z toho co je verejne muzes zacit treba tady https://pwnaccelerator.github.io/2018/webusb-yubico-disclosure.html
A četls to ty? Stručně, „U2F je v pořádku, Yubico jsou zřejmě svině co kradou cizí práci“.
Zranitelnost ve WebUSB snižuje jen jeden bezpečnostní přínos který má U2F navíc a umožňuje tak phishing – který ovšem umožňuje i generátor jednorázových kódů a SMS s kódem. Takže v případě že si dá útočník práci navíc s obcházením U2F, snižuje se bezpečnost jen na úroveň toho generátoru (se zachováním pohodlí U2F) a zůstává vyšší než SMS (která se dá obejít zcela krádeží čísla).
Tak já nebyla ta kdo vytáhl naprosto nesouvisející zranitelnost jako ukázku jak špatně to je. O konspiračních teoriích typu „si fakt myslíš že se zveřejňuje všechno“ se snad bavit nebudeme, to by se nedal používat nejspíš žádný dvoufaktor a tyhle klíče by nakonec stejně dost možná vyšly nejlíp.
Mimochodem, nevlastním ani Titan Security Key, ani Yubikey a zatím používám na většinu věcí generátor jednorázových kódů Authy. Takže bych byla dost divná fangirl. Jen zůstávám realistka a jakékoliv zabezpečení považuju za prolomitelné, s tím že různé varianty přináší různou obtížnost zneužití. A tady mi zatím U2F vychází jako jedna z nejlepších variant.
fangirl google ;)
ta zranitelnost ve webusb krasne ukazuje proc je potreba, a ted ti to napisu cool slovickem at se ti to libi, airgap
airgap proste bezpecne 2fa mit musi
jsem rad ze si konecne priznala ze pocitas s tim ze se do toho pujde dat dostat a uzivatel tedy muze "prijit o vse" jak upozornoval prvni komentar v tomhle vlakne a o cem se celou dobu bavime.
navic na *selektivni* backdoory s HID hackama se tohle naprosto nabizi
Ale jestli si myslis ze neverejne exploity jsou konspiracni teorie, tak je nase diskuse o bezpecnosti dost zbytecna, to se neshodneme nikdy.
>fangirl google ;)
Používám Firefox a hlavní mail už mám přesunutý dávno na Protonu na vlastní doméně. Dál?
A ano, samozřejmě že se do toho s nějakou snahou dá dostat. Pokud věříš na magickou neprolomitelnou bezpečnost, asi je opravdu jakákoliv diskuse o bezpečnosti zbytečná. Protože bezpečnost je vždycky o nalezení co nejodolnějšího řešení proti pravděpodobnému útočníkovi.
U bezpečnosti „jedno heslo na všechno“ je potenciálním útočníkem automat s databází leaků, u bezpečnosti typu „generátor hesel s klíčenkou“ (na každém místě jiné silné heslo) už to je poněkud obtížnější, u SMS dvoufaktoru se útočník musí postarat o zachycení SMS s klíčem (pokud vím, zrovna u SMS to bohužel jde), nebo nejspíš o něco snáz krádež čísla social engineeringem u operátora, U2F už se obchází fakt špatně.
A teď mi prosím řekni, které z existujících 2FA řešení je odolné proti potenciálnímu třípísmenkovému backdooru. Obávám se že dokud si nevyrobíš vlastní klíčenku založenou na RiscV, nenajdeš nic úplně odolného. A nakonec stačí aby k tobě zašel někdo s gumovou hadicí a jakýkoliv kouzelný dvoufaktor je k ničemu.