Door Anoniem: Door Erik van Straten: Als je niet telkens een lang wachtwoord wilt invoeren, zou je een USB stick kunnen gebruiken die een keyboard emuleert en een (eerder zelf gekozen) karakterreeks "uitspuugt" zodra je op een knopje op die stick drukt. Als je het daarmee getypte wachtwoord aanvult (handmatig op je reguliere keyboard) met een aantal (bijv. 4) karakters, heb je een soort 2FA waarbij je geen lang+ingewikkeld wachtwoord hoeft in te tikken en te onthouden.
Yubis gebruiken in statistische mode is zonde van het geld.
Dan is een Rubber Ducky nog goedkoper.
Een Teensy is nog goedkoper (en je kunt er nog veel meer mee doen:
https://www.pjrc.com/teensy/projects.html).
Door Anoniem: Of een 2 Euro memdisk van de Action waar je effe copy paste doet van een bestandje, plus je eigen aanvulling.
Net zo veilig.
Anders. Tenzij je een geheugenstick NTFS formatteert en zo'n keyfile "verstopt" in geneste subdirs die niemand mag lezen (een beetje vergelijkbaar met C:\Windows\Temp\) en je het exacte pad moet kennen om de file te kunnen openen [*], kan alle software op jouw PC die keyfile uitlezen.
[*] Security by obscurity, zie bijv.
https://isc.sans.edu/forums/diary/Discovering+contents+of+folders+in+Windows+without+permissions/25816/.
Aan de andere kant kan een keylogger alle toetsaanslagen meekijken, ook uit een geëmuleerd keyboard.
Een voordeel van beide is het tegengaan van schoudersurfers.
Door Anoniem: OTP all the way... en veel OSS software heeft daar een serieus compatibility probleem mee inclusief pro Linux online diensten.
Ik heb geen idee wat je hiermee bedoelt. Mocht je TOTP bedoelen: dat is zinloos (voor het beveiligen van een lokale wachtwoorddatabase).
Toelichting: stel je gebruikt KeePass/KeePassXC op een PC (Linux/MacOS/Windows) en zou Authy op jouw smartphone willen gebruiken. De software op jouw PC genereert een random "shared secret" en stopt dat lange getal in een QR-code. Na het scannen van die QR-code met Authy staat dat "shared secret" op zowel jouw PC als jouw smartphone. Dat "shared secret" wordt door zowel jouw PC als jouw smartphone met de actuele datum en tijd verhaspeld waarna het resultaat wordt ingekort tot een 6-cijferig getal. Als jij het 6-cijferige getal uit Authy invoert op jouw PC (en de klokken voldoende gelijklopen) "weet" de software op jouw PC dat de invoerder van die 6 cijfers over een device beschikt dat het "shared secret" kent.
Twee problemen:
1) Hoe koppel je dat laatste gegeven aan een statisch wachtwoord voor een versleutelde database?
2) Stel dat 1 zou kunnen: hoe voorkom je dat een aanvaller, naast de versleutelde database, ook het shared secret van jouw PC steelt?
Door Toje Fos: Multifactorauthenticatie lijkt me alleen zinvol voor het op afstand verifiëren van identiteit.
Nee hoor, denk aan een deurslot dat de combinatie van een pincode, pasje en vingerafdruk vereist. TOTP is wel bedoeld voor authenticatie op afstand, maar er is meer MFA dan TOTP.
Door Toje Fos: Waarom zou je dat willen voor een wachtwoordbestand dat je in eigen beheer op je telefoon of computer hebt staan? Je weet immers wie je bent en waar je bent.
Volgens die laatste redenering zou je ook geen wachtwoord in hoeven te voeren.
De reden dat je dat wel doet is
niet om aan te tonen dat jij geautoriseerd bent om dat bestand te openen (want dat weet je wel), maar om te voorkomen dat
anderen dat kunnen (die op de een of andere wijze in het bezit van die database zijn gekomen).
En
dus kan MFA het aanvallers lastiger maken. Een probleem hierbij is dat een statisch versleuteld bestand geen dynamische protocollen als TOTP ondersteunt, maar dat één soort MFA niet werkt wil niet zeggen dat je geen andere oplossingen kunt bedenken (om het aanvallers lastiger te maken).