Diskussion:YubiKey

Letzter Kommentar: vor 7 Monaten von 17387349L8764 in Abschnitt manipulationsgeschützt

OTP und FIDO sind keine USB-Protokolle

Bearbeiten

Der Titel sagt schon alles. Der Artikel spricht hier immer wieder von USB-Protokollen --94.134.251.62 02:55, 3. Jan. 2021 (CET)Beantworten

OTP ist "one time password", nicht "one time pad"

Bearbeiten

Behauptung im Bezug auf Sicherheitslücken und Hintertüren fragwürdig.

Bearbeiten

"Da die YubiKey-Hardware – im Unterschied zu Konkurrenzprodukten wie der Nitrokey-Familie von Nitrokey oder der Solo-Familie von SoloKeys – nicht quelloffen ist, sind unabhängige Prüfungen nach Hintertüren oder Sicherheitslücken kaum möglich." – den Satz finde ich schwierig, da für die Behauptung Quellen fehlen und er meines Erachtens auch inhaltlich falsch ist.

Wenn es um Hintertüren geht, hilft in diesem Fall auch Open Source nicht: Du weißt nie, ob der ausgelieferte Chip in deinem Nitrokey oder Solokey wirklich der gleiche ist, wie in der Spezifikation – oder ob nicht zufällig der Zufallsgenerator Probleme macht etc. Du weißt nie, ob die offizielle Firmware wirklich das einzige ist, was auf der Hardware läuft – oder ob da nicht vielleicht ein Stage-0-Bootloader ist, der einen versteckten "Wartungsmodus" bereitstellt oder Ähnliches.

Zum anderen wurden auch in den YubiKeys schon mehrere Sicherheitslücken von Dritten gefunden – natürlich wird das ganze durch Closed Source signifikant erschwert; aber "kaum möglich" ist so nicht richtig.

Wenn niemand etwas einzuwenden hat, würde ich die Formulierung etwas abschwächen und den Part mit den Hintertüren streichen: "Da die YubiKey-Hardware – im Unterschied zu Konkurrenzprodukten wie der Nitrokey-Familie von Nitrokey oder der Solo-Familie von SoloKeys – nicht quelloffen ist, sind unabhängige Prüfungen nach Sicherheitslücken deutlich erschwert." KizzyCode (Diskussion) 02:12, 26. Jun. 2022 (CEST)Beantworten

manipulationsgeschützt

Bearbeiten

Nach Eigenangaben? MfG --17387349L8764 (Diskussion) 10:57, 16. Mai 2024 (CEST)Beantworten