Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
27 марта 2013, 10:43:28 AM   # 1
 
 
Сообщений: 41
Цитировать по имени
цитировать ответ
по умолчанию Re: Yubikey или Google Authenticator? - Что безопаснее для аутентификации 2-фактора?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru

Кажется, очень разумно иметь 2 фактора аутентификации, особенно на платформе, как Mt GOx, который имел некоторую историю Bitcoin писак. Что мысли людей, на которых является безопасным и / или более удобным?
Kato сейчас офлайн Пожаловаться на Kato   Ответить с цитированием Мультицитирование сообщения от Kato Быстрый ответ на сообщение Kato


Как заработать Биткоины?
Без вложений. Не майнинг.


27 марта 2013, 4:38:37 PM   # 2
 
 
Сообщения: 155
Цитировать по имени
цитировать ответ
по умолчанию Re: Yubikey или Google Authenticator? - Что безопаснее для аутентификации 2-фактора?

Получил 1806 Биткоинов
Реальная история.





Google аутентификатор ... изменяет ключ через некоторое время и свободно.
Un zafado cualquiera сейчас офлайн Пожаловаться на Un zafado cualquiera   Ответить с цитированием Мультицитирование сообщения от Un zafado cualquiera Быстрый ответ на сообщение Un zafado cualquiera

28 марта 2013, 6:59:30 PM   # 3
 
 
Сообщения: 122
Цитировать по имени
цитировать ответ
по умолчанию Re: Yubikey или Google Authenticator? - Что безопаснее для аутентификации 2-фактора?

Сказали бы Yubikey.

Причина: Google Authenticator является softtoken. Это означает, что она легко может быть повторена с кем-либо, что имеет физический доступ к маркеру. При том, что я говорю, что экран блокировки на телефоне не хватает, так как содержимое не шифруется. Шифрование телефона и выключая КАЖДЫЙ телефона вы оставить его позади будет работать. Однако, если кто-то нюхать или выяснить пароль шифрования будет по-прежнему иметь возможность дублировать маркер без вас заметить.
Обратите внимание, что Копирующий маркер означает копирование секретного ключа HMAC, хранящийся в файлах андроида, а не просто копировать токены коды.

Проблема также, что его время на основе маркеров, а не на основе события маркера. Это означает, что вы не заметите, если кто-то unauthorizely использовали коды из скопированных маркеров, так как маркеры будут roughtly в синхронизации.

Маркер на основе событий, однако, будет рассинхронизация если код из скопированных маркеров используется, так что ваши собственные коды будут бороться. Кроме того, его легко обнаружить несанкционированное использование и вывести действие, как блокировка учетной записи, пока ключ в знаке не был обновлен с помощью надежного средства аутентификации.

Другими способами, как только вы оставите телефон в неконтролируемом пространстве для еще пару минут - вы должны рассматривать телефон как "скомпрометированы",

-------------------------------------------------

Yubikey однако, является hardtoken, который на основе событий. Это дает как особенность и безопасность против скопированных кодов. Также Theres дополнительной безопасности в Yubikey: часы, запускаемые при включении питания и остановились на PowerDown, который довольно presicely измеряет время, прошедшее между 2 сгенерированными кодами. Это означает, что сервер может проверить, что коды были представлены roughtly же интервал, как они были сгенерированы, что означает его почти невозможно использовать коды, скопированные в блокноте документ, а затем используется позже.

Хорошо с особенностью краткости: Вы можете поставить маркер на скамейку на станции метро, ​​а затем ждать несколько месяцев, а потом вернуться и взять фишку, и по-прежнему быть безопасными. (Конечно, кто-то мог бы использовать маркер в то время как он был потерян, но как только вы его снова, вы можете быть уверены, что его безопасным, так как маркер UNCOPIABLE)
Его, как ключи от машины: Вы одолжить машину и дать ключи от автомобиля для кредитора.
После того, как вы вернуть ключи от машины, вы можете быть уверены, что никто больше, чем вы можете открыть свой автомобиль.

Это также означает большую возможность выдавать temporarly доступ без риска кого-то копировать, что доступ и хранить его на неопределенный срок.
Например: Вы одолжить счет с 1BTC на. Позже вы можете быть уверены, что, когда вы вернулись в YubiKey, а затем заполнить учетную запись
10 000 BTC, вы можете быть уверены, что человек, который lended вашего youbikey НЕ МОЖЕТ технически провести копию.

Поэтому в основном, когда вы программируете Yubikey с ключом AES, он никогда не может быть восстановлена, только перезаписаны.


-------------------------------------------------

Маркер Google Authenticator может быть безопасным, используя безопасную мобильную карту микро-SD со встроенным в чип смарт-карты, что
может использоваться для защиты секрета HMAC. Тогда вы получите как простоту в том, маркер в устройстве вы всегда имеете с вами, и
безопасность в этом маркере является uncopyable, поскольку безопасный смарт-карта MicroSD не позволит HMAC ключа оставить карту, только
дать код доступа, которые соответствуют времени.
Если карта MicroSD также содержит защищенные часы, он может предотвратить коды от генерироваться в будущее.
Себастиан сейчас офлайн Пожаловаться на Себастьяне   Ответить с цитированием Мультицитирование сообщения от Себастиан Быстрый ответ на сообщение Себастиан

28 марта 2013, 7:07:21 PM   # 4
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Yubikey или Google Authenticator? - Что безопаснее для аутентификации 2-фактора?

Google Authenticator делает поддержку "на основе событий" коды (HOTP), хотя большинство сайтов используют время на основе (TOTP) кода. bitfloor, например, использует HOTP.

https://tools.ietf.org/html/rfc4226

Android телефонов начиная с версии 3.0? поддерживают в режиме реального времени полного шифрования файловой системы и ключ дешифрования извлечено из памяти, когда телефон замки. Это не включена по умолчанию, вам нужно включить его в настройках телефона. Наконец YubiKeys являются трудность для копирования, но не невозможно. Исследователи удалили приватные ключи от FIPS сертифицированного HSM (вид, используемого в банкоматах для проверки подлинности сообщений из сети банки).

Если вы параноик гипер установки MtGox использовать код аутентификатора Google для входа в систему и YubiKey код для снятия.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

29 марта 2013, 7:00:10 PM   # 5
 
 
Сообщения: 1764
Цитировать по имени
цитировать ответ
по умолчанию Re: Yubikey или Google Authenticator? - Что безопаснее для аутентификации 2-фактора?

Сказали бы Yubikey.

Причина: Google Authenticator является softtoken. Это означает, что она легко может быть повторена с кем-либо, что имеет физический доступ к маркеру. При том, что я говорю, что экран блокировки на телефоне не хватает, так как содержимое не шифруется. Шифрование телефона и выключая КАЖДЫЙ телефона вы оставить его позади будет работать. Однако, если кто-то нюхать или выяснить пароль шифрования будет по-прежнему иметь возможность дублировать маркер без вас заметить.
Обратите внимание, что Копирующий маркер означает копирование секретного ключа HMAC, хранящийся в файлах андроида, а не просто копировать токены коды.

Проблема также, что его время на основе маркеров, а не на основе события маркера. Это означает, что вы не заметите, если кто-то unauthorizely использовали коды из скопированных маркеров, так как маркеры будут roughtly в синхронизации.

Маркер на основе событий, однако, будет рассинхронизация если код из скопированных маркеров используется, так что ваши собственные коды будут бороться. Кроме того, его легко обнаружить несанкционированное использование и вывести действие, как блокировка учетной записи, пока ключ в знаке не был обновлен с помощью надежного средства аутентификации.

Другими способами, как только вы оставите телефон в неконтролируемом пространстве для еще пару минут - вы должны рассматривать телефон как "скомпрометированы",

-------------------------------------------------

Yubikey однако, является hardtoken, который на основе событий. Это дает как особенность и безопасность против скопированных кодов. Также Theres дополнительной безопасности в Yubikey: часы, запускаемые при включении питания и остановились на PowerDown, который довольно presicely измеряет время, прошедшее между 2 сгенерированными кодами. Это означает, что сервер может проверить, что коды были представлены roughtly же интервал, как они были сгенерированы, что означает его почти невозможно использовать коды, скопированные в блокноте документ, а затем используется позже.

Хорошо с особенностью краткости: Вы можете поставить маркер на скамейку на станции метро, ​​а затем ждать несколько месяцев, а потом вернуться и взять фишку, и по-прежнему быть безопасными. (Конечно, кто-то мог бы использовать маркер в то время как он был потерян, но как только вы его снова, вы можете быть уверены, что его безопасным, так как маркер UNCOPIABLE)
Его, как ключи от машины: Вы одолжить машину и дать ключи от автомобиля для кредитора.
После того, как вы вернуть ключи от машины, вы можете быть уверены, что никто больше, чем вы можете открыть свой автомобиль.

Это также означает большую возможность выдавать temporarly доступ без риска кого-то копировать, что доступ и хранить его на неопределенный срок.
Например: Вы одолжить счет с 1BTC на. Позже вы можете быть уверены, что, когда вы вернулись в YubiKey, а затем заполнить учетную запись
10 000 BTC, вы можете быть уверены, что человек, который lended вашего youbikey НЕ МОЖЕТ технически провести копию.

Поэтому в основном, когда вы программируете Yubikey с ключом AES, он никогда не может быть восстановлена, только перезаписаны.


-------------------------------------------------

Маркер Google Authenticator может быть безопасным, используя безопасную мобильную карту микро-SD со встроенным в чип смарт-карты, что
может использоваться для защиты секрета HMAC. Тогда вы получите как простоту в том, маркер в устройстве вы всегда имеете с вами, и
безопасность в этом маркере является uncopyable, поскольку безопасный смарт-карта MicroSD не позволит HMAC ключа оставить карту, только
дать код доступа, которые соответствуют времени.
Если карта MicroSD также содержит защищенные часы, он может предотвратить коды от генерироваться в будущее.

