Pull to refresh

Comments 59

Проверяет ли Google смену IMSI?
Насколько мне известно — нет. Но можно убрать телефон в способах восстановления утраченного доступа оставив его только в двухэтапной аутентификации, тогда нельзя будет угнать аккаунт при перевыпуске SIM-карты.

Точно проверяет IMSI Альфабанк и WebMoney.
Вот самое интересное, что Альфабанк проверяет не всегда, за последнее время 3 раза менял сим карту (смена формата и переход на lte). И ни разу не было никаких проблем, хотя, до этого менял симку и пришлось обращаться в колл-центр.
При этом ключи предустановлены при производстве и никогда не покидают токен

А каким образом убедиться, что там нормальные ключи теперь, а не 15 бит энтропии?
И даже более того — у производителя может лежать копия этого ключа. Поломают производителя, угонят базу ключей и абзац безопасности…
UFO just landed and posted this here
Правильно ли я прочитал, что U2F умеет только NEO?
Спасибо, просто не увидел на сайте дистрибьтора Edge. Вот он как раз кажется оптимальным вариантом.
Мелкие на амазоне (поиск по YubiKey,Nano, U2F и комбинации) показал минимальную цену 25 баксов. Дешевле не нашел.
Хотелось именно скрыть в порту USB, как на вашей картинке.
Этот будет торчать.
Plug-up можно обрезать ножницами или обточить напильником. Схема спрятана непосрественно под контактной площадкой.
Отличный вариант потерять все и сразу вместе с буком!
У меня такой, очень удобно пользоваться и носить )
Не проверял, не использую openPGP
Ага, поздно заметил. Стал искать по 1.0.9 и не нашёл. Пардоньте. Вы, кстати, свою заменили? Долгая процедура?
А какая процедура восстановления доступа ко всем сервисам при потере токена?
Это зависит от сервиса. Гугл выдает десяток запасных кодов.
Это зависит от конкретного сервиса, кто как хочет так и реализовывает.
Например гугл позволяет привязать сразу несколько токенов к одному аккаунту и обязательно требует активировать альтернативный способ авторизации, например OTP или по SMS. Еще есть одноразовые бекап-коды.
Тогда не вижу преимуществ над двухэтапной аутентификацией по смс, если через смс же можно восстановить доступ.
SMS можно полностью отключить и отвязать телефон если выбрать альтернативным вторым фактором OTP, он же Google Authenticatior.
UFO just landed and posted this here
проверенным динамическим RSA-токеном

Каким например?
UFO just landed and posted this here
Но ведь RSA token надо тоже покупать дополнительно.
Кстати, если есть от него ключ, то можно установить приложение на тот же смартфон и не таскать с собой токен.
UFO just landed and posted this here
Часто USB закрыт на запись только для USB flash mass media storage устройств. Клавиатура/мышка обычно сидят на USB в виде HID. Если HID разрешено, то токен в виде HID должен работать.
Я только один раз встречал (да и то по-наслышке), что заблокировали USB полностью физическим отключением на мамке, а клавиатура/мышка были на PS/2.
UFO just landed and posted this here
Про интернет-клубы не подумал, так как не сталкивался. Я больше про корпоративные решения.

По поводу RSA на смартфонах есть такие приложения:
Android
iOS
BlackBerry 10
Можно добавить RSA токен и пользоваться вместо свеого без страха, что забыл дома (учитывая, что обычно телефон мы забываем намного реже).
TOTP намного более популярен, стандартизирован. Поддерживается Google, Github, Paypal, Dropbox, Evernote, Amazon, Heroku. Полно реализаций как аппаратных, так и софтовых. Зачем нужен этот secureID в таком случае?
Как я понял, преимущество проприетарного RSA SecurID в том, что он уже есть на руках у ntfs1984. Это и обсуждается.
RSA SecurID является достаточно популярным токеном в корпоративном мире.
UFO just landed and posted this here
>то что популярно

Где используется SecureID?
UFO just landed and posted this here
с анализатором рисунка сетчатк
Почти по теме — я недавно купил себе ноутбук с какой-то странной прорезью на корпусе.
Провёл по ней пальцем — оказалось, анализатор отпечатка пальца :)
Всегда считал это каким-то нелепым неудобным пижонством.
А теперь, попробовав, оценил: действительно, удобно!
Кто-нибудь в курсе, возможно ли проводить аутентификацию не нажимая кнопку, а автоматически?
Мне кажется с кнопкой как раз удобнее. Особенно вон та миниатюрная модель выше, утапливаемая в корпус.
Есть ли смысл юзать LastPass с таким ключиком?
Зависит от уровня паранойи, LastPass умеет OTP, так что можно ограничиться им.
Насколько анонимна такая штука — можно ли связать несколько сервисов по использованию одного и того же ключа?

Насколько она надежна — каков шансы, что токен внезапно умрет (от чего, кстати? статика? наработка на отказ?)?
Что делать с аккаунтом в таком случае, вроде бы, уже описали выше…
можно ли связать несколько сервисов по использованию одного и того же ключа?

Да

каков шансы, что токен внезапно умрет (от чего, кстати? статика? наработка на отказ?)?

Не знаю.
А можно ли авторизоваться с телефона?
Где именно? В приложении/сайте на телефоне можно авторизоваться брелком с помощью NFC.
Телефоном как U2F токеном на компьютере, вероятно можно, если сделают SIM-карты с U2F или программную эмуляцию на телефоне.
А как выглядит авторизация в приложении/сайте?
Точно так же, как и в десктопном браузере, правда насколько я знаю еще нет ни одной реализации U2F на смартфонах.
Но в теории достаточно будет просто поднести токен к телефону.

Вот типа такого grepular.com/An_NFC_PGP_SmartCard_For_Android
Спасибо большое за сообщение о баге и замене!
Мельком поискал «is it possible to clone Yubikey» — наткнулся на www.yubico.com/faq/backup-yubikey

Получается, если покупать Yubikey из «ненадежного» источника — стоит обязательно перезалить ключи шифрования, чтобы не оказалось, что там залиты ключи злоумышленника?
Ну например pgp ключей на токене с завода нет, их предполагается либо сгенерировать на устройстве без возможности извлечь, либо залить свой существующий ключ.
Sign up to leave a comment.

Articles