Rocksolid Light

groups  faq  privacy  How to post  login

Message-ID:  

Try to relax and enjoy the crisis. -- Ashleigh Brilliant


rocksolid / de.comp.security.misc / Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google

SubjectAuthor
* Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
+* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleRalph Aichinger
|+* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleArno Welzel
||`- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleRalph Aichinger
|`* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
| `- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleRalph Aichinger
+* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleChristian Weisgerber
|`- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
+* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
|+* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GooglePeter J. Holzer
||`- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
|`* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleChristian Weisgerber
| `* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
|  `- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleChristian Weisgerber
+* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
|+* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleChristian Weisgerber
||+- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleRalph Aichinger
||`- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleArno Welzel
|+- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GooglePeter J. Holzer
|+* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GooglePeter J. Holzer
||+- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleRalph Aichinger
||`* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
|| `* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GooglePeter J. Holzer
||  `* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
||   `* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GooglePeter J. Holzer
||    `- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
|`* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
| +* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleMarc Haber
| |`* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
| | `* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleMarc Haber
| |  +- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
| |  `* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleStephan Seitz
| |   `* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleMarc Haber
| |    +* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleStephan Seitz
| |    |`* Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleBastian Blank
| |    | `- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta
| |    `- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleChristian Weisgerber
| `- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleArno Welzel
`- Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von GoogleAndreas Borutta

Pages:12
Subject: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Andreas Borutta
Newsgroups: de.comp.security.misc
Organization: A noiseless patient Spider
Date: Wed, 8 May 2024 09:48 UTC
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: boru...@gmx.de (Andreas Borutta)
Newsgroups: de.comp.security.misc
Subject: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Wed, 8 May 2024 11:48:16 +0200
Organization: A noiseless patient Spider
Lines: 19
Message-ID: <i7xk49kpbsil.dlg@borumat.de>
MIME-Version: 1.0
Content-Type: text/plain; charset="windows-1252"
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 08 May 2024 11:48:16 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="ddd6b31070dc2f6a9e46f29d7ae5f206";
logging-data="4091409"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX199vJGcn5H1B0V5Jggw3jrSCo/zzbtQT14="
User-Agent: 40tude_Dialog/2.0.15.41de (44dd62c6.25.447)
Cancel-Lock: sha1:VXYvFOlymwTDoIA7/SSON1XGF6c=
View all headers

Moin.

Ich erwäge die Anschaffung von 2 Sicherheitsschlüsseln (FIDO2) um mein
iCloud-Konto bei Apple damit abzusichern.
<https://support.apple.com/de-de/102637>

Der Sicherheitsschlüssel "Titan" von Google erlaubt die Speicherung
von 250 Passkeys und kostet 35€.

<https://store.google.com/de/product/titan_security_key>

Sprechen relevante Gründe gegen einen Kauf und für den Kauf anderer
Sicherheitsschlüssel (FIDO2) von einem anderen Hersteller?

Danke für euren Rat.

Andreas
--
http://fahrradzukunft.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Ralph Aichinger
Newsgroups: de.comp.security.misc
Organization: MB-NET.NET for Open-News-Network e.V.
Date: Wed, 8 May 2024 11:24 UTC
References: 1
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!news.mb-net.net!open-news-network.org!.POSTED!not-for-mail
From: ral...@pi.h5.or.at (Ralph Aichinger)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Wed, 8 May 2024 11:24:20 -0000 (UTC)
Organization: MB-NET.NET for Open-News-Network e.V.
Message-ID: <v1fnd4$9kfv$1@gwaiyur.mb-net.net>
References: <i7xk49kpbsil.dlg@borumat.de>
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 8 May 2024 11:24:20 -0000 (UTC)
Injection-Info: gwaiyur.mb-net.net;
logging-data="315903"; mail-complaints-to="abuse@open-news-network.org"
User-Agent: tin/2.6.2-20221225 ("Pittyvaich") (Linux/6.1.0-15-arm64 (aarch64))
Cancel-Lock: sha1:okTrBODYVkZH+SYn/NrV45SzPW0= sha256:ViKTXyS7KqSp1EhtUGzf8JGNXJvFTRINBSYcpAsEh5Q=
sha1:fiPoUrEO4PJ9aqGlI9CjrE6QP/Q= sha256:XAyk77asaEU5AAC6TPJ1bvLZQcpQutpXNmoNjY/uJm8=
View all headers

Andreas Borutta <borumat@gmx.de> wrote:
> Sprechen relevante Gründe gegen einen Kauf und für den Kauf anderer
> Sicherheitsschlüssel (FIDO2) von einem anderen Hersteller?

Ich habe welche von Yubikey, mit USB-A Anschluß. Was ich an diesen
liebe: Sie sind hardwaremäßig quasi unkaputtbar. Und verschwinden am
Schlüsselbund wie ein weiterer Schlüssel.

Ob die mit USB-C auch so gut sind weiß ich nicht, aber die mit USB-A
sind für mich das Beispiel wie jede Computerhardware sein sollte, vom
phyischen her.

/ralph

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Arno Welzel
Newsgroups: de.comp.security.misc
Date: Wed, 8 May 2024 12:51 UTC
References: 1 2
Path: i2pn2.org!i2pn.org!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: use...@arnowelzel.de (Arno Welzel)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Wed, 8 May 2024 14:51:07 +0200
Lines: 17
Message-ID: <la1aprF2qvbU8@mid.individual.net>
References: <i7xk49kpbsil.dlg@borumat.de> <v1fnd4$9kfv$1@gwaiyur.mb-net.net>
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Trace: individual.net aEi+VtsbR11q3aCIWkiSNAzWf6mhX4yPoP04S1GLA476GKIJTk
Cancel-Lock: sha1:QgBB+FtoA5oAnKdrWSatMvLQ5yA= sha256:b3Ha/xaotKNeKpZxUsfO8CdsuWmzPsw5+T2enDgp9og=
Content-Language: de-DE
In-Reply-To: <v1fnd4$9kfv$1@gwaiyur.mb-net.net>
View all headers

Ralph Aichinger, 2024-05-08 13:24:

> Andreas Borutta <borumat@gmx.de> wrote:
>> Sprechen relevante Gründe gegen einen Kauf und für den Kauf anderer
>> Sicherheitsschlüssel (FIDO2) von einem anderen Hersteller?
>
> Ich habe welche von Yubikey, mit USB-A Anschluß. Was ich an diesen
> liebe: Sie sind hardwaremäßig quasi unkaputtbar. Und verschwinden am
> Schlüsselbund wie ein weiterer Schlüssel.

Dafür muss man halt immer den Schlüsselbund an den Computer stecken ;-)

--
Arno Welzel
https://arnowelzel.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Andreas Borutta
Newsgroups: de.comp.security.misc
Organization: A noiseless patient Spider
Date: Wed, 8 May 2024 13:01 UTC
References: 1 2
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: boru...@gmx.de (Andreas Borutta)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Wed, 8 May 2024 15:01:22 +0200
Organization: A noiseless patient Spider
Lines: 49
Message-ID: <1c3ewo539vibk.dlg@borumat.de>
References: <i7xk49kpbsil.dlg@borumat.de> <v1fnd4$9kfv$1@gwaiyur.mb-net.net>
MIME-Version: 1.0
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 08 May 2024 15:01:22 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="ddd6b31070dc2f6a9e46f29d7ae5f206";
logging-data="4178021"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX1/xjBnIrp0asifo/BroRah+fM5miZaqnss="
User-Agent: 40tude_Dialog/2.0.15.41de (28c74585.187.261)
Cancel-Lock: sha1:6DDg2g6sijz65xo8d+YIWUOTcKM=
View all headers

Ralph Aichinger:

> Andreas Borutta <borumat@gmx.de> wrote:
>> Sprechen relevante Gründe gegen einen Kauf und für den Kauf anderer
>> Sicherheitsschlüssel (FIDO2) von einem anderen Hersteller?
>
> Ich habe welche von Yubikey, mit USB-A Anschluß. Was ich an diesen
> liebe: Sie sind hardwaremäßig quasi unkaputtbar. Und verschwinden am
> Schlüsselbund wie ein weiterer Schlüssel.
>
> Ob die mit USB-C auch so gut sind weiß ich nicht, aber die mit USB-A
> sind für mich das Beispiel wie jede Computerhardware sein sollte, vom
> phyischen her.

