Das längste Thema

  • Ey geil. Ein Teil meines Nachnames ist eine TLD (gerade rausgefunden). Und der andere Teil war noch frei. Hab jetzt voll die geile Domain im Stil --> nach.name

    würde ich auch gerne machen, meine ist noch frei , aber 103,44€ pro Jahr ist mir das nicht wert :(

    It's me, only me, pure michi 🦆

    RS 1000 SAS G8 | Cyber Quack

    VPS: 50 G7 |B Ostern 2017|200 | Karneval | piko

    WH: SmallEi | Adv17 Family |4000 SE|1000 SE

  • wenn Du mit 'beides' hier auch das jeweilige Passwort meinst,

    ist das eine ganz schlechte idee, weil damit das ganze sich wieder reduziert und bloß zu einem Faktor wird,

    welcher bei unerwünschter Kenntnis von Dritten sogar zum Super-Gau eskaliert;

    Hängt davon ab, um welches Szenario es geht.


    Das mit Abstand häufigste Problemszenario ist nunmal, dass eMailadressen/Benutzernamen und mehr oder weniger gut verschlüsselte Passwörter bei gehackten Websites oder Diensten eingesammelt werden, also im Prinzip https://haveibeenpwned.com/ . Hier hilft das geschilderte Vorgehen:

    - Jeder Account hat seine eigene eMailadressen/Benutzernamen und Passwortkombi, es kommt zu keinem Cross-Service Hacking, da jedes Passwort nur einmal vergeben ist. Man ändert auf Hinweis das eine Passwort und fertig.

    - 2FA ist nicht unüberwindlich, stellt aber trotzdem einen höheren Aufwand dar, der selbigen meist nicht wert ist, wenn es nicht-2FA geschützte Ziele gibt, die deutlich weniger Aufwand bedeuten. In diesem Kontext kann auch schon ein, im Passwortmanager gespeicherter 2FA Code mehr schützen als ohne 2FA.

    - Manche 2FA Code Methoden haben ein Risiko, dass einem das eingetragene 2FA Code Gerät abhanden kommt (z.B. Handy geht verloren, wird geklaut). Klar gibt es Backup Codes, aber diese müssen ja auch irgendwo sicher liegen und stellen einen anderen potentiellen Vektor dar. Zudem ist die Handhabung so umständlich, dass man wohl kaum für Dutzende oder noch mehr Accounts 2FA verwendet. Macht man dies nicht, ist die Sicherheit dieser Accounts jedoch deutlich niedriger.

    - Verwendet man für den eigenen Passwortmanager auch 2FA (unbedingt!!), dann wird dessen zweiter Faktor nicht im Passwortmanager gespeichert. Wer also Accounts über den Passwortmanager hacken will, kann sich auf keinem neuen Gerät in den Safe einloggen, selbst wenn Benutzername und Passwort des PW Manageraccounts bekannt sind.


    Ja, der 2FA Code wird zu einem weiteren Eintrag im Passwortmanager, wird jedoch durch die "echte" 2FA Authentifizierung des Passwortmanagers abgesichert. Das Vorgehen macht die Handhabung auch einer großen Anzahl von 2FA Accounts sehr einfach, die 2FA Codes können nicht verloren gehen und werden auf allen Browsern / Anwendungen / Plattformen synchronisiert. Daher ist das unter Berücksichtigung aller Risiken für mich der akzeptable Kompromiss, andere können und werden das sicher anders sehen. So oder so sind Passwortmanager (ob mit 2FA oder ohne) der absolut simpelste Weg, die eigene digitale Sicherheit zu erhöhen. Ich bin immer wieder überrascht, wie wenige Leute welche einsetzen.

    RS Ostern L OST22 (~RS "3000" G9.5) (8C,24GB,960GB) | RS Cyber Quack (1C,2GB,40GB)

  • Dass MS die Mails des eigenen Postmaster-Supports als Junk einstuft, ist immer wieder lustig. :D


    Aber schnell sind sie mittlerweile, weniger als 3 Stunden zum Entfernen einer IP-Sperre. :thumbup:

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

    Edited once, last by KB19 ().

    Happy Duck 1
  • Dass MS die Mails des eigenen Postmaster-Supports als Junk einstuft, ist immer wieder lustig. :D


    Aber schnell sind sie mittlerweile, weniger als 3 Stunden zum Entfernen einer IP-Sperre. :thumbup:

    Schön das nun Sperren schneller aufgehoben werden. Beruflich bin ich leider gezwungen M365 zu nutzen. Ich zweifle dieses wilde IP Sperren an. Das scheint ja in einem riesigen Umfang zu passieren, trotzdem ist meine M$ Inbox immer voller $cheiße. Kosten-Nutzen scheint da offenbar nicht zu interessieren

  • Hängt davon ab, um welches Szenario es geht.

    eigentlich nicht; 2FA ist nur dann 2FA wenn es auch wie 2FA gehandhabt wird;

