Zitat geschrieben von hibiscus
Zurück zum Thema: Es gibt genau zwei Bedingungen, die nötig sind, damit ein Token das tun kann, wovon wir hier reden: Er muss als HSM genutzt werden können und es muss (zumindest für Hibiscus) eine Java-API dafür geben. Glaubst du mir als Software-Entwickler, wenn ich sage, dass diese Anforderungen nicht erfüllt sind und ein solcher Token daher technisch bedingt nicht das leisten kann, was hier diskutiert wird?
ich glaub, dass dies dein legitimer Anspruch als Entwickler ist, damit eine Hardwareanmeldung eine 100 Prozentlösung in der Sicherheitsfrage ist und kann das völlig verstehen. Es geht vermutlich gegen deine Entwicklerehre, eine 90%-Lösung überhaupt zu denken. Du/ihr redet davon, ich will aber nicht so hoch hinaus, a) weil ich es eh nicht ohne fertige quelloffene Bibliotheken nicht kriegen kann und b) glaube ich aber auch, dass die meisten "realen Fälle" gar nicht diese Dimension haben.
Mein Blickwinkel und meine Frage an das Thema "Anmeldung" ist ein anderer, viel einfacher gedacht:
Ich betrachte dieses Thema hier rein als relativer dummer Noob mit "krimineller Energie". Das hat mir jedenfalls mal ein lieber exKollege unterstellt. Was muss ich persönlich tun, um in ein Programm reinzukommen, wie einfach macht es mir eine Software?
Beispiele:
Man konnte mal ein ZV-Programm freischalten, indem du die Passwort-Datenbank einfach umbenannt hast. Das Programm hat dir dann die Passwortvergabe neu angeboten, du vergibst dein PW und du warst "drin". Zum Schluss hast du die Protokolle zurückkopiert und die Datei, das war fast spurenlos. Ein anderes Programm hatte eine offene Datenbank, du hast dir einfach die Passwort-Einträge aus deiner eigenen Test-Installation über die Zwischenablage dort einkopiert.
Genauso gab/gibt es Programme, deren Admin-User du zurücksetzen (lassen) kannst oder bei denen du eine Diskette als Legitimationsmedium für den Admin einsetzen konntest.
Es wäre auch von mir als Laien noch einigermaßen machbar, eine Passwortabfrage zu simulieren, um an ein Passwort zu kommen, geschweige denn von einer Kamera, die ich ins Büro stellen würde.
Was ich aber nicht ohne fremde Hilfe könnte, wäre eine Codeänderung eines Programms herbeizuführen, das intern eine Hardwarebindung für die Anmeldung hat. Dass für quelloffene Programme die Maniplations-Hürde hier um einiges einfacher ist, ist mir dabei auch klar, ich würde es aber auch für Hibiscus erstmal nicht schaffen, dazu müsste ich andere Leute fragen.
Ich bin aber - bisher - weiterhin überzeugt davon, dass es grundsätzlich technisch möglich ist, in Programmen über einen Fido2-Stick oder mit einer anderen Hardwarebindung (immer mit Passwort) eine Anmeldung zu ermöglichen, die sicherer ist als die Anmeldung allein nur per Passwort. Selbst wenn ich auf einen simplen USB-Stick (oder Diskette) auslese, auf dem eine Datei mit Seriennummer liegt, wäre es meiner Meinung nach auch schon eine kleine Verbesserung. Es fallen dann einige der primitiven Einbruchsmöglichkeiten weg.
Darüber hinaus ist die Absicherung des Rechners bzw. Betriebssystems weiterhin wichtiger und ich würde mir auch wünschen, dass Fido2 im Web und Browser-Banking sich durchsetzt.
Natürlich ist richtig: "so eine blöde Abfrage ist aber dann aber kein fido2"... das ist mir klar, ich kenne aber keinen Namen dafür und ich meine, es wäre schon mal besser als nichts. Eine Schlüsselabfrage von einem fido2-gesichertem separaten File-Server könnte dann ja auch immer noch eingebaut werden. Vieles wäre denkbar, gäbe es denn schlüsselfertige Lösungen.
Bin ich damit verständlicher geworden? Ich hoffe es sehr, weil wir offensichtlich nicht das gleiche meinten und ich mich aktuell hier echt missverstanden fühle.