Da Lemmy im nächsten Update auch die Möglichkeit haben wird, seinen Account mit einem TOTP zu sichern, wollte ich einfach mal fragen, was ihr dafür benutzt.

Nachdem ich eine Zeit lang Authy benutzt habe, benutze ich jetzt Aegis. Es ist Open Source und erlaubt Backups über Google, aber auch über Nextcloud. Sieht schick aus und man kann sogar ein Icon pack in die App laden.

    • emhl@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      4
      ·
      2 years ago

      Sekundiere Aegis. Bester Open Source TOTP Authenticator auf Android

      • Metallkiller@feddit.de
        link
        fedilink
        Deutsch
        arrow-up
        1
        ·
        2 years ago

        Kann der auch die Push Benachrichtigungen von Microsoft? Hab den von Microsoft weil ich Microsoft mit Abstand am meisten brauche und das echt praktisch finde.

        • federalreverse-old@feddit.de
          link
          fedilink
          Deutsch
          arrow-up
          1
          ·
          edit-2
          2 years ago

          Nein. Nur Microsoft Authenticator erhält Push-Benachrichtigungen von Microsoft. Alle anderen Clients können nur 6-stellige TOTP-Codes erzeugen.

        • emhl@feddit.de
          link
          fedilink
          Deutsch
          arrow-up
          1
          ·
          2 years ago

          Keine Ahnung, ich benutze meinen Microsoft account nur jedes Schaltjahr einmal

  • Bantha@feddit.de
    link
    fedilink
    Deutsch
    arrow-up
    9
    ·
    2 years ago

    Die integrierte TOTP Funktion von Bitwarden. Ich weiß, das ist dann nicht mehr 2FA nach der Definition, aber nunmal praktisch

    • twei@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      2
      ·
      2 years ago

      Müsste immer noch 2FA sein, da das Gerät ja Zugang zu deinem BW account haben muss, der dann hoffentlich auch mit 2FA geschützt ist

    • maiskanzler@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      2
      ·
      2 years ago

      Heute auf lemmy gelesen, dass es momentan wohl nicht weiterentwickelt wird. Viele nehmen jetzt wohl stattdessen Aegis.

      Aegis sieht gut aus, aber momentan bin ich noch nicht bereit auf etwas neues zu wechseln. Wer sagt denn, dass andOTP überhaupt Probleme hat? Oder dass Aegis automatisch sicherer ist? Manche Software ist irgendwann auch einfach "fertig"🤷

      • Lolors17@feddit.de
        link
        fedilink
        Deutsch
        arrow-up
        2
        ·
        2 years ago

        Nachdem ich hier mitbekommen habe, dass die Entwicklung stoppte, übertrug ich meinen Daten nun auch auf aegis.

      • methical@feddit.de
        link
        fedilink
        Deutsch
        arrow-up
        1
        ·
        2 years ago

        Andotp hat keine export funktion und du musst über Umwege dein vault exportieren. Aegis hat dann aber mit dem Import keine Probleme. Backup und Export geht da auch dann ganz easy.

        • Gnorv@feddit.de
          link
          fedilink
          Deutsch
          arrow-up
          3
          ·
          2 years ago

          Also ich hab bei andOTP eine Backup funktion. Die davon ersteltten Dateien hab ich auch schon mit anderen Apps ausgelesen, als ich andere 2FA Apss ausprobieren wollte.

          • methical@feddit.de
            link
            fedilink
            Deutsch
            arrow-up
            1
            ·
            2 years ago

            Gab es bei mir damals nicht und da hieß es auch schon die App wird nicht weiter entwickelt.

    • breezelbub@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      2
      ·
      2 years ago

      Bin von andotp zu aegis, nachdem ersteres abgekündigt war. export der keys, import drüben, klappte. Beide haben den Vorteil das sie sich die DB mit otpclient auf dem Desktop teilen können.

  • teacherman@feddit.de
    link
    fedilink
    Deutsch
    arrow-up
    5
    ·
    2 years ago

    Nachdem ich diverse Apps ausprobiert habe, bin ich auch bei Aegis gelandet. Kann alles, was ich brauche – und kommt wie viele andere Apps, die ich nutze, aus dem F-Droid-Store und nicht von Google.