    Dein vorgehen ist wie das Aufbwahren der Geldkarte gemeinsam mit dessen PIN;


    so wie dann jemand das "Masterpasswort" braucht, braucht jemand dann auch nur die Geldkarte - beides ist nur EINE Hürde;


    dass man den PIN nicht mit der Geldkarte aufbewahrt ist jedem einleuchtend;

    aber dass man auch den 2ten Faktor - die H/TOTP-Geschichte - getrennt von den Zugangsdaten aufbewahrt wär auf einmal was völlig absurdes? :rolleyes:


    wobei bei der ganzen Geschichte die einzelnen Implementierungen¹ Aufholbedarf haben;

    ¹ hier nicht die Passwortsafes, ... gemeint, sondern die tatsächlichen Sites wo man diese Anmeldedaten verwendet;

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • Mit den heutigen Anforderungen an Passwörter sind Passwörter und TOTP die gleiche Faktor-Kategorie: "etwas, das man hat". Damit unterliegen beide sowieso den gleichen Risiken. Die Aufbewahrung am selben Ort steigert das Risiko nur minimal, da immer beide gemeinsam benötigt werden. Der Vorteil des TOT-Passwort-Geheimnisses ist nicht so sehr, dass es ein zweiter Faktor ist, sondern dass es im Anmeldevorgang nicht übertragen und nicht eingegeben wird. Wenn man das Zurücksetzen von TOTP-Secrets kostenpflichtig macht, braucht man sich über die Ablage in Passwortmanagern nicht zu wundern.

  • Mit den heutigen Anforderungen an Passwörter sind Passwörter und TOTP die gleiche Faktor-Kategorie: "etwas, das man hat".

    bevor die Geschichte mit 2FA kam, war das Passwort nichts anderes; und es deswegen heute mit dem TOTP zu EINEM Faktor zu verwschmelzen ist dennoch

    weder empfohlen noch notwendig;

    Die Aufbewahrung am selben Ort steigert das Risiko nur minimal, da immer beide gemeinsam benötigt werden.

    das kann so nur zur Hälfte stimmen; weil etwas immer gemeinsam zu benötigen heißt ja nicht es auch gemeinsam aufzubewahren;

    machst ja bei der Geldkarte auch nicht, dass Du den PIN gleich auf die Karte schreibst ;)

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • Die Fähigkeit, sich ein 16-stelliges zufälliges alphanumerisches Geheimnis zu merken und kryptographische Hashes darüber im Kopf zu berechnen, ist beeindruckend, aber wir Normalsterbliche müssen sowas ein Gerät erledigen lassen. Das ist für die meisten das selbe Gerät, das auch die Passwörter speichert. Ob beides in der selben App oder getrennt in einer "Authenticator App" und einem Passwortmanager gespeichert wird, ist egal. Ein Hardwaretoken könnte eine leichte Verbesserung sein, aber dann kommt jemand und empfiehlt, einen Screenshot vom QR-Code mit dem Secret zu machen, damit man bei Verlust ein neues Token aktivieren kann...

  • Ich bin neulich wirklich schwach geworden und hab mir einen 5800X3D gegönnt. Danke DerRené fürs Geld ausgeben ^^ Dabei bin ich auch auf Windows 11 hoch als Neuinstallation.

    Ich bin überrascht was für einen krassen Unterschied das teilweise macht?! Mein Lethal Company Modpack mit 149 Mods läuft jetzt statt mit 120-140 FPS statt 40-60 und es gibt keine Laderuckler mehr beim landen.


    Eine Sache macht mich bei Windows 11 aber verrückt: Der Lautstärkemixer verstellt ständig die Lautstärke aller Programme. Manchmal schließe ich meinen Firefox, mache ihn erneut auf und bin nur noch bei 4% Lautstärke und wundere mich, wieso es so extrem leise ist.

    Kennt jemand das Problem? Es macht mich wahnsinnig.

  • Hallo mainziman,


    danke für den Hinweis. :) Könntest du das bitte direkt an abuse@netcup.de melden, dann sehen wir uns das genauer an.


    Liebe Grüße,

    Christina

  • eigentlich nicht; 2FA ist nur dann 2FA wenn es auch wie 2FA gehandhabt wird;

    Dein vorgehen ist wie das Aufbewahren der Geldkarte gemeinsam mit dessen PIN;

    ...in einem Safe, der nicht nur per (eigener) PIN, sondern auch per 2FA gesichert ist.


    Wenn Du schon einen Vergleich ziehen willst, dann bitte vollständig.


    aber dass man auch den 2ten Faktor - die H/TOTP-Geschichte - getrennt von den Zugangsdaten aufbewahrt wär auf einmal was völlig absurdes? :rolleyes:

    Wirklich getrennt wäre es nur, wenn Passwortmanager und 2FA nicht auf dem gleichen Smartphone ablaufen würde.


    Ich würde da lieber die Sicherheit des Passwortmanagers verbessern, z.B. durch Verwendung eines Yubikeys und die zweiten Faktoren im Passwortmanager belassen.


