homer0815
Ensign
- Registriert
- Juni 2021
- Beiträge
- 178
Kommt auch auf die Implementierung der Seite an. Erst einmal ist das nur ein 2. Faktor. Meist musst du 2FA zB bei Amazon aktivieren und dann einen QR Code abscannen. Bei TOTP wird dann alle 30 Sekunden ein neuer 6 Stelliger Zahlencode generiert. Man meldet sich mit seinem normalen Passwort an und als 2. Schritt gibt man den gerade aktuellen Code an.mux schrieb:Das mit den Einmalpasswörtern habe ich noch nicht verstanden (aus Zeitmangel noch nicht damit beschäftigt).
Wie funktioniert das bei Foren usw.?
Ist das wirklich überall möglich? Das von mir benutzte KeePassXC kann das ja auch... (denk dir ein kopfkratzendes Smiley! - wo sind die wirklich benötigten Emoticons denn hin??)
Eine andere Art wäre zB ein Yubikey oder Nitrokey die als Trusted Device bei der Seite hinterlegt werden können. Nur wenn der Stick am PC steckt, kann man sich anmelden. Hier habe ich mich aber gegen die Keys auf dem Markt entschieden und supporte die Solo V2 Kampagne.
https://www.indiegogo.com/projects/solo-v2-safety-net-against-phishing#/
Alleine schon weil plattformunabhängig und opensource.
Keepass2 gibts für Windows, soll wohl auch mit Wine laufen.
KeepassXC läuft mit QT, gibts für Windows und Linux.
Keepass Android gibt es als offline und online Version im Playstore
KeepassDX gibts über fdroid oder direkt als apk.
Umfang ist eigentlich bei allen gleich und Geschmackssache.
Bitwarden gibt es online oder als Dockercontainer.
Das selfhostet Bitwarden ist ein Nachbau in Rust.
Zuletzt bearbeitet: