On 2024-12-17, 2late <deadlog_FILTR_@wp.pl> wrote:
> On 17/12/2024 10:19 pm, heby wrote:
>> On 17/12/2024 18:40, 2late wrote:
>>> Ja bym tujeszcze wcisnal gdzies hardware'owy klucz yubico. ;)
>>
>> Zawsze z kluczami do domu ;) Ale to inny rodzaj zabezpieczenia. Tak się
>> składa, że część serwisów nie obsługuje Fido, więc nie ma rady innej, jak
>> szyfrować. No i yubico nie pomoże, jesli ktoś ukradnie cały OS z zalogowaną
>> przeglądarką, a potwierdzanie za każdym razem kluczem, kiedy chce kupić
>> majtki na allegro też jest upierdliwe.
>
> Ja mam dwa w szufladzie. Musze je wreszcie na nowo skonfigurowac. To znaczy
> wywalic wszsytkie 2FA bez klucza zeby to faktycznie mialo sens.
> Poki co jade na appakach z androida. Nie chce mi sie konfigurowac ok. 70
> kodow na nowo.
Sam miałem rzecz zrobioną w ten sposób, że cały system nie był na
szyfrowanej partycji, co eliminowało ewentualne problemy w przypadku
gdyby się z owym systemem coś miało dupnąć, za to na wrażliwe
dane/katalogi był dedykowany wolumen w pliku. Wolumen był podmontowywany
po wsadzeniu i poprawnej autoryzacji odciskiem palca pendrajwa (Lexar
Jumpdrive Fingerprint). W momencie jak pokazywało sie w systemie
odpowiednie urządzenie, skrypt pobierał z niego klucz, którym
odblokowywał wolumen.
--
Marcin
|