Mir selber ist die physische Robustheit nicht besonders wichtig, da
ich nicht vorhabe, den Stick (am Schlüsselbund) dabeizuhaben. *

Ich benötige ihn ausschließlich für ein Login im Apple-iCloud-Konto.
Und das ist sehr selten nötig. Vor allem, wenn man ein neues Gerät
einrichtet.

Andere Logins werde ich, wo es möglich ist, per Passkeys absichern.
Als Schlüsselverwalter dient dann mein Smartphone bzw. mein Notebook.

Weil alle Schlüssel über den "Schlüsselbund" in iCloud synchronisiert
werden, ist auch beim gleichzeitigen Verlust/Diebstahl aller Geräte
(Smartphone und Notebook) gewährleistet, dass ich an den
"Schlüsselbund" drankomme.

Neues Gerät kaufen, per FIDO2-Stick einrichten, "Schlüsselbund"
syncen.

Einen der beiden FIDO2-Sticks würde ich, wie schon jetzt eine
Festplatte mit einem Backup, an einem anderen Ort (außerhalb der
Wohnung) lagern.

Das ist bisher mein Plan.

Andreas

Für den Stick "Titan", der eigentlich "Zink" heißen müsste, wird als
Material Polycarbonat und Zink angegeben. Ich vermute, dass er
physisch robust ist.
Und ich vermute, dass USB-C noch robust als USB-A ist ist, aber sicher
bin ich mir nicht. Allein geometrisch sollte ein ovaler Querschnitt
robuster sein als rechteckiger
--
http://fahrradzukunft.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Ralph Aichinger
Newsgroups: de.comp.security.misc
Organization: MB-NET.NET for Open-News-Network e.V.
Date: Wed, 8 May 2024 13:16 UTC
References: 1 2 3
Path: i2pn2.org!i2pn.org!news.swapon.de!news.mb-net.net!open-news-network.org!.POSTED!not-for-mail
From: ral...@pi.h5.or.at (Ralph Aichinger)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Wed, 8 May 2024 13:16:53 -0000 (UTC)
Organization: MB-NET.NET for Open-News-Network e.V.
Message-ID: <v1fu05$a24m$1@gwaiyur.mb-net.net>
References: <i7xk49kpbsil.dlg@borumat.de> <v1fnd4$9kfv$1@gwaiyur.mb-net.net> <la1aprF2qvbU8@mid.individual.net>
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 8 May 2024 13:16:53 -0000 (UTC)
Injection-Info: gwaiyur.mb-net.net;
logging-data="329878"; mail-complaints-to="abuse@open-news-network.org"
User-Agent: tin/2.6.2-20221225 ("Pittyvaich") (Linux/6.1.0-15-arm64 (aarch64))
Cancel-Lock: sha1:0yCxwHPasu+ArkM9EiACOw/75Aw= sha256:PalV70cBh/HI1Itnd2BaXtZf5Dnb5aDB5uWOlOw/DAU=
sha1:SAIIgC/WJs/OQfrSclgFvRhxnyI= sha256:cSeAz7nL93vJ21jHIzLVBVybfKU/V4fnWC4accJD8wU=
View all headers

Arno Welzel <usenet@arnowelzel.de> wrote:
> Dafür muss man halt immer den Schlüsselbund an den Computer stecken ;-)

It's not a bug, it's a feature. So vergißt man das Ding nicht.

/ralph

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Ralph Aichinger
Newsgroups: de.comp.security.misc
Organization: MB-NET.NET for Open-News-Network e.V.
Date: Wed, 8 May 2024 13:23 UTC
References: 1 2 3
Path: i2pn2.org!i2pn.org!news.swapon.de!news.mb-net.net!open-news-network.org!.POSTED!not-for-mail
From: ral...@pi.h5.or.at (Ralph Aichinger)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Wed, 8 May 2024 13:23:57 -0000 (UTC)
Organization: MB-NET.NET for Open-News-Network e.V.
Message-ID: <v1fudd$a24m$2@gwaiyur.mb-net.net>
References: <i7xk49kpbsil.dlg@borumat.de> <v1fnd4$9kfv$1@gwaiyur.mb-net.net> <1c3ewo539vibk.dlg@borumat.de>
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 8 May 2024 13:23:57 -0000 (UTC)
Injection-Info: gwaiyur.mb-net.net;
logging-data="329878"; mail-complaints-to="abuse@open-news-network.org"
User-Agent: tin/2.6.2-20221225 ("Pittyvaich") (Linux/6.1.0-15-arm64 (aarch64))
Cancel-Lock: sha1:ImcMPQiLPhRrPoHQdkhGb//OZ08= sha256:LTcUV/Q7cF9ts3goSAT1RQVVc+MhHZ+gR2xCp4ceRd4=
sha1:geBz7MGt1kM7wXJnosHqDA6U3Xg= sha256:/Gm0e6CgBdDbvYuCp6mltNczJkMCWzrWlci404PeHHo=
View all headers

Andreas Borutta <borumat@gmx.de> wrote:
> Mir selber ist die physische Robustheit nicht besonders wichtig, da
> ich nicht vorhabe, den Stick (am Schlüsselbund) dabeizuhaben. *

Klar. Nicht jeder nutzt solche Dinge auf die gleiche Weise. Für mich ist
halt das Verstauen am Schlüsselbund praktisch. Aber ich fange nächste
Woche eine neue Arbeit an, wer weiß was die mir dann für Dingens
aushändigen, ab einer gewissen Größe wird das dann vermutlich irgendwo
andershin ausgelagert.

> Einen der beiden FIDO2-Sticks würde ich, wie schon jetzt eine
> Festplatte mit einem Backup, an einem anderen Ort (außerhalb der
> Wohnung) lagern.
>
> Das ist bisher mein Plan.

Hört sich nach einem guten Plan an.

> Und ich vermute, dass USB-C noch robust als USB-A ist ist, aber sicher
> bin ich mir nicht. Allein geometrisch sollte ein ovaler Querschnitt
> robuster sein als rechteckiger

Beim USB-A-Yubikey ist Gehäuse und der isolierende Teil des Steckers
eine Einheit, ich vermute glasfaserverstärkter Kunststoff. Er ist
vermutlich der einzige USB-Stecker mit dem man Kapseln öffnen könnte.

Aber klar, für "meistens in der Lade/im Safe" völlig irrelevant.

/ralph

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Christian Weisgerber
Newsgroups: de.comp.security.misc
Date: Wed, 8 May 2024 15:27 UTC
References: 1
Path: i2pn2.org!rocksolid2!news.nk.ca!weretis.net!feeder8.news.weretis.net!news.szaf.org!inka.de!mips.inka.de!.POSTED.localhost!not-for-mail
From: nad...@mips.inka.de (Christian Weisgerber)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Wed, 8 May 2024 15:27:59 -0000 (UTC)
Message-ID: <slrnv3n6fv.1ibm.naddy@lorvorc.mips.inka.de>
References: <i7xk49kpbsil.dlg@borumat.de>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 8 May 2024 15:27:59 -0000 (UTC)
Injection-Info: lorvorc.mips.inka.de; posting-host="localhost:::1";
logging-data="51575"; mail-complaints-to="usenet@mips.inka.de"
User-Agent: slrn/1.0.3 (FreeBSD)
View all headers

On 2024-05-08, Andreas Borutta <borumat@gmx.de> wrote:

> Der Sicherheitsschlüssel "Titan" von Google erlaubt die Speicherung
> von 250 Passkeys und kostet 35€.
>
> Sprechen relevante Gründe gegen einen Kauf und für den Kauf anderer
> Sicherheitsschlüssel (FIDO2) von einem anderen Hersteller?

Nicht wirklich.

Heise.de hat kürzlich darauf aufmerksam gemacht, dass es bei diesem
Modell nicht möglich ist, einzelne Passkeys zu entfernen, sondern
dass man nur alle auf einmal löschen kann.
https://www.heise.de/news/Google-Titan-Sicherheitsschluessel-Keine-Passkey-Verwaltung-9684858.html

Ein Modell mit Platz für 300 Passkeys, die einzeln verwaltet werden
können, ist der T2F2-Pin+ Release2 von Token2:
https://www.heise.de/news/Passkeys-FIDO2-Sicherheitsschluessel-mit-Platz-fuer-300-Passkeys-9701794.html

Und gerade heute gibts die Meldung, dass Yubikeys mit der jetzt
angekündigten Firmware 5.7 statt bisher 25 nunmehr 100 Passkeys
verwalten werden können:
https://www.heise.de/news/Yubikey-FIDO2-Sicherheitsschluessel-kuenftig-mit-Platz-fuer-100-Passkeys-9712346.html

--
Christian "naddy" Weisgerber naddy@mips.inka.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Andreas Borutta
Newsgroups: de.comp.security.misc
Organization: A noiseless patient Spider
Date: Wed, 8 May 2024 20:29 UTC
References: 1 2
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: boru...@gmx.de (Andreas Borutta)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Wed, 8 May 2024 22:29:33 +0200
Organization: A noiseless patient Spider
Lines: 39
Message-ID: <u1jqhvplj6iv$.dlg@borumat.de>
References: <i7xk49kpbsil.dlg@borumat.de> <slrnv3n6fv.1ibm.naddy@lorvorc.mips.inka.de>
MIME-Version: 1.0
Content-Type: text/plain; charset="windows-1252"
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 08 May 2024 22:29:34 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="ddd6b31070dc2f6a9e46f29d7ae5f206";
logging-data="188759"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX1/G7YWNDDtPZd950wbO/BqNEMgPs4btk28="
User-Agent: 40tude_Dialog/2.0.15.41de (ebdf275d.119.457)
Cancel-Lock: sha1:vkWaYe5MuXa9X+b7hM+gjWBRVY0=
View all headers

Christian Weisgerber:

> On 2024-05-08, Andreas Borutta <borumat@gmx.de> wrote:
>
>> Der Sicherheitsschlüssel "Titan" von Google erlaubt die Speicherung
>> von 250 Passkeys und kostet 35€.
>>
>> Sprechen relevante Gründe gegen einen Kauf und für den Kauf anderer
>> Sicherheitsschlüssel (FIDO2) von einem anderen Hersteller?
>
> Nicht wirklich.
>
> Heise.de hat kürzlich darauf aufmerksam gemacht, dass es bei diesem
> Modell nicht möglich ist, einzelne Passkeys zu entfernen, sondern
> dass man nur alle auf einmal löschen kann.
> https://www.heise.de/news/Google-Titan-Sicherheitsschluessel-Keine-Passkey-Verwaltung-9684858.html

Was ist denn eure Praxis?
Verwendet ihr einen Stick für eure diversen Konten, die sich mit
Passkey absichern lassen, oder verwendet ihr (wie ich es angedacht
habe) euer Mobilgerät stattdessen?
> Ein Modell mit Platz für 300 Passkeys, die einzeln verwaltet werden
> können, ist der T2F2-Pin+ Release2 von Token2:
> https://www.heise.de/news/Passkeys-FIDO2-Sicherheitsschluessel-mit-Platz-fuer-300-Passkeys-9701794.html

Sehr günstig. Spricht etwas dagegen?

> Und gerade heute gibts die Meldung, dass Yubikeys mit der jetzt
> angekündigten Firmware 5.7 statt bisher 25 nunmehr 100 Passkeys
> verwalten werden können:
> https://www.heise.de/news/Yubikey-FIDO2-Sicherheitsschluessel-kuenftig-mit-Platz-fuer-100-Passkeys-9712346.html

Las ich heute auch, danke.

Andreas
--
http://fahrradzukunft.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Andreas Borutta
Newsgroups: de.comp.security.misc
Organization: A noiseless patient Spider
Date: Thu, 9 May 2024 19:25 UTC
References: 1
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: boru...@gmx.de (Andreas Borutta)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Thu, 9 May 2024 21:25:19 +0200
Organization: A noiseless patient Spider
Lines: 22
Message-ID: <imiq7g0e43fi.dlg@borumat.de>
References: <i7xk49kpbsil.dlg@borumat.de>
MIME-Version: 1.0
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 09 May 2024 21:25:20 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="34a1c4b076ae2881d07fc9a65facf78c";
logging-data="891985"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX19vRNT+r6PYpxcLLdoyBk2DxL2hksWLFTc="
User-Agent: 40tude_Dialog/2.0.15.41de (7d57d2d0.151.297)
Cancel-Lock: sha1:RRZpPMm1JSiAyFMmllJ+H4LIadU=
View all headers

Andreas Borutta:

> Sprechen relevante Gründe gegen einen Kauf und für den Kauf anderer
> Sicherheitsschlüssel (FIDO2) von einem anderen Hersteller?

Ist es richtig, dass jeder FIDO2-Schlüssel zwingend eine PIN erhalten
muss?

Ich war bisher der Überzeugung, dass es ja gerade der Witz eines
"Hardware Security Tokens", dass es ohne jede weitere Authentifikation
funktioniert.

Beispiel Nitrokey:

<https://docs.nitrokey.com/de/fido2/windows/>

"Nun müssen Sie eine PIN für Ihren Nitrokey FIDO2 festlegen."

Andreas
--
http://fahrradzukunft.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Peter J. Holzer
Newsgroups: de.comp.security.misc
Organization: LUGA
Date: Thu, 9 May 2024 19:45 UTC
References: 1 2
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!newsfeed.xs3.de!tahina.priv.at!news.luga.at!.POSTED.212.17.106.130!not-for-mail
From: hjp-usen...@hjp.at (Peter J. Holzer)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Thu, 9 May 2024 21:45:30 +0200
Organization: LUGA
Message-ID: <slrnv3q9uq.1nirb.hjp-usenet4@trintignant.hjp.at>
References: <i7xk49kpbsil.dlg@borumat.de> <imiq7g0e43fi.dlg@borumat.de>
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: 8bit
Injection-Info: vinge.luga.at; posting-host="212.17.106.130";
logging-data="19626"; mail-complaints-to="usenet@vinge.luga.at"
User-Agent: slrn/1.0.3 (Linux)
Cancel-Lock: sha1:jj3OOcVckCog4pWUEEgdHON7gwU=
View all headers

On 2024-05-09 19:25, Andreas Borutta <borumat@gmx.de> wrote:
> Andreas Borutta:
>> Sprechen relevante Gründe gegen einen Kauf und für den Kauf anderer
>> Sicherheitsschlüssel (FIDO2) von einem anderen Hersteller?
>
> Ist es richtig, dass jeder FIDO2-Schlüssel zwingend eine PIN erhalten
> muss?
>
> Ich war bisher der Überzeugung, dass es ja gerade der Witz eines
> "Hardware Security Tokens", dass es ohne jede weitere Authentifikation
> funktioniert.