    • theoware@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      1
      ·
      2 years ago

      Was ich auch sehr an der App mag ist, dass man einfach die Daten von anderen Apps wie Steam (mit Root) importieren kann

  • j4yt33@feddit.de
    link
    fedilink
    Deutsch
    arrow-up
    7
    arrow-down
    2
    ·
    2 years ago

    Ich muss für die Arbeit den Microsoft Authenticator benutzen und nehme den jetzt auch einfach für alles andere. Zumindest solange, bis mir irgendein internet-nerd sagt, dass das ganz schlimm ist und alle meine Kontodaten irgendwo im darknet hochlädt

    • 🍋🦧🔑@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      1
      arrow-down
      1
      ·
      2 years ago

      Microsoft Authenticator ist echt etwas seltsam. Nutzen wir auch auf der Arbeit, aber wenn ich Backup machen will, brauche ich einen privaten Microsoft Account.

  • joba2ca@feddit.de
    link
    fedilink
    Deutsch
    arrow-up
    4
    ·
    edit-2
    2 years ago

    KeePass. Hab viele der hier genannten Apps durch und finde es mit Abstand am besten. Gibt verschiedene Mobile Apps und mit KeepassXC auch einen top Desktop Client für alle Plattformen.

    Sync funktioniert mit ungefähr allen Cloudanbietern reibungslos.

    Trenne dabei zwischen meiner Passwortdatenbank und meiner TOTP Datenbank und habe zwei verschiedene Apps dafür, weil mir die eine für OTPs besser gefällt.

    Edit: Finde besonders Toll, dass die Passwörter einfach in Form einer Datei gespeichert werden. So kann man das eigentliche Passwort-Management, aka KeePass Datei, vom Cloud Anbieter zum Synchronisieren trennen. Wechsel der KeePass App bzw. des Cloudanbieters wird dadurch trivial. Fast kein Lock-In.

    • kniescherz@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      4
      ·
      2 years ago

      Same. Sehr komfortabel. BW packt einem den Code in die Zwischenablage so dass man ihn nur noch einfügen muss.

      Man muss sich jedoch bewusst sein, dass man seine Security ein wenig verwässert. Wenn das BW Konto übernommen wird sind alle Accounts quasi offen.

      Daher für Bitwarden und E-Mail 2FA per Yubikey.

      • alphafalcon@feddit.de
        link
        fedilink
        Deutsch
        arrow-up
        0
        arrow-down
        1
        ·
        2 years ago

        Ja, es ist dann alles nur noch so sicher wie das Bitwarden-Masterpasswort.

        Es hat aber auch einen gewissen Vorteil, wenn man die Notfallzugriff-Funktion von Bitwarden nutzt, hat der andere auch wirklich Zugriff auf alles.

    • Atemu@lemmy.ml
      link
      fedilink
      Deutsch
      arrow-up
      1
      ·
      2 years ago

      Hab das immer als kontraproduktiv erachtet. Der ganze Punkt von 2FA ist, dass man Wissen+Haben hat und nicht nur Wissen.

      Wenn man durch Wissen (Master-PW) direkt beides hat, gewinnt man durch 2FA doch nichts mehr.

      • jojo@feddit.de
        link
        fedilink
        Deutsch
        arrow-up
        1
        ·
        2 years ago

        Naja, im besten Fall ist Bitwarden ja ebenfalls durch TOTP abgesichert. Sprich man kommt nur an BW ran, wenn auch die TOTP-App/Gerät kompromittiert ist, auf dem die Bitwarden TOTPs laufen. Und in diesem Fall wären dann sowieso alle TOTPs in den Händen des Angreifers.

      • MSugarhill@feddit.de
        link
        fedilink
        Deutsch
        arrow-up
        0
        ·
        2 years ago

        Wenn jemand meinen Bitwarden Account hat, hast du völlig recht, für jeden einzelnen Dienst unabhängig von bitwarden gibt es aber dennoch eine zusätzliche Hürde. Das ust für mich der realistischste Angriffsvektor.

        • Atemu@lemmy.ml
          link
          fedilink
          Deutsch
          arrow-up
          0
          ·
          edit-2
          2 years ago

          Wenn jemand meinen Bitwarden Account hat, hast du völlig recht

          Aber das ist doch genau das, wogegen 2FA schützen soll. Neben dem Wissen musst du auch noch etwas besitzen.
          Wenn jemand irgendwie das Wissen erlangt (z.B. dich in der Öffentlichkeit beim PW-eintippen gefilmt), braucht er dann bei 2FA immernoch dein Smartphone, Yubikey, o.Ä., um an deine Accounts ranzukommen.

          für jeden einzelnen Dienst unabhängig von bitwarden gibt es aber dennoch eine zusätzliche Hürde

          Wenn deine Passwörter halbwegs sicher sind, sehe ich keinen wirklichen Benefit.