Uncopiable не сидит прямо со мной. Если он может быть изготовлен, он может быть скопирован.
Wolf0 сейчас офлайн Пожаловаться на Wolf0   Ответить с цитированием Мультицитирование сообщения от Wolf0 Быстрый ответ на сообщение Wolf0

30 марта 2013, 4:45:44 AM   # 6
 
 
Сообщения: 122
Цитировать по имени
цитировать ответ
по умолчанию Re: Yubikey или Google Authenticator? - Что безопаснее для аутентификации 2-фактора?

После того, как его manufactred, его загруженные ключи uncopiable.

Обратите внимание, что вы можете загрузить любые ключи в Yubikey, так что вещи, по существу manufactred пустой - и затем загружаются с ключами на Yubikey заводе изготовителе.
Они могут быть перегружены, как говорят с любыми ключами, что делает завод изготовителя донельзя знают никаких ключей. Кроме того, они не содержат никаких лазеек.

Таким образом, по существу, его невозможно извлечь ключ AES из устройства. Это означает, что вы не можете изготовить новое устройство, которое демонстрирует такое же поведение, как старые, так как вам нужно знать ключ AES для этого.
Себастиан сейчас офлайн Пожаловаться на Себастьяне   Ответить с цитированием Мультицитирование сообщения от Себастиан Быстрый ответ на сообщение Себастиан

31 марта 2013, 9:26:53 AM   # 7
 
 
Сообщений: 41
Цитировать по имени
цитировать ответ
по умолчанию Re: Yubikey или Google Authenticator? - Что безопаснее для аутентификации 2-фактора?

Эй, спасибо всем, вы уже подняли мое понимание этого 3 вырезов! Я надеюсь, другие найдут эту тему полезно также.
Kato сейчас офлайн Пожаловаться на Kato   Ответить с цитированием Мультицитирование сообщения от Kato Быстрый ответ на сообщение Kato

29 марта 2014, 6:00:29 PM   # 8
 
 
Сообщения: 770
Цитировать по имени
цитировать ответ
по умолчанию Re: Yubikey или Google Authenticator? - Что безопаснее для аутентификации 2-фактора?

большое спасибо
msc_de сейчас офлайн Пожаловаться на msc_de   Ответить с цитированием Мультицитирование сообщения от msc_de Быстрый ответ на сообщение msc_de

30 марта 2014, 9:14:39 PM   # 9
 
 
Сообщений: 80
Цитировать по имени
цитировать ответ
по умолчанию Re: Yubikey или Google Authenticator? - Что безопаснее для аутентификации 2-фактора?

В Bitalo, мы используем MePIN. Это как Google Authenticator на стероидах. Во-первых, его более безопасным, чем решение Google, потому что секретный ключ никогда не проходит через компьютер пользователя, так что процесс является безопасным, даже если компьютер находится под угрозой во время установки 2fa. Во-вторых, это еще более удобно, потому что вы получите толчок уведомление на свой мобильный телефон и нужно только нажать на кнопку "ОК" принять запрос, вместо того, чтобы вводить цифры в форму.
Bitalo_Maciej сейчас офлайн Пожаловаться на Bitalo_Maciej   Ответить с цитированием Мультицитирование сообщения от Bitalo_Maciej Быстрый ответ на сообщение Bitalo_Maciej

30 марта 2014, 9:17:45 PM   # 10
 
 
Сообщения: 1106
Цитировать по имени
цитировать ответ
по умолчанию Re: Yubikey или Google Authenticator? - Что безопаснее для аутентификации 2-фактора?

В Bitalo, мы используем MePIN. Это как Google Authenticator на стероидах. Во-первых, его более безопасным, чем решение Google, потому что секретный ключ никогда не проходит через компьютер пользователя, так что процесс является безопасным, даже если компьютер находится под угрозой во время установки 2fa. Во-вторых, это еще более удобно, потому что вы получите толчок уведомление на свой мобильный телефон и нужно только нажать на кнопку "ОК" принять запрос, вместо того, чтобы вводить цифры в форму.

Приятно, что это так же, как перечисления приложение в вебмани.
escrow.ms сейчас офлайн Пожаловаться на escrow.ms   Ответить с цитированием Мультицитирование сообщения от escrow.ms Быстрый ответ на сообщение escrow.ms

30 марта 2014, 9:33:21 PM   # 11
 
 
Сообщения: 438
Цитировать по имени
цитировать ответ
по умолчанию Re: Yubikey или Google Authenticator? - Что безопаснее для аутентификации 2-фактора?

Они используют соответствующие стандарты и основная математика звук. Можно даже генерировать Google Auth-совместимые маркеры с Yubikey и наоборот (с некоторыми оговорками, Google его).

Yubikey однако жесткий маркер и Google Auth это программное обеспечение, так что Yubikey является более безопасным. Кроме того, не столь гибки, как вы не можете скопировать секреты от устройства.
elebit сейчас офлайн Пожаловаться на elebit   Ответить с цитированием Мультицитирование сообщения от elebit Быстрый ответ на сообщение elebit



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW