Matthias Kirschner <[email protected]>, Thu, 28 Nov 2013 15:39:18 +0100:
> * Michael Kappes <[email protected]> [2013-11-28 14:17:21 +0100]:
> > (0) https://www.yubico.com/products/yubikey-hardware/yubikey/
> [...]
> 
> Kannst ja mal recherchieren, was dafür alles nötig wäre und mit Erik
> besprochen.

Vor ein paar Monaten hatten Michael und ich zusammen etwas Spaß mit dem
Yubikey. Das Gerät unterstützt verschiedene OTP-Systeme. Unter anderem
das standardisierte HOTP für das breite Unterstützung in PAM und
diverser Software besteht. Das von Yubico beworbene verbesserte
OTP-Protokoll des keys ist dagegen schwer zu integrieren denn bestehende
Softwarelösungen sind idR. darauf ausgelegt, den Online-Auth-Service
von Yubico zu nutzen. Letzteres ist sicherheitsmäßig natürlich nicht
weniger als katastrophal.

Zusätzlich liefert der Yubikey eine Lösung zum Generieren, Speichern und
Updaten eines einzelnen komplexen Passworts.

In allen Funktionen tritt der Key dabei als USB-Tastatur auf und
benötigt daher (außer zum programmieren) keine besondere
Softwareunterstützung auf den Rechnern an denen er benutzt wird.

Asymmetrische Kryptographie/Signierung wie es die Fellowship-Karte
ausführt liefert der Yubikey nicht! Es handelt sich bei dem Gerät um
ein OTP-Auth-Token, nicht um einen Kryptoprozessor.

Wenn ich mich recht entsinne bietet Yubico das Shipping von Sticks mit
beliebigem Logo an.
Ich trage selbst gerade zwei Yubikeys an meinem Schlüsselbund und kann
von daher bestätigen, dass sie sowohl robust als auch praktikabel sind.

-- 
Paul Hänsch                        █▉     Jabber: [email protected]
Webmaster                        █▉█▉█▉               Support the FSFE
Free Software Foundation Europe    ▉▉    http://fsfe.org/support/?paul

Attachment: signature.asc
Description: PGP signature

_______________________________________________
fsfe-de mailing list
[email protected]
https://mail.fsfeurope.org/mailman/listinfo/fsfe-de

Antwort per Email an