Email or username:

Password:

Forgot your password?
Top-level
Roman

@iron_bug yubikey он конфиги принимает для otp, для ассиметрии закрытый ключ сам генерит и никому не отдаст. У них есть с биометрической кнопкой, но я взял с nfc, хочу к телефону прикладывать.

6 comments
Artificial Stupidity

@3draven а так же можно прописать sha1 challenge в него, и использовать как часть ключа для базы KeePassXC (для ведроида Keepass2Android умеет это поддерживать), только разумеется лучше как минимум два сделать, а то потом сам господь бох не поможет

@iron_bug

Roman

@AncientGood @iron_bug ага, два купил, так и собираюсь, купас юзать.

Roman

@iron_bug я для 2фа использую гугл генератор кодов, но телефону доверяю все меньше, так что хочу что бы на ключе генерились коды. Хотелось бы конечно что бы он отп коды показывал в окошке прям на ключе, а ненерил по отпечатку пальца и имел кнопку для переключения конфига ибо у меня все на двухфакторке и конфигов много. Но нет в жизни идеала.

Iron Bug
@3draven хмм... а если ты им что-то зашифровал или что-то повесил на авторизацию с этим ключом и протерял девайс?
Roman

@iron_bug все, амба, как с ключами от дома, надо запасной хранить. Причем они не копируются, надо везде оба регать. Но есть keepass2android в него все пароли, а саму базу уже криптовать аппаратными ключами. Отп ключи в нем хранить, но они поддаются бэкапу. То есть аппаратный ключ чаще всего используют, насколько я понимаю, как точку входа в различные менеджеры паролей и прочие хранилки аутентификаций с кучи мест. У меня просто этих мест уже многовато и надо озаботиться порядком и безопасностью.

Roman

@iron_bug да, кстати. Вариантов использования там вагон и телега. Есть и такие, которые таки можно забэкапить. Например HMAC-SHA1 challenge бэкапится насколько я понимаю. При этом кипасс базу можно открывать именно этим способом, аппаратно.

Go Up