Benvenuto nel forum del canale Youtube Gentiluomo Digitale.
Ti ricordiamo che la partecipazione a queste discussioni comporta l’implicita accettazione delle
N. B. Se dopo la registrazione non ti arrivasse la mail di conferma puoi effettuare comunque la procedura password smarrita per ricevere la mail che ti consentirà di impostarla ed accedere al forum.
Passkey USB e limiti di account.
Cita da Perchz01 su 12 Febbraio 2024, 18:29Ciao a tutti.
Dopo alcune ricerce su internet ho riscontrato che le Passkey USB Thetis FIDO2 e Yubico USB-A hano dei limiti di account per i vari protocolli, per completezza faccio un copia e incolla di quello che ho trovato sui rispettivi siti tradotto con google traduttore.
Yubico:
- OTP: questa applicazione può contenere due credenziali. Tuttavia, Yubico OTP, uno dei tipi più popolari di credenziali da inserire in questa app, può essere registrato con un numero illimitato di servizi.
- FIDO U2F - simile a Yubico OTP, l'applicazione U2F può essere registrata con un numero illimitato di servizi.
- FIDO2 - YubiKey 5 può contenere fino a 25 credenziali rilevabili (passkey AKA legate all'hardware) nella sua applicazione FIDO2.
- OATH (Yubico Authenticator): l'applicazione OATH di YubiKey 5 può contenere fino a 32 credenziali OATH-TOTP (codici app autenticatore AKA).
- *PIV - l'applicazione PIV (smart card) di YubiKey 5 ha 24 slot, ognuno dei quali può contenere un certificato e la corrispondente chiave privata.
- *OpenPGP: l'applicazione OpenPGP di YubiKey 5 può contenere fino a tre chiavi private OpenPGP, una per la crittografia, una per la firma e una per l'autenticazione.
*OpenPGP e PIV sono usati meno comunemente di OTP, U2F, FIDO2 e OATH.
Thetis FIDO2:
A quanti account può essere registrata la chiave?
- Le chiavi di sicurezza U2F e FIDO2 possono essere associate a numerosi account quando lo si utilizza come autenticazione del secondo fattore. È possibile memorizzare fino a 50 chiavi residenti per le chiavi di sicurezza FIDO2.
( In quest ultima, non viene specificato con esattezza, dice numerosi autentificazioni a due fattori ma non illimitati come per Yubico, quindi non si capisce il numero esatto e non specifica tutto bene come per il sito di Yubico).
Siccome leggendo sui vari forum e sulle recensioni di Amazon, che molti utenti hanno avuto problemi nell'utilizzo dei Thetis FIDO2, e che stando sempre a quello che si legge, Yubico, sembra essere meno problematica, sarei quindi propenso ad acquistare Yubico USB-A, ma che siano 50 con Thetis o 25 con Yubico per FIDO2, 32 per OATHC e 2 per OTP con Yubico, questi limiti dei protocolli sulle varie credenziali potrebbero essere un problema.
Tralasciando l'idea di comprare piu passkey USB, non per le passkey di backup, intendo per avere piu numeri di credenziali disponibili, e ignorando OpenPGP e PIV perchè meno comuni, avrei due domande:
- Visto che tra OTP, OATHC (Yubico Authenticator) e FIDO2 (passkey hardware), hanno rispettivamente 2, 32 e 25 credenziali disponibli come faccio a essere certo di collegare a un'account il protocollo OTP, OATHC più tosto che FIDO2?
- Uno è più sicuro dell'altro?
- Mi sta forse sfuggendo qualcosa in merito al numero di credenziali/account possibili, qualcuno può fare chiarezza in merito a questo?
Grazie.
Ciao a tutti.
Dopo alcune ricerce su internet ho riscontrato che le Passkey USB Thetis FIDO2 e Yubico USB-A hano dei limiti di account per i vari protocolli, per completezza faccio un copia e incolla di quello che ho trovato sui rispettivi siti tradotto con google traduttore.
Yubico:
- OTP: questa applicazione può contenere due credenziali. Tuttavia, Yubico OTP, uno dei tipi più popolari di credenziali da inserire in questa app, può essere registrato con un numero illimitato di servizi.
- FIDO U2F - simile a Yubico OTP, l'applicazione U2F può essere registrata con un numero illimitato di servizi.
- FIDO2 - YubiKey 5 può contenere fino a 25 credenziali rilevabili (passkey AKA legate all'hardware) nella sua applicazione FIDO2.
- OATH (Yubico Authenticator): l'applicazione OATH di YubiKey 5 può contenere fino a 32 credenziali OATH-TOTP (codici app autenticatore AKA).
- *PIV - l'applicazione PIV (smart card) di YubiKey 5 ha 24 slot, ognuno dei quali può contenere un certificato e la corrispondente chiave privata.
- *OpenPGP: l'applicazione OpenPGP di YubiKey 5 può contenere fino a tre chiavi private OpenPGP, una per la crittografia, una per la firma e una per l'autenticazione.
