Na sag ich ja, da muss man sich überlegen wogegen man sich schützt.
Ich seh das so:
Den Vault habe ich, um Passwortkomplexität zu managen.
2FA habe ich, um die Kompromittierung von Passwörtern zu managen.
Wenn mein 2FA mich davor aber nicht mehr schützen kann, weil mein 2FA auf dem selben Weg kompromittiert werden kann, dann brauch ich kein 2FA.
Wo können Passwörter weg kommen:
- Beim Zielsystem. Da hilft mir dann auch kein 2FA, weil kommt auch weg. Hier gibts zwar Abstufungen, aber noja.
- Beim Transfer. In aller Regel erfolgt der Transfer verschlüsselt, und über den selben Kanal wie der andere Faktor. Da mach ich mir also entweder keine Sorgen, oder es ist eh egal.
- Bei mir. Oder, dem Quellsystem. Ich habe ein System, bei dem gebe ich meine Zugänge für einen Login ein.
In aller Regel hat dieses System auch Zugriff auf meinen Vault. Vielleicht nur temporär, aber ich will ja Passwortkomplexität managen, also tippe ich nicht mein 64-Character Passwort von einem Offline-Vault ab. Hier passieren so ziemlich alle Kompromittierungen!
- Beim Vault. Jut, sollte nicht passieren, da stimme ich dir zu @Mickey Mouse. Kann es aber, ist auch schon passiert, wird auch wieder passieren.
Ja, es gibt auch die Fälle, in denen ich an nicht vertrauenswürdigen Maschinen arbeite, die auch dann nicht unbedingt am Vault hängen.
Aber der große Risikofaktor bin ich und die von mir bedienten Systeme.
An denen kann ich ansetzen, und genau das ist die Kern-Idee von 2FA.
Ein "Vault" schützt Passwörter nicht. Ein Vault (>Passwordmanager) verwaltet Passwörter.
2FA schützt Passwörter.