Das kommt darauf an, ob das Token als ein Faktor in einer
Authentifikation eingesetzt werden soll oder als zwei Faktoren.

Als single Factor ("something you have") kann er jeden anderen Faktor
(z.B. ein Passwort) ersetzen. Wenn man einen Faktor als ausreichend
erachtet, ist man damit fertig. Oder man kann ihn mit einem anderen
Faktor kombinieren und hat damit two factor authentication.

Dieser andere Faktor kann eine PIN sein ("something you know"), und
damit hat man two factor authentication in einem Gerät.

hp

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Andreas Borutta
Newsgroups: de.comp.security.misc
Organization: A noiseless patient Spider
Date: Thu, 9 May 2024 21:28 UTC
References: 1 2 3
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: boru...@gmx.de (Andreas Borutta)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Thu, 9 May 2024 23:28:43 +0200
Organization: A noiseless patient Spider
Lines: 30
Message-ID: <wwa99surc9m3.dlg@borumat.de>
References: <i7xk49kpbsil.dlg@borumat.de> <imiq7g0e43fi.dlg@borumat.de> <slrnv3q9uq.1nirb.hjp-usenet4@trintignant.hjp.at>
MIME-Version: 1.0
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 09 May 2024 23:28:44 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="34a1c4b076ae2881d07fc9a65facf78c";
logging-data="946091"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX1/TZAqKHZ2jj3xY6ZYOIBH+Ou/cXPTlXao="
User-Agent: 40tude_Dialog/2.0.15.41de (142fd4e8.155.293)
Cancel-Lock: sha1:Coyqw+ys+n6u/yioHVdNTRbMnjE=
View all headers

Peter J. Holzer:

> On 2024-05-09 19:25, Andreas Borutta <borumat@gmx.de> wrote:
>> Andreas Borutta:
>>> Sprechen relevante Gründe gegen einen Kauf und für den Kauf anderer
>>> Sicherheitsschlüssel (FIDO2) von einem anderen Hersteller?
>>
>> Ist es richtig, dass jeder FIDO2-Schlüssel zwingend eine PIN erhalten
>> muss?
>>
>> Ich war bisher der Überzeugung, dass es ja gerade der Witz eines
>> "Hardware Security Tokens", dass es ohne jede weitere Authentifikation
>> funktioniert.
>
> Das kommt darauf an, ob das Token als ein Faktor in einer
> Authentifikation eingesetzt werden soll oder als zwei Faktoren.
>
> Als single Factor ("something you have") kann er jeden anderen Faktor
> (z.B. ein Passwort) ersetzen. Wenn man einen Faktor als ausreichend
> erachtet, ist man damit fertig. Oder man kann ihn mit einem anderen
> Faktor kombinieren und hat damit two factor authentication.
>
> Dieser andere Faktor kann eine PIN sein ("something you know"), und
> damit hat man two factor authentication in einem Gerät.

Danke!

Andreas
--
http://fahrradzukunft.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Christian Weisgerber
Newsgroups: de.comp.security.misc
Date: Thu, 9 May 2024 21:43 UTC
References: 1 2
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!news.szaf.org!inka.de!mips.inka.de!.POSTED.localhost!not-for-mail
From: nad...@mips.inka.de (Christian Weisgerber)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Thu, 9 May 2024 21:43:42 -0000 (UTC)
Message-ID: <slrnv3qgse.2mih.naddy@lorvorc.mips.inka.de>
References: <i7xk49kpbsil.dlg@borumat.de> <imiq7g0e43fi.dlg@borumat.de>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 9 May 2024 21:43:42 -0000 (UTC)
Injection-Info: lorvorc.mips.inka.de; posting-host="localhost:::1";
logging-data="89935"; mail-complaints-to="usenet@mips.inka.de"
User-Agent: slrn/1.0.3 (FreeBSD)
View all headers

On 2024-05-09, Andreas Borutta <borumat@gmx.de> wrote:

> Ist es richtig, dass jeder FIDO2-Schlüssel zwingend eine PIN erhalten
> muss?

Ja... jein.

Es ist ein Zwei-Faktor-System. Ein Faktor ist der Schlüssel selbst
("Besitz"). Dazu muss jetzt noch ein zweiter Faktor kommen. Vorschläge?
Führend ist die PIN (eigentlich ein Passwort, "Wissen").

Ein alternativer zweiter Faktor ist ein biometrisches Merkmal. Es
gibt FIDO2-Authentikatoren mit eingebautem Fingerabdruckleser.
Mindestens die relativ teuren YubiKey-Bio-Modelle. Aber auch diese
verlangen nach Einrichtung einer PIN, auf die zurückgegriffen wird,
wenn's mit dem Fingerabdruck nicht klappt.

Wenn das Smartphone als FIDO2-Authentikator fungiert ("Passkeys"),
dann ist das genauso: Ein Faktor ist der geheime Schlüssel in der
Sicherheitsenklave, der zweite Faktor ist die Entsperrung des Geräts,
ob durch PIN, Fingerabdruck oder Gesichtserkennung.

> Ich war bisher der Überzeugung, dass es ja gerade der Witz eines
> "Hardware Security Tokens", dass es ohne jede weitere Authentifikation
> funktioniert.

Das ist schlecht, wenn man dir das Token aus der Tasche nimmt und
sich dann allein dadurch als dich ausgeben kann.

FIDO hat als das technisch schlanke Google U2F-Verfahren angefangen,
das, wie der Name schon sagt, nur ein zweiter Faktor ist: Man loggt
sich normal ein, typisch mit Username/Passwort, und zusätzlich wird
das U2F-Token abgefragt.

Als das außerhalb von Google wenig Anklang gefunden hat, wurde das
Verfahren dann so aufgeblasen, dass man sich allein mit dem
Authentifikatior einloggen können soll, wozu die Passwortprüfung
oder biometrische Alternative zum Authentifikator hin verlagert
wurde. Dieses komplexere Verfahren heißt jetzt FIDO2, und U2F hat
man rückwirkend in FIDO1 umbenannt.

Der Kniff an FIDO2/Passkeys ist, dass die eigentliche Authentisierung
lokal stattfindet und dann über eine kryptografische Ableitungskette
sicher an ferne Gegenstellen weitervermittelt wird.