*OpenPGP e PIV sono usati meno comunemente di OTP, U2F, FIDO2 e OATH.
Thetis FIDO2:
A quanti account può essere registrata la chiave?
- Le chiavi di sicurezza U2F e FIDO2 possono essere associate a numerosi account quando lo si utilizza come autenticazione del secondo fattore. È possibile memorizzare fino a 50 chiavi residenti per le chiavi di sicurezza FIDO2.
( In quest ultima, non viene specificato con esattezza, dice numerosi autentificazioni a due fattori ma non illimitati come per Yubico, quindi non si capisce il numero esatto e non specifica tutto bene come per il sito di Yubico).
Siccome leggendo sui vari forum e sulle recensioni di Amazon, che molti utenti hanno avuto problemi nell'utilizzo dei Thetis FIDO2, e che stando sempre a quello che si legge, Yubico, sembra essere meno problematica, sarei quindi propenso ad acquistare Yubico USB-A, ma che siano 50 con Thetis o 25 con Yubico per FIDO2, 32 per OATHC e 2 per OTP con Yubico, questi limiti dei protocolli sulle varie credenziali potrebbero essere un problema.
Tralasciando l'idea di comprare piu passkey USB, non per le passkey di backup, intendo per avere piu numeri di credenziali disponibili, e ignorando OpenPGP e PIV perchè meno comuni, avrei due domande:
- Visto che tra OTP, OATHC (Yubico Authenticator) e FIDO2 (passkey hardware), hanno rispettivamente 2, 32 e 25 credenziali disponibli come faccio a essere certo di collegare a un'account il protocollo OTP, OATHC più tosto che FIDO2?
- Uno è più sicuro dell'altro?
- Mi sta forse sfuggendo qualcosa in merito al numero di credenziali/account possibili, qualcuno può fare chiarezza in merito a questo?
Grazie.
Cita da Kris su 12 Febbraio 2024, 19:07Ciao, ho fatto un giro, perche non sono molto efferato in materia ma si può sempre studiare.
questo che ho trovato mi sembra abbastanza chiaro e rispondere ai tuoi quesiti qui sopra.
La differenza tra OTP, OATHC (Yubico Authenticator) e FIDO2 è che sono protocolli diversi utilizzati per scopi diversi nell'autenticazione a due fattori.
OTP (One-Time Password) è un protocollo ampiamente utilizzato per l'autenticazione a due fattori. Con Yubico OTP, è possibile registrare un numero illimitato di servizi, il che significa che puoi utilizzarlo con qualsiasi account che supporta l'autenticazione OTP.
OATHC (Yubico Authenticator) è un'applicazione che può essere utilizzata per generare codici OTP. Con Yubico Authenticator, puoi registrare fino a 32 credenziali OATH-TOTP. Questa app funziona utilizzando codici temporanei di una sola volta che cambiano ogni pochi secondi ed è comunemente utilizzata per l'autenticazione a due fattori con applicazioni come Google Authenticator.
FIDO2 è un protocollo di autenticazione più avanzato che utilizza una chiave di sicurezza hardware. Con FIDO2, puoi registrare fino a 25 credenziali rilevabili nella tua chiave di sicurezza. Questo protocollo è solitamente utilizzato per l'autenticazione a due fattori con hardware come YubiKey.
Quindi, per collegare un protocollo specifico a un account, devi prima verificare se l'account supporta quel protocollo. Ad esempio, se vuoi utilizzare Yubico OTP, l'account deve supportare l'autenticazione OTP. Se non specifica quale protocollo supporta, dovresti cercare informazioni sull'autenticazione a due fattori o sull'uso di token di sicurezza con quell'account specifico.
Per quanto riguarda la sicurezza, sia OTP che FIDO2 sono protocolli sicuri utilizzati per l'autenticazione a due fattori. La differenza principale è che FIDO2 offre un livello di sicurezza superiore in quanto utilizza una chiave hardware fornita dall'utente per l'autenticazione, rendendo più difficile per gli attaccanti compromettere l'account.
Ciao, ho fatto un giro, perche non sono molto efferato in materia ma si può sempre studiare.
questo che ho trovato mi sembra abbastanza chiaro e rispondere ai tuoi quesiti qui sopra.
La differenza tra OTP, OATHC (Yubico Authenticator) e FIDO2 è che sono protocolli diversi utilizzati per scopi diversi nell'autenticazione a due fattori.
OTP (One-Time Password) è un protocollo ampiamente utilizzato per l'autenticazione a due fattori. Con Yubico OTP, è possibile registrare un numero illimitato di servizi, il che significa che puoi utilizzarlo con qualsiasi account che supporta l'autenticazione OTP.
OATHC (Yubico Authenticator) è un'applicazione che può essere utilizzata per generare codici OTP. Con Yubico Authenticator, puoi registrare fino a 32 credenziali OATH-TOTP. Questa app funziona utilizzando codici temporanei di una sola volta che cambiano ogni pochi secondi ed è comunemente utilizzata per l'autenticazione a due fattori con applicazioni come Google Authenticator.
