Welche 2FA Clients nutzt ihr so?

einfachpeer

Lt. Commander
Registriert
Apr. 2022
Beiträge
1.307
Möchte von meinem aktuellen 2FA Client, auf einen neuen sicheren wechseln.

Welche iPhone App könnt ihr empfehlen/nutzt ihr selber ?

Sollte natürlich sicher und nicht cloudbasiert sein.
 
Ich nutze den in der Passwort App von iOS integrierten.
 
  • Gefällt mir
Reaktionen: CaptainLuftikus und user_zero
Ich nutze Authy von Twilio und bin damit sehr zufrieden.
 
???
"vorne" ist doch erstmal der/die Dienst(e) bei dem du dich anmelden möchtest und der gibt die möglichen 2FA/MFA Methoden vor.
DANACH kannst du dann entscheiden, welchen Methode und welches Programm
 
  • Gefällt mir
Reaktionen: BeBur, taucher65, madmax2010 und eine weitere Person
Nutze Authenticator von 2Stable in der Pro Variante und bin soweit zufrieden.

Teste parallel aber aktuell auch die Möglichkeit von 1Password zur Integration.

@Mickey Mouse Wenn vom Anbieter die Authentifizierung per App angeboten wird kannst du dir mit dem QR Code / Secret Key die App selber aussuchen und dort einlesen.
 
  • Gefällt mir
Reaktionen: Innensechskant
einfachpeer schrieb:
Möchte von meinem aktuellen 2FA Client, auf einen neuen sicheren wechseln.
Welchen nuztzt Du denn? Warum nutzt Du den, wenn der unsicher ist? Woher weißt du das überhaupt?
Also wenn Du eh was von Apple hast, dann hat eigentlich @Donnidonis schon die Antwort: Wieso den nicht nutzen?
 
  • Gefällt mir
Reaktionen: BeBur
Apple Schlüsselbund

Reicht mir auch aus. Ist sicher genug, kommt man nur Face ID an die Passwörtern ran 🧐
 
  • Gefällt mir
Reaktionen: CaptainLuftikus und user_zero
jtr00 schrieb:
@Mickey Mouse Wenn vom Anbieter die Authentifizierung per App angeboten wird kannst du dir mit dem QR Code / Secret Key die App selber aussuchen und dort einlesen.
hier wird viel zu sehr vereinfacht, bzw. falsch verstanden!
es gibt VIELE 2FA Verfahren, EINS davon ist (T)OTP nach RFC6238 und wird sehr oft genutzt, aber man kann es doch nicht darauf reduzieren!

ich habe z.B. auch noch Yubi-Keys und habe die für Google als einzigen zweiten Faktor (natürlich mit zwei Sticks) eingetragen.

Keepassium ist ein sehr schöner Password Manager, der nebenbei auch TOTP unterstützt. Wobei man natürlich ganz klar sagen muss, dass das den MFA Ansatz komplett ad absurdum führt, weil man wieder Password und den zweiten Faktor in EINER App verwaltet.
 
  • Gefällt mir
Reaktionen: taucher65 und madmax2010
Und das gute, wenn man das Schlüsselbund/ die Passwort App von Apple nutzt: über die iCloud App am PC kannst du auch dort direkt die 2FA Codes nutzen / einfügen lassen, in der Apple Welt sowieso vernünftig integriert.
 
Fatal3ty schrieb:
Apple Schlüsselbund
und der verwaltet MFA Tokens nach RFC6238?!?
musst du mir unbedingt zeigen wie das geht, bitte bitte!

ich wusste gar nicht, dass das geht und hatte bisher gehofft, dass das mit der separaten Passorte App kommt
 
  • Gefällt mir
Reaktionen: madmax2010
aegis
 
  • Gefällt mir
Reaktionen: Krik, fahr_rad und Crumar
Mickey Mouse schrieb:
Wobei man natürlich ganz klar sagen muss, dass das den MFA Ansatz komplett ad absurdum führt, weil man wieder Password und den zweiten Faktor in EINER App verwaltet.

2 Szenarien:

1. Ich logge mich bei einem Dienst ein, ein böswilliger Angreifer fängt meinen Benutzernamen und mein Passwort im Klartext ab. Angreifer kann sich in mein Konto einloggen.

2. Ich logge mich bei einem Dienst ein, ein böswilliger Angreifer fängt meinen Benutzernamen, mein Passwort und meinen aktuellen TOTP-Code im Klartext ab. Angreifer kann sich nicht in mein Konto einloggen, da TOTP-Code nach 30 Sekunden ungültig.

Willst du sagen, beide Szenarien sind identisch? Weil ich Passwort und MFA auf demselben Gerät mache? Hä? Was? 🤷‍♂️
 
Mickey Mouse schrieb:
und der verwaltet MFA Tokens nach RFC6238?!?
Einfach QR Code scannen und verifizieren lassen
IMG_9936.jpeg
 
Yubico Authenticator + YubiKey oder den in Strongbox (Passwortmanager) integrierten 2FA Funktion.
 
@CoMo

Die Szenarien sind eher:

1. Angreifer hat dein System infiltriert, kopiert die Passwort-Datenbank, fängt mit einem Keylogger oder ähnlichem das Masterpasswort ab und hat somit Zugriff auf die Passwörter und 2FA-Secrets.

2. Angreifer hat dein System infiltriert, kopiert die Passwort-Datenbank, fängt mit einem Keylogger oder ähnlichem das Masterpasswort ab. Angreifer hat damit aber nur Zugriff auf die Passwörter und muss jetzt zusätzlich auch noch das Smartphone infiltrieren, um an die 2FA-Secrets zu kommen.

Was ist wohl sicherer?
 
Mickey Mouse schrieb:
und der verwaltet MFA Tokens nach RFC6238?!?
Ich weiß nicht welche Varianten direkt unterstützt werden bzw. welche es alle gibt, bei mir haben aber bisher alle funktioniert, von den Websites die ich so nutze.
 
  • Gefällt mir
Reaktionen: CaptainLuftikus und user_zero
Die Aussage war, dass 2FA "komplett ad absurdum" geführt wird, wenn es auf demselben Gerät wie die Passwörter verwaltet wird.

Natürlich ist es sinnvoller, die Codes auf einem anderen Gerät zu generieren. Aber dass es andernfalls komplett nutzlos ist, ist Blödsinn.
 
Zurück
Oben