--
Christian "naddy" Weisgerber naddy@mips.inka.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Andreas Borutta
Newsgroups: de.comp.security.misc
Organization: A noiseless patient Spider
Date: Fri, 10 May 2024 07:04 UTC
References: 1 2 3
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: boru...@gmx.de (Andreas Borutta)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Fri, 10 May 2024 09:04:46 +0200
Organization: A noiseless patient Spider
Lines: 50
Message-ID: <y9l374kr8hes.dlg@borumat.de>
References: <i7xk49kpbsil.dlg@borumat.de> <imiq7g0e43fi.dlg@borumat.de> <slrnv3qgse.2mih.naddy@lorvorc.mips.inka.de>
MIME-Version: 1.0
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Injection-Date: Fri, 10 May 2024 09:04:46 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="05e2f49db195c25770742821ca1cad4e";
logging-data="1292925"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX18w1EAUvxacZMI/NZ3/BGnfZj1ZbIP1XgI="
User-Agent: 40tude_Dialog/2.0.15.41de (0de60444.12.434)
Cancel-Lock: sha1:LeEngGLmGsX2XSJ60Z+5MLew8xc=
View all headers

Christian Weisgerber:

> On 2024-05-09, Andreas Borutta <borumat@gmx.de> wrote:
>
>> Ist es richtig, dass jeder FIDO2-Schlüssel zwingend eine PIN erhalten
>> muss?
>
> Ja... jein.
>
> Es ist ein Zwei-Faktor-System. Ein Faktor ist der Schlüssel selbst
> ("Besitz"). Dazu muss jetzt noch ein zweiter Faktor kommen. Vorschläge?
> Führend ist die PIN (eigentlich ein Passwort, "Wissen").
>
> Ein alternativer zweiter Faktor ist ein biometrisches Merkmal. Es
> gibt FIDO2-Authentikatoren mit eingebautem Fingerabdruckleser.
> Mindestens die relativ teuren YubiKey-Bio-Modelle. Aber auch diese
> verlangen nach Einrichtung einer PIN, auf die zurückgegriffen wird,
> wenn's mit dem Fingerabdruck nicht klappt.

Danke für die Aufklärung. Ich dachte bisher, dass man die
Authentikatoren - auf Wunsch - auch als reine 1-Faktor-Systeme (Besitz
allein genügt) verwenden kann.

Jeder weitere Faktor des Typs "Wissen" erfordert ja zwingend Methoden
bei Vergessen des Wissens-Faktors den Faktor zurücksetzen zu können.

Wofür wiederum eine Authentifizierungsmethode nötig ist.

>> Ich war bisher der Überzeugung, dass es ja gerade der Witz eines
>> "Hardware Security Tokens", dass es ohne jede weitere Authentifikation
>> funktioniert.
>
> Das ist schlecht, wenn man dir das Token aus der Tasche nimmt und
> sich dann allein dadurch als dich ausgeben kann.

Es wäre wie beim physischen Wohnungsschlüssel.

Die Wohnadresse (Pendant: ID) muss bekannt sein. Dann kann der
Besitzer des Faktors Schlüssels rein. Es ist ein 1-Faktor-System.

Aber gut, ich habe das hinzunehmen:
Fido2-Hardware benötigt zwingend einen 2. Faktor.

Unterscheiden sich die Hersteller in den Verfahren, die sie zum
Zurücksetzen des 2. Faktors anbieten?

Andreas
--
http://fahrradzukunft.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Andreas Borutta
Newsgroups: de.comp.security.misc
Organization: A noiseless patient Spider
Date: Fri, 10 May 2024 07:44 UTC
References: 1
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: boru...@gmx.de (Andreas Borutta)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Fri, 10 May 2024 09:44:05 +0200
Organization: A noiseless patient Spider
Lines: 25
Message-ID: <p5jdagc91uz5$.dlg@borumat.de>
References: <i7xk49kpbsil.dlg@borumat.de>
MIME-Version: 1.0
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Injection-Date: Fri, 10 May 2024 09:44:06 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="05e2f49db195c25770742821ca1cad4e";
logging-data="1311063"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX19+z8fCmvBp05nYo7BamyeLi9aia+I+wSw="
User-Agent: 40tude_Dialog/2.0.15.41de (7d57d2d0.151.297)
Cancel-Lock: sha1:QIHDXqZU093inTzDPufakKdJ2/o=
View all headers

Andreas Borutta:

> Ich erwäge die Anschaffung von 2 Sicherheitsschlüsseln (FIDO2)

Hier eine (unvollständige) Liste mit den mir bisher bekannten relevant
erscheinendeb Unterscheidungsmerkmalen:

1. Quelloffenheit der Hardware: ja/nein
2. Wasserdicht vergossen: ja/nein
3. USB-C: ja/nein
4. NFC: ja/nein
5. Verwaltung der Passkeys möglich: ja/nein
6. Anzahl der speicherbaren Passkeys
7. Preis
8. Zusätzlicher biometrischer Faktor Fingerabdrucksensor: ja/nein
9. Falls der Stick als zusätzlichen Faktor einen Fingerabdrucksensor
anbietet: besteht dennoch ein Zwang zum Setzen des Faktors PIN?
10. Methoden zum Zurücksetzen der zusätzlichen Faktoren
....

Andreas
--
http://fahrradzukunft.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Andreas Borutta
Newsgroups: de.comp.security.misc
Organization: A noiseless patient Spider
Date: Fri, 10 May 2024 11:21 UTC
References: 1
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: boru...@gmx.de (Andreas Borutta)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Fri, 10 May 2024 13:21:48 +0200
Organization: A noiseless patient Spider
Lines: 26
Message-ID: <5dzkcfrlr9r.dlg@borumat.de>
References: <i7xk49kpbsil.dlg@borumat.de>
MIME-Version: 1.0
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Injection-Date: Fri, 10 May 2024 13:21:49 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="05e2f49db195c25770742821ca1cad4e";
logging-data="1404176"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX18fgbylMnBQzMmpTSf3LD9OS4pkSF+t6VM="
User-Agent: 40tude_Dialog/2.0.15.41de (7d57d2d0.151.297)
Cancel-Lock: sha1:4mUjklRGfOMbXoLC2lYDXBv6za4=
View all headers

Andreas Borutta:

> Ich erwäge die Anschaffung von 2 Sicherheitsschlüsseln (FIDO2) um mein
> iCloud-Konto bei Apple damit abzusichern.
> <https://support.apple.com/de-de/102637>

Gerade erfahre ich vom Apple-Support, dass man den Fido Key nur als
zweiten Faktor (nach der Eingabe des Passwortes) für die Apple-ID,
nicht aber als ersten Faktor (also den Ersatz des Passwortes)
verwenden kann.

Das Motiv von Apple ist mir unverständlich.

IMHO macht ein Fido Key nur Sinn, wenn man ihn als ersten Faktor /als
Ersatz/ für eine Anmeldung mit einem Passwort (als ersten Faktor)
verwenden kann.
Implizit gehört dazu, dass die Einrichtung eines Fido-Keys als erster
Faktor automatisch auch das Passwort als ersten Faktor deaktivieren
sollte.

Wie seht ihr das?

