Hallo ihr Lieben.
Seit 1 Monat besitze ich 2 Yubikey's (1 als Backup natürlich). Was dieser kann usw. ist soweit klar und wurde auch schon in einer
VM zwecks meines Use-Cases getestet und ja, er macht was er soll. Dennoch werde ich damit irgendwie nicht warm.
Die Suchfunktion hier wurde genutzt, jedoch konnte nichts im nachfolgenden Fall gefunden werden.
Aber der Reihe nach:
IST-Zustand:
SOLL-Zustand:
-> ABER: Sobald jemand sowohl das Gerät (Laptop) als auch den Yubikey hätte ..., naja, könnt ihr euch ja denken.
Somit soll das jetzige Passwort auf jedenfall beibehalten werden aber zusätzlich in Verbindung mit einem 2. Passwort + Yubikey via Challenge-Response.
In der VM funktionierte das sowohl mit dem bisherigen Passwort als auch mit dem 2. Passwort + Yubikey.
Da beim Yubikey der 1. Slot vorkonfiguriert ist mit Yubico-OTP, wurde testweise der 2. Slot sowohl für LUKS als auch für KeePassXC verwendet.
Es funktioniert zwar aber beide teilen sich den gleichen Secret-Key -> Von der Sicherheit her wohl bedenklich?
Da Yubico-OTP und deren Cloud nicht verwendet wird/werden soll, könnte man den 1. Slot des Yubikey für LUKS und den 2. Slot für KeePassXC nutzen. Somit wären es zumindest schonmal unterschiedliche Secrets.
ABER:
Wenn nun weitere LUKS und KeePassXC-Datenbanken hinzukommen würden? Dann werden wieder gleiche Secret-Keys geteilt.
In einem anderen Forum wurde dies auch kund getan, leider bisher ohne konkrete Lösungsvorschläge bis auf zwei Sätze die ich gerne hier zitieren möchte:
Da ich den Yubikey in Zukunft eigentlich auch mit anderen Diensten nutzen wollen würde (FIDO2, Passkeys, evtl. OTP,
OS-Benutzeranmeldung, SSH) stellt sich mir die Frage, auch in Bezug auf die obigen Zitate und dabei etwas weiter gesponnen:
1 Yubikey für alles = Generalschlüssel
Ergo: Man müsste demzufolge für jeden Dienst/Account einen seperaten Yubikey besitzen + entsprechende Backup-Keys.
Klingt nicht sehr Benutzerfreundlich.
Tja, nun steh' ich da, bin ratlos und überfodert
Sollte man sich bei den Hardware-Key's tatsächlich im Vorfeld klar machen was einem am wichtigsten ist -> 1 Schlüssel,
und man lieber für den restlichen, nicht so wichtigen Kram einen neuen Schlüssel zulegen?
Vielen Dank im voraus für eure Aufmerksamkeit, Hilfe und Erfahrungsaustausch.
Seit 1 Monat besitze ich 2 Yubikey's (1 als Backup natürlich). Was dieser kann usw. ist soweit klar und wurde auch schon in einer
VM zwecks meines Use-Cases getestet und ja, er macht was er soll. Dennoch werde ich damit irgendwie nicht warm.
Die Suchfunktion hier wurde genutzt, jedoch konnte nichts im nachfolgenden Fall gefunden werden.
Aber der Reihe nach:
IST-Zustand:
- Linux-Laptop mit LUKS-Vollverschlüsselung (Passwort) + Benutzeranmeldung (Passwort)
- KeePassXC-Datenbank -> Master-Passwort + Schlüsseldatei
SOLL-Zustand:
- angedacht war zuerst LUKS nur mit dem Yubikey zu entsperren.
-> ABER: Sobald jemand sowohl das Gerät (Laptop) als auch den Yubikey hätte ..., naja, könnt ihr euch ja denken.
Somit soll das jetzige Passwort auf jedenfall beibehalten werden aber zusätzlich in Verbindung mit einem 2. Passwort + Yubikey via Challenge-Response.
In der VM funktionierte das sowohl mit dem bisherigen Passwort als auch mit dem 2. Passwort + Yubikey.
- Für KeePassXC soll das Master-Passwort + Schlüsseldatei beibehalten werden.
Da beim Yubikey der 1. Slot vorkonfiguriert ist mit Yubico-OTP, wurde testweise der 2. Slot sowohl für LUKS als auch für KeePassXC verwendet.
Es funktioniert zwar aber beide teilen sich den gleichen Secret-Key -> Von der Sicherheit her wohl bedenklich?
Da Yubico-OTP und deren Cloud nicht verwendet wird/werden soll, könnte man den 1. Slot des Yubikey für LUKS und den 2. Slot für KeePassXC nutzen. Somit wären es zumindest schonmal unterschiedliche Secrets.
ABER:
Wenn nun weitere LUKS und KeePassXC-Datenbanken hinzukommen würden? Dann werden wieder gleiche Secret-Keys geteilt.
In einem anderen Forum wurde dies auch kund getan, leider bisher ohne konkrete Lösungsvorschläge bis auf zwei Sätze die ich gerne hier zitieren möchte:
"Du beschreibst hier, dass Du einen Schlüssel für zwei wertvolle Häuser, also einen Generalschlüssel, verwenden willst."
"Aber den Grundzugang zum Rechner/Festplatte würde ich nicht sofort mit Vollzugang zu meinen Passwörtern gleichsetzen wollen. Das klingt nach alles oder nichts."
Da ich den Yubikey in Zukunft eigentlich auch mit anderen Diensten nutzen wollen würde (FIDO2, Passkeys, evtl. OTP,
OS-Benutzeranmeldung, SSH) stellt sich mir die Frage, auch in Bezug auf die obigen Zitate und dabei etwas weiter gesponnen:
1 Yubikey für alles = Generalschlüssel
Ergo: Man müsste demzufolge für jeden Dienst/Account einen seperaten Yubikey besitzen + entsprechende Backup-Keys.
Klingt nicht sehr Benutzerfreundlich.
Tja, nun steh' ich da, bin ratlos und überfodert
Sollte man sich bei den Hardware-Key's tatsächlich im Vorfeld klar machen was einem am wichtigsten ist -> 1 Schlüssel,
und man lieber für den restlichen, nicht so wichtigen Kram einen neuen Schlüssel zulegen?
Vielen Dank im voraus für eure Aufmerksamkeit, Hilfe und Erfahrungsaustausch.