jak správně pracovat s 2FA, aby to bylo bezpečné. Abych nepřišel o přístup, musím si někam uložit ty backup codes, ale kam někam? Zase do počítače, jako hesla. Hesla si můžu zapamatovat a mít je zároveň silná. U backup codes přeju hodně štěstí, pokud člověk není Sheldon.
Metoda, která neobtěžuje uživatele a dá se poměrně snadno obnovit, i když mobil spadne ze skály, je potvrzovací SMS, ale to je podle expertů taky k ničemu a hrozně nebezpečné.
No a úplně "nejlepší" je mít jenom mobil a authenticator na něm a případně potvrzovací SMS a mail taky na něm. Když mi ho ukradnou, zbývá jenom ochrana (tím strašným) heslem.
Backup codes nejsou zamýšlené jako druhý faktor pro běžné použití, ale jako pojistka pro nouzovou situaci, kdy běžně používaný druhý faktor selže (obecněji: všechny ostatní nastavené druhé faktory) - ztratíte token nebo přestane fungovat, rozbije se systém, kde máte TOTP generátor, apod. Podle toho by se s nimi mělo zacházet, tj. buď vytisknout a někde dobře schovat nebo uložit na flashdisk nebo paměťovou kartu a ty dobře schovat.
Pro běžné použití se hodí buď FIDO2 token (Yubikey, Nitrokey a spousta dalších) nebo TOTP (buď aplikace ve smartphonu nebo softwarový generátor - např. keepassxc, ale umí to i spousta dalších. SMS je spíš taková záchranná varianta pro toho, kdo nemá k dispozici nic lepšího, rozhodně bych to neoznačil za pohodlné pro uživatele.
Osobně používám FIDO2 token (Nitrokey FIDO2, už brzy snad Nitrokey 3A NFC) a pro případ, že by s ním byl nějaký problém, mám nastavené i TOTP.
Jenze ono je problem mit jako pojistku neco co nepouzivam. Zcela typicky priklad je zalohovani. Kazdy uz videl priklad, kdy si nekdo dal zalezet na tom, aby zalohoval, ale protoze se zalohy bezne nepouzivaji, tak doslo k tomu, ze se to rozbilo uz pred 1/2 rokem a nikdo to netusil, dokud nebyla zaloha treba.
S tim backup kodem je to stejne. Budu za 5 let vedet kde jej mam ulozeny? Ve spravci hesel co jsem uz 2 roky nepouzil? Na nejakem cloude, kde se kvuli ztracenemu 2FA nedostanu? Doma na papire, kde mam za sebou stehovani, nebo me doma uklizelo tornado? A bude ten 5 let stary backup kod fungovat?
Abych nepřišel o přístup, musím si někam uložit ty backup codes, ale kam někam?
Vytisknout a uložit na bezpečné místo. Mít je v počítači je zbytečné – záložní kódy budete potřebovat jenom ve výjimečném případě, když se něco dost pokazí.
Hesla si můžu zapamatovat a mít je zároveň silná.
Nemůžete, pokud nejste Sheldon.
No a úplně "nejlepší" je mít jenom mobil a authenticator na něm a případně potvrzovací SMS a mail taky na něm. Když mi ho ukradnou, zbývá jenom ochrana (tím strašným) heslem.
Myslím, že bez ohledu na cokoli jiného není dobré mít mobil nezamčený. Dnes už snad všechny mobily zvládají ověření „na ksicht“ nebo otiskem prstu. Na pohodlí to prakticky neubírá a nemusíte se bát, že když vám někdo mobil ukradne, do 10 minut se dostane ke všem vašim datům. Nespoléhal bych na to, že se tam nedostane nikdy, ale čas na to, abych změnil alespoň kritické přístupy mi to dá.
K té autentizaci otiskem prstu bych byl trochu kritičtější. Ještě jsem nepotkal skener otisků, který by fungoval spolehlivě. Všechny pravidelně selhávaly v závislosti na počasí, fyzické aktivitě a spoustě dalších věcí. V situaci kdy budete nutně potřebovat zavolat sanitku vám mobil otisk z těch krvavých, špinavých a zpocených rukou pravděpodobně nevezme.
Čtečky prstů, které fungovaly na přejetí prstem, občas zlobily. Poslední dva moje mobily měly čtečku v displeji, takže se jen přiložil prst, a funguje to spolehlivě. A otisk prstu samozřejmě není jediné zabezpečení – když se nepodaří otisk prstu ověřit, nabídne se mi záložní řešení (PIN, grafický obrazec – dle nastavení). Navíc volat nouzová čísla (minimálně 112) můžete i bez přihlášení.