Andreas
--
http://fahrradzukunft.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Christian Weisgerber
Newsgroups: de.comp.security.misc
Date: Fri, 10 May 2024 14:27 UTC
References: 1 2
Path: i2pn2.org!rocksolid2!news.nk.ca!weretis.net!feeder8.news.weretis.net!news.szaf.org!inka.de!mips.inka.de!.POSTED.localhost!not-for-mail
From: nad...@mips.inka.de (Christian Weisgerber)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Fri, 10 May 2024 14:27:36 -0000 (UTC)
Message-ID: <slrnv3sbmo.aqn.naddy@lorvorc.mips.inka.de>
References: <i7xk49kpbsil.dlg@borumat.de> <p5jdagc91uz5$.dlg@borumat.de>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Injection-Date: Fri, 10 May 2024 14:27:36 -0000 (UTC)
Injection-Info: lorvorc.mips.inka.de; posting-host="localhost:::1";
logging-data="11096"; mail-complaints-to="usenet@mips.inka.de"
User-Agent: slrn/1.0.3 (FreeBSD)
View all headers

On 2024-05-10, Andreas Borutta <borumat@gmx.de> wrote:

> Hier eine (unvollständige) Liste mit den mir bisher bekannten relevant
> erscheinendeb Unterscheidungsmerkmalen:

Ich hätte noch eine Kleinigkeit für den Fall, dass man sowas für
eine täglich zweistellige Zahl von Logins benutzt und den Authentikator
entsprechend oft zur Anwesenheitskontrolle berühren muss - das
betrifft deinen Anwendungsfall nicht, aber meinen mit U2F-gestützten
SSH-Schlüsseln:

Wie berührt man den Authentikator genau oder drückt gar einen Knopf
und auf welcher Achse wirkt dann eine Kraft im Vergleich zur
Steckrichtung bzw. Einbaurichtung der USB-Buchse?

Wer z.B. einen Yubikey an den Laptop steckt und dann von oben auf
die Berührungsfläche drückt, der übt eine Hebelkraft auf die
USB-Buchse aus, was die nach einem Jahr vielleicht mit einem
mechanischen Bruch quittiert.

Anordnungen, wo man den Authentikator von zwei Seiten "zwicken"
kann, so dass keine Nettokräfte auf die Buchse wirken, sind sehr
sinnvoll, hängen aber eben von der Geometrie der Buchsen und des
Authentikators ab. Der Solokey 2 wird, wenn ich die Abbildungen
richtig interpretiere, an den dünnen Seiten berührt, was an einem
Laptop die bessere Lösung ist. Am Desktop bietet sich ohnehin ein
USB-Verlängerungskabel an.

Entweder sind die Leute vorsichtiger als ich glaube, die USB-Buchsen
robuster als ich glaube, oder solche Authentikatoren werden wenig
benutzt...

--
Christian "naddy" Weisgerber naddy@mips.inka.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Ralph Aichinger
Newsgroups: de.comp.security.misc
Organization: MB-NET.NET for Open-News-Network e.V.
Date: Fri, 10 May 2024 15:44 UTC
References: 1 2 3
Path: i2pn2.org!i2pn.org!usenet.goja.nl.eu.org!3.eu.feeder.erje.net!feeder.erje.net!news.mb-net.net!open-news-network.org!.POSTED!not-for-mail
From: ral...@pi.h5.or.at (Ralph Aichinger)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Fri, 10 May 2024 15:44:55 -0000 (UTC)
Organization: MB-NET.NET for Open-News-Network e.V.
Message-ID: <v1lfdn$tkdc$1@gwaiyur.mb-net.net>
References: <i7xk49kpbsil.dlg@borumat.de> <p5jdagc91uz5$.dlg@borumat.de> <slrnv3sbmo.aqn.naddy@lorvorc.mips.inka.de>
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: 8bit
Injection-Date: Fri, 10 May 2024 15:44:55 -0000 (UTC)
Injection-Info: gwaiyur.mb-net.net;
logging-data="971180"; mail-complaints-to="abuse@open-news-network.org"
User-Agent: tin/2.6.2-20221225 ("Pittyvaich") (Linux/6.1.0-15-arm64 (aarch64))
Cancel-Lock: sha1:hspcJL69DtCQ8sm+xJJoBcebUsI= sha256:bZ0fdZpWXGOXR7xTSLYTA/IZbUTpwDQ+VlP369LTRP4=
sha1:8aCGUeaM6thkm+gqNdH4q/74egE= sha256:jtVkMet5Gz6acjQb0Uv7QH+StrMhFpVQIeO6HWlfZvU=
View all headers

Christian Weisgerber <naddy@mips.inka.de> wrote:
> Wer z.B. einen Yubikey an den Laptop steckt und dann von oben auf
> die Berührungsfläche drückt, der übt eine Hebelkraft auf die
> USB-Buchse aus, was die nach einem Jahr vielleicht mit einem
> mechanischen Bruch quittiert.

Das kann sicher passieren, allerdings ist die "Taste" am Yubikey ein
kapazitiver Sensor, den man ohne jede Kraft betätigen kann. Ich will
natürlich nicht ausschließen, dass der eine oder andere trotzdem
draufhaut wie auf sein IBM-Keyboard aus den 1980ern, aber notwendig ist
es nicht, es reicht leichtes Auflegen des Fingers.

Eher würde ich mir Sorgen machen um die Hebelwirkung eines dranhängenden
Schlüsselbundes, da muss man wirklich aufpassen, auch wegen Verkratzen.

/ralph

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Peter J. Holzer
Newsgroups: de.comp.security.misc
Organization: LUGA
Date: Fri, 10 May 2024 17:14 UTC
References: 1 2
Path: i2pn2.org!i2pn.org!news.nk.ca!weretis.net!feeder8.news.weretis.net!newsfeed.xs3.de!tahina.priv.at!news.luga.at!.POSTED.212.17.106.130!not-for-mail
From: hjp-usen...@hjp.at (Peter J. Holzer)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Fri, 10 May 2024 19:14:13 +0200
Organization: LUGA
Message-ID: <slrnv3slf5.1tos.hjp-usenet4@trintignant.hjp.at>
References: <i7xk49kpbsil.dlg@borumat.de> <p5jdagc91uz5$.dlg@borumat.de>
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: 8bit
Injection-Info: vinge.luga.at; posting-host="212.17.106.130";
logging-data="25330"; mail-complaints-to="usenet@vinge.luga.at"
User-Agent: slrn/1.0.3 (Linux)
Cancel-Lock: sha1:G4S7+hABQPeKjbNwC6X7vQ8xCMI=
View all headers

On 2024-05-10 07:44, Andreas Borutta <borumat@gmx.de> wrote:
> Andreas Borutta:
>> Ich erwäge die Anschaffung von 2 Sicherheitsschlüsseln (FIDO2)
>
> Hier eine (unvollständige) Liste mit den mir bisher bekannten relevant
> erscheinendeb Unterscheidungsmerkmalen:
>
> 1. Quelloffenheit der Hardware: ja/nein
> 2. Wasserdicht vergossen: ja/nein
> 3. USB-C: ja/nein
> 4. NFC: ja/nein
> 5. Verwaltung der Passkeys möglich: ja/nein
> 6. Anzahl der speicherbaren Passkeys
> 7. Preis
> 8. Zusätzlicher biometrischer Faktor Fingerabdrucksensor: ja/nein
> 9. Falls der Stick als zusätzlichen Faktor einen Fingerabdrucksensor
> anbietet: besteht dennoch ein Zwang zum Setzen des Faktors PIN?
> 10. Methoden zum Zurücksetzen der zusätzlichen Faktoren

Für Österreicher kommt dazu:

