Official Upcoming: Multi-Factor Authentication (MFA) Requirement for All UI Accounts in July 2024

Je kan ook altijd met 1Password of een alternatief werken, daar kan je ook passkeys en en MFA in toevoegen…
 
Ik gebruik al jaren LastPass, ook voor MFA.
Ik weet het ze hebben een paar security breaches gehad, maar geen enkele tool is daar 100% veilig in.

Hopelijk hebben ze hun security nu beter op punt.

LastPass op zich werkt super, kan niet meer zonder.
 
En persoonlijk ben ik er geen voorstander van om al mijn wachtwoorden in de cloud te moeten opslaan.

Voor de duidelijkheid: Een Yubikey slaat dus geen wachtwoorden op, het is geen password manager.
 
Lastpass is idd betalend, maar heb ik nodig voor werk om alles goed te kunnen beveiliging.
En met de Family edition komt het op slechts € 46,80 per jaar.

Er bestaan ook oplossingen om de wachtwoorden lokaal op te slaan op bv een NAS.
Heb zelf ook een NAS maar als er dan een probleem is met de NAS ben je ook overal buitengesloten.
 
Ik gebruik Bitwarden en dat draait hier thuis op een server.
Moest betalen voor LastPass en dat wilde ik niet.
Zo‘n YubiKey klinkt ook wel geinig.
Maar verlies je dat ding niet makkelijk?
 
  • Leuk
Waarderingen: Eddie the Eagle
En hoe is dat dan beveiligd?

Stel dat je Yubikey wordt gestolen dan ben je 1 je MFA kwijt en hebben criminelen toegang tot je MFA.
Mijn MFA staat in Lastpass Authenticater, als mijn gsm wordt gestolen ben ik die ook kwijt maar dan moeten de criminelen eerst nog de gsm kunnen unlocken en dan toegang krijgen tot de applicatie (welke biometrisch is beveiligd).

Als ik mijn gsm niet meer terug krijg kan ik die authenticater via een backup op een andere gsm installeren.
 
Ik heb de 2FA nu op MS Authenticator, ik test al een hele tijd (gratis) LastPass op een Windows VM maar om eerlijk te zijn, heb ik daar ook wat enge gevoelens bij, gezien de breach en de cloud opslag. Ik ga daar zeker niet voor betalen. De Ubikey vind ik wel een mooi systeem maar moet je bij je dragen (geen sleutelbos :rolleyes: ).
 
En hoe is dat dan beveiligd?

Stel dat je Yubikey wordt gestolen dan ben je 1 je MFA kwijt en hebben criminelen toegang tot je MFA.
Mijn MFA staat in Lastpass Authenticater, als mijn gsm wordt gestolen ben ik die ook kwijt maar dan moeten de criminelen eerst nog de gsm kunnen unlocken en dan toegang krijgen tot de applicatie (welke biometrisch is beveiligd).

Als ik mijn gsm niet meer terug krijg kan ik die authenticater via een backup op een andere gsm installeren.
Het is twee-factor he. Dus als je de Yubikey kwijt raakt moeten ze ook nog je inlog en password weten. En daarbij van wie de Yubikey is.
Daarnaast kun je ook nog weer een pincode op de Yubikey zetten als je wilt.

Als je MFA op Lastpass hebt staan heb je dus je wachtwoord en MFA code niet gescheiden als ik het goed begrijp, want Lastpass slaat beide op. Dat is dus minder veilig dan twee gescheiden systemen.

Elk systeem heeft zo z'n voor en nadelen. Voor mij is de Yubikey de meest praktische optie.
 
  • Leuk
Waarderingen: Tazmanian
Kaspersky is er wel duidelijk over.

Using U2F hardware keys is the most reliable authentication method available today and a recommended option for valuable accounts. That’s what they do at Google: all company employees have been using such keys for their corporate accounts for over five years now.
 
Thanks voor alle tips, zal dit toch eens goed gaan bekijken.

Wat me nog niet duidelijk is bij zo'n Yubikey. De backup, hoe gaat dit in zijn werk?
Want de Yubikey is niet verbonden met internet, hoe wordt deze dan gesynced? Of moet je op de 2 Yubikeys alles telkens handmatig instellen?
 
Je moet, als je 2FA toevoegd aan een account dit altijd op beide Yubikeys doen. Want elke Yubikey is uniek en je kunt daarom dus geen data kopieren.

Zoals het meestal werkt:
- QR code scannen met Yubikey app
- Yubikey bij telefoon houden zodat het account kan worden weggeschreven op de key.

Dat dus voor beide keys.

Het werkt overigens niet altijd met codes. Bijvoorbeeld bij Apple, Microsoft en Google werkt de 2FA via een ander protocol (FIDO2) en dan hoef je na het invoeren van je wachtwoord de key alleen even bij de telefoon te houden. Zoals al eerder gezegd het werken met authenticator codes voor 2FA die je moet intypen is slechts 1 manier.
 
@Hofstede bijna goed.... Er wordt niets op de Yubikey weg geschreven, die heeft zelf geen geheugen aan boord die dit bijhouden kan.

@Eddie the Eagle Voor de autenticator heb ik op zowel mijn veegfoon, vouwpjoeter als de "grote PC" de Yubikey autenticator programma draaien.

Meer uitleg van onze 'grote' vriend Chris Sherwood:

En hoe je een backup van die key's maakt:
 
  • Leuk
Waarderingen: Eddie the Eagle en dbw
@PE1PQX Als ik mijn Yubikey gebruik op een device waarop die nog nooit is gebruikt komen keurig al mijn accounts in beeld zodra de Yubikey is uitgelezen. Rara hoe kan dat? ;)
Het zijn geen USB sticks maar er wordt wel degelijk gebruikersdata op weggeschreven. Iedere applicatie op de Yubikey zoals OTP, FIDO2 etc. heeft een stukje opslag in EEPROM waarin ze gebruikersdata kunnen opslaan. Ze kunnen niet bij elkaars opslag komen en je komt er van extern ook niet bij via USB o.i.d.

Zie: https://developers.yubico.com/Developer_Program/Guides/User_Loaded_Data.html#:~:text=The applications on the YubiKey,for mass storage of data.

Onze "grote vriend" van Cross Talk Solutions heeft het wel eens vaker een beetje mis.......
 
Laatst bewerkt:
  • Leuk
Waarderingen: Eddie the Eagle
Als je dan toch voor een password manager gaat dan kan ik 1Password aanbevelen. Ik gebruik het al ongeveer 10 jaar en er zijn nog geen issues mee geweest. Een familie abbo kost mij 50$ per jaar. Het grote verschil is de dubbele authenticatie voor toegang met krijgen tot de vaults.
 
  • Leuk
Waarderingen: Aswin en Eddie the Eagle
Activiteit
Er wordt op dit moment (nog) geen nieuwe reactie gepost.
  Topic Status: Hallo . Er is al meer dan 14 dagen geen nieuwe reactie meer geplaatst.
  De inhoud is mogelijk niet langer relevant.
  Misschien is het beter om in plaats daarvan een nieuw onderwerp te starten..