FIDO2 è un protocollo di autenticazione più avanzato che utilizza una chiave di sicurezza hardware. Con FIDO2, puoi registrare fino a 25 credenziali rilevabili nella tua chiave di sicurezza. Questo protocollo è solitamente utilizzato per l'autenticazione a due fattori con hardware come YubiKey.
Quindi, per collegare un protocollo specifico a un account, devi prima verificare se l'account supporta quel protocollo. Ad esempio, se vuoi utilizzare Yubico OTP, l'account deve supportare l'autenticazione OTP. Se non specifica quale protocollo supporta, dovresti cercare informazioni sull'autenticazione a due fattori o sull'uso di token di sicurezza con quell'account specifico.
Per quanto riguarda la sicurezza, sia OTP che FIDO2 sono protocolli sicuri utilizzati per l'autenticazione a due fattori. La differenza principale è che FIDO2 offre un livello di sicurezza superiore in quanto utilizza una chiave hardware fornita dall'utente per l'autenticazione, rendendo più difficile per gli attaccanti compromettere l'account.
Cita da Perchz01 su 12 Febbraio 2024, 22:28Ciao.
Grazie per la risposta, quindi ogni volta che devo registrare il pass key su un sito potrebbe lui stesso dirmi quale protocollo scegliere, almeno spero sia cosi, perchè ho la sensazione che magari alcuni siti non diano la scelta del protocollo e lo scelgono loro automaticamente, questo mi porterebbe a consumare inconsapevolmente i limiti di credenziali.
Spero che qualcuno che utilizza questo tipo di passkey e ha accumulato abbastanza esperienza possa aggiungere altre informazioni.
Comunque sia penso sia davvero limitante un cosi esiguo numero di credenziali, cioè voglio dire, perchè non metterne di più? forse per spingere la gente a comprare più passkey? non metto in dubbio i limiti hardware/software che gli sviluppatori incontrano, ma visto come vanno le cose non è da escludere che sia una cosa voluta, Yubico dà 25 credenziali Fido2 mentre Thetis 50, non so ma questo mi ricorda molto l'escalation che c'è stata tra le varie società di compagnie mobili, che a ogni offerta alzavano il rapporto GB/€ di traffico dati, passavano da tot € e tot GB al mese, alzando sempre più i GB e abbassando sempre più gli € per abbonamento mesili, per essere sempre più competitivi sul mercato, adesso ci sono offerte che allo stesso prezzo dei tot GB/€ euro al mese di un tempo, danno GB illimitati!
Quindi mentre davano la tecnologia con il conta goccie, spacciandola per innovazione, chi sà da quanto potevano dare quei GB in più o i GB illimitati...
Forse è lo stesso discorso sul numero delle credenziali? magari è solo una questione di tempo e di conflitto di intererssi più che limiti hardware/software prima che aumentino il numero delle credenziali?
Limiti di progettazione o manovre commerciali? forse un misto, heheh chi sà. 🙂
Ciao.
Ciao.
Grazie per la risposta, quindi ogni volta che devo registrare il pass key su un sito potrebbe lui stesso dirmi quale protocollo scegliere, almeno spero sia cosi, perchè ho la sensazione che magari alcuni siti non diano la scelta del protocollo e lo scelgono loro automaticamente, questo mi porterebbe a consumare inconsapevolmente i limiti di credenziali.
Spero che qualcuno che utilizza questo tipo di passkey e ha accumulato abbastanza esperienza possa aggiungere altre informazioni.
Comunque sia penso sia davvero limitante un cosi esiguo numero di credenziali, cioè voglio dire, perchè non metterne di più? forse per spingere la gente a comprare più passkey? non metto in dubbio i limiti hardware/software che gli sviluppatori incontrano, ma visto come vanno le cose non è da escludere che sia una cosa voluta, Yubico dà 25 credenziali Fido2 mentre Thetis 50, non so ma questo mi ricorda molto l'escalation che c'è stata tra le varie società di compagnie mobili, che a ogni offerta alzavano il rapporto GB/€ di traffico dati, passavano da tot € e tot GB al mese, alzando sempre più i GB e abbassando sempre più gli € per abbonamento mesili, per essere sempre più competitivi sul mercato, adesso ci sono offerte che allo stesso prezzo dei tot GB/€ euro al mese di un tempo, danno GB illimitati!
Quindi mentre davano la tecnologia con il conta goccie, spacciandola per innovazione, chi sà da quanto potevano dare quei GB in più o i GB illimitati...
Forse è lo stesso discorso sul numero delle credenziali? magari è solo una questione di tempo e di conflitto di intererssi più che limiti hardware/software prima che aumentino il numero delle credenziali?
Limiti di progettazione o manovre commerciali? forse un misto, heheh chi sà. 🙂
Ciao.