mphilipp schreef op zaterdag 02 maart 2013 @ 12:44:
[...]
Dat is inderdaad zoals ik 'm ook wil gebruiken voor sites en systemen die niet specifiek de Yubikey ondersteunen. Alleen jammer dat je dan nog steeds niet beschermd bent tegen keyloggers, maar dat was je dan toch al niet en voegt de Yubikey niets toe (en doet er niets aan af ook). Het is in ieder geval een onmogelijk te gokken wachtwoord.
Jep. Het is ook maar net hoe je hem gaat gebruiken. In de pre-boot van Truecrypt bijvoorbeeld zie ik niet zo snel een keylogger komen, maar onder Windows (zeker als het niet je eigen computer betreft) weet je het maar nooit.
Hier staat hoe en wat met Truecrypt:
http://static.yubico.com/...rueCrypt%202011-03-23.pdf[...]
Ik moet dat soort dingen nog even goed uitvogelen, voordat ik iets echt ga vastleggen.
Ik gebruik nl ook Lastpass en die kan ik ook in combinatie met Google Authenticator gebruiken. Nou vind ik zelf de Authenticator vaak handiger omdat ik mijn smartphone altijd 'op de man' heb en als ik thuis ben mijn sleutelbos aan de deur hangt. Ik moet dus iets verzinnen om die Yubi altijd bij met te hebben, anders kom je ineens nergens meer in...

Dat is zeker een punt. Als je nu al Google Authenticator gebruikt, en je bent daar blij mee, zou ik het niet zo snel veranderen. Met Lastpass is niet zoiets mogelijk als triple factor, dus allebei tegelijk kan sowieso niet. Het ene systeem is niet bepaald beter dan het andere.
Wel zou ik proberen een scheiding te maken in het gebruik van je two-factor devices. Want stel je gebruikt op je Google Apps ook authenticator, en je kunt om wat voor een reden dan ook niet meer in je mail (en je hebt je back-up codes niet bij de hand), heb je dus ook direct een probleem met het inloggen op Lastpass (want je authenticator is er immers niet).
Door twee verschillende systemen te gebruiken hou je dus een beetje in de hand dat je niet compleet machteloos bent in geval je zo'n device kwijt bent of niet bij de hand hebt.
Zelf gebruik ik de Yubikey (en mijn ePass2003 token) alleen thuis. Wil ik zonodig 'mobiel' Lastpass gebruiken dan doe ik dat wel via mijn smartphone met de app (heb je ook premium voor nodig). Inderdaad geen two-factor, maar je moet op z'n minst als door het codeslot van m'n toestel heen voor je uberhaupt ergens kan beginnen (en dan heb ik al lang m'n master password gewijzigd).
Overigens kun je weer als je een two-factor methode gebruikt je account 'beschermen' tegen aanloggen vanaf andere toestellen dan jij hebt toegestaan, en deze dus alleen beperken tot je eigen smartphone en/of tablet om het weer een stapje veiliger te maken.
Door het thuislaten voorkomt dus ook dat ik die dingen vergeet, of altijd meezeul aan een sleutelbos. En voor het lezen van mijn e-mail op een externe locatie kan ik dan met Google Authenticator aan de gang als het moet. Of natuurlijk ook weer op de smartphone.
Het is ook maar net waar je hem gebruikt. Zelf zit ook nog al eens bij klanten waarvan ik bijna zeker weet dat die 100% loggen wat je doet op een PC. In zo'n geval is two-factor natuurlijk een must, of je moet gewoon in zijn geheel laten om op zo'n computer in te loggen op je eigen accounts.
Ik zit ook wel eens bij klanten die van alles hebben geblokkerd, zoals USB poorten, uit veiligheidsoverwegingen. Maar je, het keyboard en muis hangen er ook aan, dus wie weet mag een keyboard wel. Ik heb dus nog wel eea uit te zoeken en te experimenteren voordat ik er helemaal uit ben hoe ik de Yubi ga gebruiken. De mogelijkheden zijn in ieder geval legio!
De Yubikey wordt gewoon gegroepeerd in de device manager als HID Keyboard Device. Dus tenzij ze specifiek een device ID gefilterd hebben gaat het vrijwel in de meeste gevallen wel goed. Ik ben nog nooit tegengekomen dat het niet werkte in ieder geval, ook in omgevingen met flink dichtgetimmerde AD policies.