Moet je wel even goed nadenken over de opzet, anders is het niet veel beter dan een
goede OTP app. Liefst wil je dan enkel FIDO2/U2F als MFA gebruiken, maar dat ondersteunen de meeste diensten weer niet. Daarbij moet je zorgen voor goede back-ups als je enkel met hardware keys wil werken. Dan vind ik 2 karig. Ik zou dan minimaal 3 instellen, en 2 daarvan op aparte fysieke locaties in een goede kluis.
Met 2 keys zit je ook weer met een single point of failure zodra er 1 kapot is of kwijt raakt. En als dat 2 keer achter elkaar gebeurd (als in, voordat je een nieuwe binnen hebt en overal hebt ingesteld) ben je weer buitengesloten. Dat gebeurd niet vaak, maar vaak genoeg dat het een reël scenario is om rekening mee te houden.
Of dat veiliger is ligt dan aan waar je je voor wil beschermen. Kinder die stiekem ergens in willen doen dat veel makkelijker met een Yubikey in huis, voor externe factoren ben je meestal wel beter af. Hoewel de vraag is hoe vaak die langs je OTP komen (kan, enkel FIDO2/U2F
is veiliger). Vraag is of OTP in de praktijk niet genoeg is. Meestal namelijk wel, zelfs als het in je password manager staat. Wat dus al minder is dan OTP op een losse app op het liefst losse devices. Maar wachtwoorden lekken meestal niet omdat ze in je passwordmanager komen, en OTP secrets lekken meestal niet omdat ze bij je app (of back-ups daarvan) kwamen. OTP houd dus al het meeste tegen. En zoals gezegd kan enkel FIDO2/U2F vaak niet eens, en zolang die secret voor de OTP bestaat heb je het risico dat die "gekraakt" wordt ongeacht of je hem ergens opgeslagen hebt, dus gewoon niet de OTP opslaan is ook geen echte oplossing.
Passwordless sign-in vind ik ook tricky. Idee is leuk, maar als iemand je key in handen krijgt kunnen ze overal in. Tuurlijk is dat lastiger dan credidentials, maar niet ondenkbaar. Wij verbieden die dan ook op werk met die reden (oke ik heb de policy gemaakt dus beetje biased, maar de CISO was het ermee eens).
Begrijp me niet verkeerd. Het zijn leuke dingen om mee rond te spelen en kunnen een hoop gemak brengen. Ben zelf ook wel fan van hardware keys. Maar om er beveiligingstechnisch echt beter van te worden moet je het wel maar net goed opzetten. Vaak zijn er andere dingen waar je beter eerst op kan focussen als het om beveiliging gaat, die vaak nog minder geld kosten ook

.
Ferruginous Hwk schreef op dinsdag 21 januari 2025 @ 13:13:
Tip: Om het werkbaar te houden,, zet alleen de allerbelangrijkste 2FA's op je Yubikey en de rest gewoon in je passwordmanager, of als je van de school bent dat alles strikt gescheiden moet blijven in je authenticator app (dus ook geen passwordmanager en authenticator op hetzelfde device

)
Dit voorkomt dat je geërgerd raakt dat je weer eens ergens moet inloggen en je key op een andere plek ligt dan nodig.
Belangrijk zou bijvoorbeeld kunnen zijn: Je ProtonMail-account, Beleggingsrekeningen, Passwordmanager, je domeinregistratie en je DNS-provider.
Winkels, e.a. gewoon laagdrempelig toegankelijk houden is mijn advies.
Zelf ben ik fan van de opzet alles in Aegis (open source, minimale rechten, geen internet toegang, met encrypted back-up op m'n Nextcloud) en waar mogelijk FIDO2/U2F MFA aan. Vaak kan dat sowieso niet eens zonder OTP als fallback (al zou je 10 yubikeys hebben).
Het gemak van FIDO2 (vooral: niet je telefoon er steeds bij hoeven pakken) maar toch altijd een fallback. Door de fallback ook genoeg aan 1 key, en de (goedkopere) security key is genoeg als je enkel FIDO2/U2F gebruikt. Natuurlijk bied deze setup weinig beveiligingsvoordelen tegenover enkel OTP. Het is meer een gebruiksvriendelijkheids dingetje. Maar enkel Yubikeys is sowieso al een lastige omdat dat vaak niet ondersteund wordt om enkel dat te gebruiken, tenzij je OTP codes op de key zet en dan zit je met weinig verschil dan met een goede OTP app.
Zo heb ik ook mijn sudo wachtwoord erop (met tap natuurlijk, dus het is niet alsof alles maar sudo kan uitvoeren als hij erin zit), maar ook daar is het wachtwoord mogelijk als fallback. Unlock zelfde (draag hem met een clipje aan de broek). Maar decrypten en login weer niet (dus je komt de laptop niet in met enkel de key).
[
Voor 2% gewijzigd door
Cambionn op 22-01-2025 12:16
. Reden: typo ]
I could write a whole Wikipedia page why "nothing to hide" is bad reasoning, but I don't have to because it already exists.