Benutzer-Werkzeuge

Webseiten-Werkzeuge


blog:content:digitale_selbstverteidigung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
blog:content:digitale_selbstverteidigung [2024/01/09 21:13] l.behmblog:content:digitale_selbstverteidigung [2024/01/09 22:35] – [Warum ist es relevant?] qbi
Zeile 67: Zeile 67:
       * https://haveibeenpwned.com/       * https://haveibeenpwned.com/
       * https://sec.hpi.de/ilc/       * https://sec.hpi.de/ilc/
-  * Stand der Technik: Passwörter wiederverwenden sorgt sehr häufig für Kompromittierung von vielen Accounts wenn eine Webanwendung gehakt/geleakt ist.+  * Stand der Technik: Passwörter wiederverwenden sorgt sehr häufig für Kompromittierung von vielen Accountswenn eine Webanwendung gehackt wird oder Daten geleakt werden.
   * Cognitive load reduzieren für Passwörter ausdenken und merken.   * Cognitive load reduzieren für Passwörter ausdenken und merken.
   * Passwort-Manager erleichtert die Dokumentation von vielen Passwörtern.   * Passwort-Manager erleichtert die Dokumentation von vielen Passwörtern.
-  * Ermöglicht auch sicheren Austausch von Passwörtern in einer Gruppe falls erforderlich. (generell sollten immer Anwenderspezifische Zugangsdaten eingerichtet werden)+  * Ermöglicht auch sicheren Austausch von Passwörtern in einer Gruppefalls erforderlich. (generell sollten immer anwenderspezifische Zugangsdaten eingerichtet werden)
  
 ==== Bin ich betroffen? ==== ==== Bin ich betroffen? ====
Zeile 131: Zeile 131:
   * ToDo: sollten wir mal mit YubiKey testen   * ToDo: sollten wir mal mit YubiKey testen
  
 +== SSH / Challange-Response-Authentification ==
  
 +  * YubiKey+OpenSSH
 +  * Bitte überlasst libpam-ssh-Authentification nicht einem Cloud-Provider
 +  * Further research is needed
 +
 +== Digitale Selbstversorger:innen ==
 +
 +  * Vaultwarden
  
 === Persönliche Nutzung: Anwendungen === === Persönliche Nutzung: Anwendungen ===
Zeile 147: Zeile 155:
   * Bekommt von Infosec-Community viel Aufmerksamkeit   * Bekommt von Infosec-Community viel Aufmerksamkeit
   * Hat (inzwischen) akzeptable Crypto: Ableitung der Sicherheit von Master-Passwort   * Hat (inzwischen) akzeptable Crypto: Ableitung der Sicherheit von Master-Passwort
 +  * Clients bieten Passwortgenerator, TOTP-Generator, Passwort-Prüfung gegen HIBP
   * Auch Metadaten (Username, Kommentar, Ordner-Struktur) werden verschlüsselt   * Auch Metadaten (Username, Kommentar, Ordner-Struktur) werden verschlüsselt
  
Zeile 163: Zeile 172:
   * Auto-Ausfüllen MUSS deaktiviert sein   * Auto-Ausfüllen MUSS deaktiviert sein
     * Gefahr: Angreifer könnten den Browser-Passwortmanager Eingabefelder ausfüllen lassen und deren Inhalt abgreifen.     * Gefahr: Angreifer könnten den Browser-Passwortmanager Eingabefelder ausfüllen lassen und deren Inhalt abgreifen.
 +  * Thread-Model-Hinweis: Wenn Browser gehackt wird um auf Browser-internen-Passwortmanager zuzugreifen, dann ist der gesamte Browser / User-Account (z.B. inkl. Session-Cookies/-Tokens) als kompromitiert zu erachten.
  
 === Arbeiten in Teams === === Arbeiten in Teams ===
Zeile 171: Zeile 181:
  
 === TOTP-Authenticator-Apps === === TOTP-Authenticator-Apps ===
 +
 +== Android: Aegis Authenticator ==
 +
 +  * https://getaegis.app/
 +  * [[https://github.com/beemdevelopment/Aegis|Github]], [[https://play.google.com/store/apps/details?id=com.beemdevelopment.aegis|PlayStore]], [[https://f-droid.org/en/packages/com.beemdevelopment.aegis|F-Droid]]
  
 == Google Authenticator == == Google Authenticator ==