Таки купил аппаратные ключи аутентификации. Давно хочу попробовать.
14 comments
@3draven а так же можно прописать sha1 challenge в него, и использовать как часть ключа для базы KeePassXC (для ведроида Keepass2Android умеет это поддерживать), только разумеется лучше как минимум два сделать, а то потом сам господь бох не поможет @iron_bug я для 2фа использую гугл генератор кодов, но телефону доверяю все меньше, так что хочу что бы на ключе генерились коды. Хотелось бы конечно что бы он отп коды показывал в окошке прям на ключе, а ненерил по отпечатку пальца и имел кнопку для переключения конфига ибо у меня все на двухфакторке и конфигов много. Но нет в жизни идеала. @iron_bug все, амба, как с ключами от дома, надо запасной хранить. Причем они не копируются, надо везде оба регать. Но есть keepass2android в него все пароли, а саму базу уже криптовать аппаратными ключами. Отп ключи в нем хранить, но они поддаются бэкапу. То есть аппаратный ключ чаще всего используют, насколько я понимаю, как точку входа в различные менеджеры паролей и прочие хранилки аутентификаций с кучи мест. У меня просто этих мест уже многовато и надо озаботиться порядком и безопасностью. @3draven totp аппаратные ключи говно. Стандарт не зашёл - слишком мало сервисов. Большую часть времени ключ лежит в ящике стола. Убикей чуть интересней. Если пользуешься регулярно ssh и gpg @3draven программную TOTP да. А аппаратный ключ U2F поддерживают очень мало - github, google, mail.ru.... и даже еще вспомнить не могу. А она и была самой удобной. OTP на ключе просто реализация программной OTP... помнится даже у ВТБ24 такое было |
@3draven Убик?