Bitcoin Forum

Local => Anfänger und Hilfe => Topic started by: turvarya on April 18, 2014, 12:12:46 PM



Title: Yubikey kaufen
Post by: turvarya on April 18, 2014, 12:12:46 PM
Ich überlege mir, wie ich meine Sicherheit im Netz erhöhen kann.
Kraken.com und blockchain.info (und früher auch mtgox) verwenden yubikeys und die scheinen sehr praktikabel zu sein.

Muss ich mir Yubikeys aus den USA bestellen oder gibt es eine bessere Möglichkeit(für einen Österreicher)?


Title: Re: Yubikey kaufen
Post by: Serpens66 on April 18, 2014, 12:37:21 PM
neuerdings kann man yubikey auch bei bitcoin.de bestellen.

Sie wiederum bestellen diese bei mtrix https://www.mtrix.de/shop/produktuebersicht.html?gclid=CNzazaWG6r0CFWzJtAodxlcAXg
-> wenn du einzeln bei bitcoin.de bestellst zahlst du ca. 1€ weniger und bezahlst mit bitcoins. Ansonsten wirds auf selbe hinauslaufen.


Title: Re: Yubikey kaufen
Post by: nonServiam on April 29, 2014, 04:38:19 PM
Muss da mal paar Fragen los werden. Bitte nicht steinigen.

  • Wie funktioniert das mit dem Teil?
  • Kommt da die Wallet rauf oder wird da nur ein Passwort gespeichert?
  • Pro Passwort ein Stick oder ist da ein Schlüssel drauf wonach ein Passwort generiert wird?
  • Funktioniert der Stick nur an einem vorher installierten Rechner oder überall?
  • Was passiert wenn ich den Stick verliere? Kann man eine Art Backup auf ein USB Stick machen?
  • vielleicht mal ein Bespiel wie das Teil genau eingesetzt wird?  ::)


Title: Re: Yubikey kaufen
Post by: yxt on April 29, 2014, 05:16:38 PM
http://www.yubico.com/products/yubikey-hardware/yubikey/technical-description/
http://www.yubico.com/support/faq/
http://de.wikipedia.org/wiki/Einmalpasswort

zb login kraken


Title: Re: Yubikey kaufen
Post by: nonServiam on April 29, 2014, 05:46:42 PM
Der letzte Link ist in deutsch und daher nur für mich brauchbar.


Title: Re: Yubikey kaufen
Post by: Chefin on April 30, 2014, 08:37:14 AM
Grundsätzlich funktioniert der Yubikey so:

Man bekommt auf einem "sicheren" Weg einen Seed, einen Samen oder Startwert. Welcher Weg dabei als Sicher anzusehen ist entscheidet die Verwendung. Das sicherste Wäre, wenn man den Postweg benutzt. Post UND PC zu infizieren und das ohne das DU es merkst dürfte nur eine Behörde können, die alle Kontrollen per Richterbeschluss aushebeln kann. Allerdings ist ein Postverfahren aufwendig und sicherlich nicht kostenfrei zu machen.

Ein weiterer Weg wäre eine Mail. Ebenfalls machbar wäre es, wenn die Webseite verschlüsselt ist, dort direkt abzulesen. Aber hier ist immer die Vorraussetzung, das der PC zu diesem Zeitpunkt sicher ist. Eventuell über eine Live-CD eines Linux booten und Webseite aufrufen.

Dieser Samen wird nun von beiden Seiten dazu benutzt sich auszuweisen. Man berechnet einen Hashwert und übermittelt diesen. Bei Bitcoin.de zb wechselt der hashwert Timebased alle 30sec. Solange ist mein OTP gültig. Aus meiner erfahrung weis ich, das ca 2-3sec vor Ablauf bereits zu Zeitfehlern kommt, weil eines der Geräte nicht sekundengenau syncron ist zum anderen. Zu Deutsch: meine PC-Uhr geht 2 sec nach gegenüber dem Server. Wenn beide den Hash aus dem selben Startwert und dem Timestamp berechnen müssen sie zum selben Ergebniss kommen. Das weist dich als Inhaber des Passwortes aus.

Das Problem des Hackers ist nun, das er zwei Passwörter braucht(bzw 3, wenn man den Benutzernamen ebenfalls geheim macht). Der Sicherheitsgewinn war ursprünglich dann gegeben, wenn das Programm auf einer unabhängigen Hardware läuft. Man geht dabei davon aus, das nicht beide Geräte vom selben Hacker infiziert sind. Aber das kann man heute nicht mehr sicher sagen. Bankingtrojaner infizieren PC und Smartphone und legen dann los. Deswegen den Yubikey als seperate nicht infizierbare Hardware. Sie hat nur 2 Funktionen: Seed annehmen und speichern sowie Hash ausgeben. Seed wieder ausgeben ist nicht machbar. jedenfalls nicht ohne die Hardware zu zerlegen.

PS: das Google Programm im Wikipedia-link ist ausreichend um es zu testen, aber nicht ausreichend um es sicher zu benutzen. Der Seed muss leider in Klartext gespeichert werden um daraus zusammen mit dem Timestamp den hash zu berechnen. Folglich kann man ihn problemlos auslesen. Beim Google Authentikator steht er sogar in der registry, das Programm muss also nicht mal aktiv sein dazu. Verschlüsseln wäre sinnlos, da der Schlüssel zum Entschlüsseln im Programm hinterlegt werden müsste(hardcodiert) und somit auch schnell entdeckt worden wäre. Er wäre dann auch bei allen gleich.