Matthias Kirschner <[email protected]>, Thu, 28 Nov 2013 15:39:18 +0100: > * Michael Kappes <[email protected]> [2013-11-28 14:17:21 +0100]: > > (0) https://www.yubico.com/products/yubikey-hardware/yubikey/ > [...] > > Kannst ja mal recherchieren, was dafür alles nötig wäre und mit Erik > besprochen.
Vor ein paar Monaten hatten Michael und ich zusammen etwas Spaß mit dem Yubikey. Das Gerät unterstützt verschiedene OTP-Systeme. Unter anderem das standardisierte HOTP für das breite Unterstützung in PAM und diverser Software besteht. Das von Yubico beworbene verbesserte OTP-Protokoll des keys ist dagegen schwer zu integrieren denn bestehende Softwarelösungen sind idR. darauf ausgelegt, den Online-Auth-Service von Yubico zu nutzen. Letzteres ist sicherheitsmäßig natürlich nicht weniger als katastrophal. Zusätzlich liefert der Yubikey eine Lösung zum Generieren, Speichern und Updaten eines einzelnen komplexen Passworts. In allen Funktionen tritt der Key dabei als USB-Tastatur auf und benötigt daher (außer zum programmieren) keine besondere Softwareunterstützung auf den Rechnern an denen er benutzt wird. Asymmetrische Kryptographie/Signierung wie es die Fellowship-Karte ausführt liefert der Yubikey nicht! Es handelt sich bei dem Gerät um ein OTP-Auth-Token, nicht um einen Kryptoprozessor. Wenn ich mich recht entsinne bietet Yubico das Shipping von Sticks mit beliebigem Logo an. Ich trage selbst gerade zwei Yubikeys an meinem Schlüsselbund und kann von daher bestätigen, dass sie sowohl robust als auch praktikabel sind. -- Paul Hänsch █▉ Jabber: [email protected] Webmaster █▉█▉█▉ Support the FSFE Free Software Foundation Europe ▉▉ http://fsfe.org/support/?paul
signature.asc
Description: PGP signature
_______________________________________________ fsfe-de mailing list [email protected] https://mail.fsfeurope.org/mailman/listinfo/fsfe-de