          Mit meinem Schema (6 Wörter, ein random special char irgendwo) krieg ich ca. 88bits an Entropie.

          Ein TOTP secret ist meines Wissens nach 128bit lang. Wenn 88bit schon mehr als sicher genug sind, bringen die 128bit extra (216bit) keine wirkliche weitere Sicherheit.

          • j4yt33@feddit.de
            link
            fedilink
            Deutsch
            arrow-up
            3
            ·
            2 years ago

            OT, aber wie setzt sich denn die Formel für die entropie-berechnung zusammen?

            • Atemu@lemmy.ml
              link
              fedilink
              Deutsch
              arrow-up
              3
              ·
              edit-2
              2 years ago

              Find ich on-topic und eine gute Frage ;)

              In meiner Word-List gibt es 7776 Wörter und ich habe 6 davon, also 7776^6 Möglichkeiten. Entropie in bits ist der log2 der Möglichkeiten: 77.5 bits.

              Ein Englisches Wort ist im Schnitt 7 Buchstaben lang; 6 Wörter also im Schnitt ca. 42. Es gibt also im Schnitt 42 Positionen, an denen das Zeichen durch ein Sonderzeichen ersetzt werden könnte und daher eine weitere Entropie von log2(42) = 5.39 bits.

              An dieser Position wird eins von 32 Sonderzeichen eingesetzt, also nochmal 5 bits an Entropie.

          • MSugarhill@feddit.de
            link
            fedilink
            Deutsch
            arrow-up
            1
            ·
            2 years ago

            Mein bitwarden ist sowieso mit Hardware key abgesichert.

            Die Diskussion ist glaube ich so alt wie es TOTP gibt, hab mir beide Diskussionsstränge zur Genüge zu Gemüte geführt. Für mein Verständnis ist es das beste aus allen Welten mit umsetzbarem Komfort. Aber ich würde es auch nicht per se als Rat geben, jedes muss sein eigenes Assessment machen.

  • Holzkohlen@feddit.de
    link
    fedilink
    Deutsch
    arrow-up
    3
    ·
    2 years ago

    Das Ding von Microsoft. Bin mal vom Google Authenticator weg, weil da keine Backups möglich waren. Microsoft regel das über ihre Server. Ich hab auch einige wenige bei Aegis, bin aber einfach zu faul den Rest umzuziehen.

    • neptoon@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      2
      ·
      2 years ago

      Der Google Authenticator kann inzwischen (seit ein paar Wochen) auch Backups in die Cloud machen.

      • BitPirate@feddit.de
        link
        fedilink
        Deutsch
        arrow-up
        4
        ·
        2 years ago

        Klartext Backup im Jahr 2023. Das hätte der Praktikant auch grad noch hinbekommen.

      • federalreverse-old@feddit.de
        link
        fedilink
        Deutsch
        arrow-up
        2
        ·
        edit-2
        2 years ago

        Ja, aber das ist kein vor Google selbst geschütztes Backup. Das sollte man ggf. lieber vermeiden, wenn man nicht massives Vertrauen in Google hat.

  • n0x0n@feddit.de
    link
    fedilink
    Deutsch
    arrow-up
    3
    ·
    edit-2
    2 years ago

    Ravio auf dem iPhone. Open Source. Sichert verschlüsselt in die iCloud, wenn ich es richtig verstanden habe.

    • red@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      1
      ·
      2 years ago

      Sind es denn noch 2 Faktoren, wenn beide am gleichen Ort gespeichert sind?

      • B3r3av3d@feddit.de
        link
        fedilink
        Deutsch
        arrow-up
        1
        ·
        2 years ago

        Es sind vielleicht 1,5 Faktoren oder so.

        Es ist…

        … immer noch deutlich besser als nur ein Passwort, da es nicht reicht das Passwort von irgendeinem schlecht gesicherten nicht-gehashten Server zu klauen.

        … meiner Meinung nach trotzdem schlechter als 2FA getrennt vom Passwort Manager zu verwalten. Denn dann reicht das Wissen des Masterpassworts, um Passwort und OTP eingeben zu können.