    Ich dachte ich hätte es ausreichend dargestellt: ich bin mir des Risikos bewußt, habe aber nach Analyse das FÜR MICH akzeptable Setup gewählt. Es sei bitte jede(r) aufgerufen, eigene Risikoanalysen zu betreiben und danach zu handeln. In jedem Fall wäre jedoch die Verwendung eines Passwortmanagers - ob mit oder ohne 2FA Speicherung, ob lokal gespeichert oder E2E verschlüsselt in der Cloud - dringend zu empfehlen. Ich denke das ist ein Punkt, der unstrittig ist.

    RS Ostern L OST22 (~RS "3000" G9.5) (8C,24GB,960GB) | RS Cyber Quack (1C,2GB,40GB)

  • Ey geil. Ein Teil meines Nachnames ist eine TLD (gerade rausgefunden). Und der andere Teil war noch frei. Hab jetzt voll die geile Domain im Stil --> nach.name

    Hab das jetzt auch mal gecheckt und nun bin ich Inhaber einer belgischen Domain. :D Geile Idee!

    Netcup war sogar ziemlich günstig dafür. ;) Nur knapp 12,-EUR. :)

    "In die Ruhe, liegt die Würze." - Peter Ludolf

    Edited once, last by p3nnyman ().

    Thanks 1 Happy Duck 2
  • Wirklich getrennt wäre es nur, wenn Passwortmanager und 2FA nicht auf dem gleichen Smartphone ablaufen würde.

    das ist nicht das Problem, sondern dass der Passwortmanager sich um die 2FA-Geschichte kümmert;

    sprich der Zugang zum Passwortmanager darf nicht der selbe sein wie der zum 2FA;

    weil das degradiert sonst zu 1FA;


    In jedem Fall wäre jedoch die Verwendung eines Passwortmanagers dringend zu empfehlen.

    Warum?

    sobald man 2FA verwendet ist das Passwort nachrangig;

    des kann durchaus einfach sein, und somit im Kopf ;)

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • weil das degradiert sonst zu 1FA;

    Nein, nicht direkt. 2FA schützt nicht nur gegen Angriffe auf den User. Auch ein Servicebetreiber kann Passwörter "verlieren". Die können auf verschiedene Weise in falsche Hände geraten. Daher schützt dich das als Kunde durchaus vor Fälle, bei denen du selbst gar nicht beteiligt bist oder gar nichts dafür kannst, wenn diese kompromittiert wurden. Denn sind wir mal ehrlich, wenn jemand deinen Passwort Manager angreifen kann, kann er auch deine 2FA App angreifen. Das spielt keine so große Rolle. Irgendwo muss man dann auch realistisch sein. Wenn du deinem Mobile OS sowieso nicht so 100% vertrauen kannst, macht es rein aus Security Sicht keinen wirklichen Unterschied, ob man jetzt 1 App oder 2 Apps für den Login nutzt.


    In der Theorie hast du natürlich recht. In der Praxis spielen aber so viele Faktoren eine Rolle, dass man hier die Risikobewertung nicht unter Laborbedingungen durchführen sollte.

  • das ist nicht das Problem, sondern dass der Passwortmanager sich um die 2FA-Geschichte kümmert;

    sprich der Zugang zum Passwortmanager darf nicht der selbe sein wie der zum 2FA;

    weil das degradiert sonst zu 1FA;

    Der Logik folgend dürfte man dann auf einem Smartphone niemals gleichzeitig Passwortmanager und 2FA App installieren "weil das degradiert sonst zu 1FA". Das ist doch unrealistisch. Zudem ist das Einloggen in mobile Apps und Websites dann unangenehm schwierig. Zudem gilt was Paul geschrieben hat.


    sobald man 2FA verwendet ist das Passwort nachrangig;

    des kann durchaus einfach sein, und somit im Kopf ;)

    Nein. Denn wenn man keinen Passwortmanager verwendet, ist die häufig / meist geübte Praxis, dass man immer gleiche eMail/Passwortkombinationen verwendet ("damit mans sichs merken kann"). Klar, Ausnahmen bestätigen die Regel, aber sind wir mal ehrlich: Ottonormaluser macht das so.

    Und wenn man diese gleichen Credentials mit mehreren Anwendungen / Websites etc. verwendet und manche davon nicht 2FA abgesichert sind bzw. nicht abgesichert werden können, kann jemand, der durch einen Website Hack Kenntnis von dieser Kombination erlangt, sich bei einem nicht gehackten Account einloggen und dort Schaden anrichten.

    Daher Passwörter komplex und random und für jeden Account ein eigenes. Das ist nur mit einem Passwortmanager zu machen.


    TLDR: Auf der Skala zwischen extrem sicher und umständlich umsetzbar und extrem convenient aber extrem unsicher gibt es viele Abstufungen. Jeder Schritt Richtung Sicherheit zählt.

    RS Ostern L OST22 (~RS "3000" G9.5) (8C,24GB,960GB) | RS Cyber Quack (1C,2GB,40GB)

    Edited 2 times, last by TBT ().

    Like 2