RadioTux Sendung Januar 2022
Wir sind wieder zurück und Sebastian und Ingo besprechen diesmal wie wir mit Passwörtern umgehen. Viel Spaß.
Shownotes
News
- Das Recht auf Vergessen werden
- Steamdeck ankündigung
- Zero Day Lücke in Qnap-NAS
- Kritischer Integer Underflow im Linux-Kernel
- Zero Day Lücke in Polkit
- Kubuntu 21.04
- Musikanwendung Loop
- Diffs mit Delta aufhübschen
Thema: Passwort- Sicherheit und Management
Passwortmanager:
Fido2 und U2F Dongle:
Weiterführende Informationen:
- BSI: Sichere Passwörter erstellen
- BSI: Sicherer Umgang mit Passwörtern Schritt-für-Schritt erklärt
- Have i been pwned?
2022-01-31.RadioTux.Magazin.Januar2022.mp3 2022-01-31.RadioTux.Magazin.Januar2022.ogg 2022-01-31.RadioTux.Magazin.Januar2022.m4a 2022-01-31.RadioTux.Magazin.Januar2022.flac 2022-01-31.RadioTux.Magazin.Januar2022.opus MP3 Low-Version
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
Sebastian am :
Hier noch ein ergänzender Artikel zum Thema Gopass und Teamarbeit: https://blog.codecentric.de/2019/02/gopass-passwoerter-verwalten-team/
Chris am :
Eine sehr Interessante Sendung. Vielen Dank dafür. Leider jedoch nur in Mono zu hören. Gewollt?
Ingo am :
Danke für den Hinweis. Die News waren wirklich nur auf einem Kanal. Hab ich gerade gefixt und die aktuelle Version hat den Fehler nicht mehr.
MaM am :
Hi, habt vielen Dank ür die unterhaltsame Sendung! Habe auch wieder einiges gelernt, gerade die unterschiedlichen 2FA Standards, da war mir immer nicht ganz klar was was ermöglicht.
Nur kurz noch zu den Token Generatoren und auch nitrokey und co. Das sind ja eigentlich Safes, dass eigentliche Schlüsselmaterial /seeds sollen ja Geräte gerade nicht verlassen, sondern dort werden nur die komplett verschlüsselten Inhalte ausgespielt. Ein Diebstahl muss dann eigentlich durch physischen Zugriff erfolgen.
Vielleicht hätte man auch noch auf hashes von Passwörtern eingehen können und das man auf aktuelle sicheren Portalen auch bei einer Kompromitierung hoffentlich auf der sicheren Seite ist, weil rainbowtables etc. nicht genutzt werden können und die Passwörter natürlich nicht im Klartext vorliegen. Das kann natürlich immer umlaufen werden, wenn jemand da etwas Javascript einschleust, was die Eingabe aufzeichnet, oder die EC-Kartendaten einfach trotzdem daneben in der Datenbank liegen