11. Für ID Austria verwendbar?
(da sind die Kriterien relativ streng, am besten einen offiziell
empfohlenen Sticks verwenden, auch wenn theoretisch jeder, der
die technischen Anforderungen erfüllt, funktionieren sollte)

hp

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Peter J. Holzer
Newsgroups: de.comp.security.misc
Organization: LUGA
Date: Fri, 10 May 2024 17:28 UTC
References: 1 2
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!newsfeed.xs3.de!tahina.priv.at!news.luga.at!.POSTED.212.17.106.130!not-for-mail
From: hjp-usen...@hjp.at (Peter J. Holzer)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Supersedes: <slrnv3slf5.1tos.hjp-usenet4@trintignant.hjp.at>
Date: Fri, 10 May 2024 19:28:42 +0200
Organization: LUGA
Message-ID: <slrnv3smaa.1vm8.hjp-usenet4@trintignant.hjp.at>
References: <i7xk49kpbsil.dlg@borumat.de> <p5jdagc91uz5$.dlg@borumat.de>
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: 8bit
Injection-Info: vinge.luga.at; posting-host="212.17.106.130";
logging-data="26454"; mail-complaints-to="usenet@vinge.luga.at"
User-Agent: slrn/1.0.3 (Linux)
Cancel-Key: sha1:4Rvn3UkITM53YISLQUSWRvO7L64=
Cancel-Lock: sha1:yWLqtHkEe35wdp+DRfX1bFZybJw=
View all headers

On 2024-05-10 07:44, Andreas Borutta <borumat@gmx.de> wrote:
> Andreas Borutta:
>> Ich erwäge die Anschaffung von 2 Sicherheitsschlüsseln (FIDO2)
>
> Hier eine (unvollständige) Liste mit den mir bisher bekannten relevant
> erscheinendeb Unterscheidungsmerkmalen:
>
> 1. Quelloffenheit der Hardware: ja/nein
> 2. Wasserdicht vergossen: ja/nein
> 3. USB-C: ja/nein
> 4. NFC: ja/nein
> 5. Verwaltung der Passkeys möglich: ja/nein
> 6. Anzahl der speicherbaren Passkeys
> 7. Preis
> 8. Zusätzlicher biometrischer Faktor Fingerabdrucksensor: ja/nein
> 9. Falls der Stick als zusätzlichen Faktor einen Fingerabdrucksensor
> anbietet: besteht dennoch ein Zwang zum Setzen des Faktors PIN?
> 10. Methoden zum Zurücksetzen der zusätzlichen Faktoren

Für Österreicher kommt dazu:

11. Für ID Austria verwendbar?
(da sind die Kriterien relativ streng, am besten einen der offiziell
empfohlenen Sticks verwenden, auch wenn theoretisch jeder, der die
technischen Anforderungen erfüllt, funktionieren sollte)

hp

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Ralph Aichinger
Newsgroups: de.comp.security.misc
Organization: MB-NET.NET for Open-News-Network e.V.
Date: Fri, 10 May 2024 17:45 UTC
References: 1 2 3
Path: i2pn2.org!rocksolid2!news.nk.ca!weretis.net!feeder8.news.weretis.net!news.mb-net.net!open-news-network.org!.POSTED!not-for-mail
From: ral...@pi.h5.or.at (Ralph Aichinger)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Fri, 10 May 2024 17:45:04 -0000 (UTC)
Organization: MB-NET.NET for Open-News-Network e.V.
Message-ID: <v1lmf0$tll2$6@gwaiyur.mb-net.net>
References: <i7xk49kpbsil.dlg@borumat.de> <p5jdagc91uz5$.dlg@borumat.de> <slrnv3smaa.1vm8.hjp-usenet4@trintignant.hjp.at>
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: 8bit
Injection-Date: Fri, 10 May 2024 17:45:04 -0000 (UTC)
Injection-Info: gwaiyur.mb-net.net;
logging-data="972450"; mail-complaints-to="abuse@open-news-network.org"
User-Agent: tin/2.6.2-20221225 ("Pittyvaich") (Linux/6.1.0-15-arm64 (aarch64))
Cancel-Lock: sha1:+9HpKDCaOQFLm+8dIPSZL9PRm+U= sha256:cS1fmpbU63rbCPZFBn6ZdHCNTkk1NBYXSrv/eEXkp58=
sha1:gbhFNj4JaEd4a0KhCG3Ali/mjHY= sha256:2fW+Ur5KQ0/PkxKEbha5vp2TlfwCtgqUxAFRL+ay/VI=
View all headers

Peter J. Holzer <hjp-usenet4@hjp.at> wrote:
> 11. Für ID Austria verwendbar?
> (da sind die Kriterien relativ streng, am besten einen der offiziell
> empfohlenen Sticks verwenden, auch wenn theoretisch jeder, der die
> technischen Anforderungen erfüllt, funktionieren sollte)

Oh ja, ich hab einen Yubikey der leider nicht funkitoniert (Firmware zu
alt) und das dumme ist, dass es sehr schwierig ist vor dem Bestellen
rauszufinden welche Sticks gehen, welche nicht.

Ich hoffe, dass das langsam besser wird mit der Aktualisierung der
Tokens.

/ralph

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Andreas Borutta
Newsgroups: de.comp.security.misc
Organization: A noiseless patient Spider
Date: Sun, 12 May 2024 08:56 UTC
References: 1 2 3
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: boru...@gmx.de (Andreas Borutta)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Sun, 12 May 2024 10:56:23 +0200
Organization: A noiseless patient Spider
Lines: 34
Message-ID: <4el9bn4vix6i.dlg@borumat.de>
References: <i7xk49kpbsil.dlg@borumat.de> <p5jdagc91uz5$.dlg@borumat.de> <slrnv3smaa.1vm8.hjp-usenet4@trintignant.hjp.at>
MIME-Version: 1.0
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Injection-Date: Sun, 12 May 2024 10:56:24 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="25ab01ebcced41fdd1e246015bd3f7e2";
logging-data="2780633"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX1//yLlgmTw7D2o7XBZ8VN9gwLHhwNyus8w="
User-Agent: 40tude_Dialog/2.0.15.41de (5732332c.111.465)
Cancel-Lock: sha1:xYuoAjVWgvWjbGC/IuTHbPecr2c=
View all headers

Peter J. Holzer:

> Für ID Austria verwendbar?
> (da sind die Kriterien relativ streng, am besten einen der offiziell
> empfohlenen Sticks verwenden, auch wenn theoretisch jeder, der die
> technischen Anforderungen erfüllt, funktionieren sollte)

Aus Neugier:

Zum Identitätsnachweis kann in DE der "elektronische Personalausweis
(nPA)"
<https://de.wikipedia.org/wiki/Personalausweis_(Deutschland)#Der_elektronische_Personalausweis_(nPA)>
verwendet werden.

Sind euch Verfahrensketten zur /Authentifikation/ (nicht
Identifizierung) bekannt, wo ein solcher nPA als Hardware-Faktor (als
zweiter Faktor?) eingesetzt werden kann?

Lesen lässt er sich mit einem Smartphone mit Hilfe der kostenlosen App
"Ausweisapp".
<https://de.wikipedia.org/wiki/AusweisApp_(Governikus)>

Ein Vorteil dieses potentiellen Hardware-Authentikators wäre:

Auch dieser Authentikator ist mit einer PIN als zusätzlichem Faktor
gesichert. Zurückgesetzt werden kann diese PIN nur durch einen Gang zu
Behörde.

Andreas
--
http://fahrradzukunft.de

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Peter J. Holzer
Newsgroups: de.comp.security.misc
Organization: LUGA
Date: Sun, 12 May 2024 09:26 UTC
References: 1 2 3 4
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!newsfeed.xs3.de!tahina.priv.at!news.luga.at!.POSTED.212.17.106.130!not-for-mail
From: hjp-usen...@hjp.at (Peter J. Holzer)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Sun, 12 May 2024 11:26:54 +0200
Organization: LUGA
Message-ID: <slrnv412qu.9do1.hjp-usenet4@trintignant.hjp.at>
References: <i7xk49kpbsil.dlg@borumat.de> <p5jdagc91uz5$.dlg@borumat.de>
<slrnv3smaa.1vm8.hjp-usenet4@trintignant.hjp.at>
<4el9bn4vix6i.dlg@borumat.de>
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: 8bit
Injection-Info: vinge.luga.at; posting-host="212.17.106.130";
logging-data="26866"; mail-complaints-to="usenet@vinge.luga.at"
User-Agent: slrn/1.0.3 (Linux)
Cancel-Lock: sha1:vY4v7+y/JlV5Zx6uO+9CsIICzLg=
View all headers

On 2024-05-12 08:56, Andreas Borutta <borumat@gmx.de> wrote:
> Sind euch Verfahrensketten zur /Authentifikation/ (nicht
> Identifizierung) bekannt,

Wo siehst Du den Unterschied zwischen Authentifikation und
Identifizierung? Meiner Meinung nach ist das im IT-Security-Kontext
synonym. Da unterscheidet man zwischen

1) Authentifikation: Ist die Person (allg. Entität) die, die sie
vorgibt, zu sein?
2) Autorisation: Darf die das, was sie tun möchte?

hp

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Andreas Borutta
Newsgroups: de.comp.security.misc
Organization: A noiseless patient Spider
Date: Sun, 12 May 2024 14:34 UTC
References: 1 2 3 4 5
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: boru...@gmx.de (Andreas Borutta)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Sun, 12 May 2024 16:34:32 +0200
Organization: A noiseless patient Spider
Lines: 19
Message-ID: <1etgg0a722cuu.dlg@borumat.de>
References: <i7xk49kpbsil.dlg@borumat.de> <p5jdagc91uz5$.dlg@borumat.de> <slrnv3smaa.1vm8.hjp-usenet4@trintignant.hjp.at> <4el9bn4vix6i.dlg@borumat.de> <slrnv412qu.9do1.hjp-usenet4@trintignant.hjp.at>
MIME-Version: 1.0
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Injection-Date: Sun, 12 May 2024 16:34:32 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="25ab01ebcced41fdd1e246015bd3f7e2";
logging-data="2924936"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX19jyWG1l5kaXneiJrD+UliGFTwdCCoZMRA="
User-Agent: 40tude_Dialog/2.0.15.41de (746f56ac.176.270)
Cancel-Lock: sha1:nt3HGvjZ0Bjkq7Rln4IYQGlps+c=
View all headers

Peter J. Holzer:

> On 2024-05-12 08:56, Andreas Borutta <borumat@gmx.de> wrote:
>> Sind euch Verfahrensketten zur /Authentifikation/ (nicht
>> Identifizierung) bekannt,
>
> Wo siehst Du den Unterschied zwischen Authentifikation und
> Identifizierung?

Mein Verständnis war bisher:

Existierender Identifikator (Beispiele: Mailadresse, Benutzuername,
....) plus passende(r) Verifikator(en) (Passwort, Passkey, USB-Token,
.... )
= gelungene Authentifikation.

Aber ich lasse mich gerne korrigieren.

Andreas

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Peter J. Holzer
Newsgroups: de.comp.security.misc
Organization: LUGA
Date: Sun, 12 May 2024 14:42 UTC
References: 1 2 3 4 5 6
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!newsfeed.xs3.de!tahina.priv.at!news.luga.at!.POSTED.212.17.106.130!not-for-mail
From: hjp-usen...@hjp.at (Peter J. Holzer)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Sun, 12 May 2024 16:42:24 +0200
Organization: LUGA
Message-ID: <slrnv41lag.abgq.hjp-usenet4@trintignant.hjp.at>
References: <i7xk49kpbsil.dlg@borumat.de> <p5jdagc91uz5$.dlg@borumat.de>
<slrnv3smaa.1vm8.hjp-usenet4@trintignant.hjp.at>
<4el9bn4vix6i.dlg@borumat.de>
<slrnv412qu.9do1.hjp-usenet4@trintignant.hjp.at>
<1etgg0a722cuu.dlg@borumat.de>
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: 8bit
Injection-Info: vinge.luga.at; posting-host="212.17.106.130";
logging-data="3528"; mail-complaints-to="usenet@vinge.luga.at"
User-Agent: slrn/1.0.3 (Linux)
Cancel-Lock: sha1:tweA6X9ZcRdyQ9z3PkWdzmyGvMo=
View all headers

On 2024-05-12 14:34, Andreas Borutta <borumat@gmx.de> wrote:
> Peter J. Holzer:
>> On 2024-05-12 08:56, Andreas Borutta <borumat@gmx.de> wrote:
>>> Sind euch Verfahrensketten zur /Authentifikation/ (nicht
>>> Identifizierung) bekannt,
>>
>> Wo siehst Du den Unterschied zwischen Authentifikation und
>> Identifizierung?
>
> Mein Verständnis war bisher:
>
> Existierender Identifikator (Beispiele: Mailadresse, Benutzuername,
> ...) plus passende(r) Verifikator(en) (Passwort, Passkey, USB-Token,
> ... )
>= gelungene Authentifikation.

Sehe ich auch so. Aber wie unterscheidet sich das von der
Identifizierung? Auch da brauchst Du einen Identifikator und
Verifikator(en).

hp

Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
From: Christian Weisgerber
Newsgroups: de.comp.security.misc
Date: Sun, 12 May 2024 15:44 UTC
References: 1 2 3 4
Path: i2pn2.org!rocksolid2!news.nk.ca!weretis.net!feeder9.news.weretis.net!feeder8.news.weretis.net!news.szaf.org!inka.de!mips.inka.de!.POSTED.localhost!not-for-mail
From: nad...@mips.inka.de (Christian Weisgerber)
Newsgroups: de.comp.security.misc
Subject: Re: Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google
Date: Sun, 12 May 2024 15:44:38 -0000 (UTC)
Message-ID: <slrnv41ov6.268p.naddy@lorvorc.mips.inka.de>
References: <i7xk49kpbsil.dlg@borumat.de> <imiq7g0e43fi.dlg@borumat.de>
<slrnv3qgse.2mih.naddy@lorvorc.mips.inka.de> <y9l374kr8hes.dlg@borumat.de>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Injection-Date: Sun, 12 May 2024 15:44:38 -0000 (UTC)
Injection-Info: lorvorc.mips.inka.de; posting-host="localhost:::1";
logging-data="71962"; mail-complaints-to="usenet@mips.inka.de"
User-Agent: slrn/1.0.3 (FreeBSD)
View all headers

On 2024-05-10, Andreas Borutta <borumat@gmx.de> wrote:

> Unterscheiden sich die Hersteller in den Verfahren, die sie zum
> Zurücksetzen des 2. Faktors anbieten?

Wie ich gerade nochmal bei den Spezifikationen der FIDO Alliance
nachgeschlagen habe, ist "Credential Management" erst mit FIDO
CTAP 2.1 dazugekommen, CTAP 2.0 hatte das noch nicht, sondern nur
komplettes Zurücksetzen. Das wird erklären, warum manche Modelle
wie der Titan noch keine Verwaltung anbieten.

Denkbar, dass mancher Anbieter vor CTAP 2.1 seine eigenen
herstellerspezifischen Erweiterungen für die Verwaltung hatte
(Yubico?).

CTAP: Client to Authenticator Protocol

--
Christian "naddy" Weisgerber naddy@mips.inka.de


rocksolid / de.comp.security.misc / Bewertung des Sicherheitsschluessels (FIDO2) "Titan" von Google

Pages:12
server_pubkey.txt

rocksolid light 0.9.12
clearnet tor