Parhaat ohjelmat salasanojen säilytykseen

  • Keskustelun aloittaja Keskustelun aloittaja IDDQD
  • Aloitettu Aloitettu
Oliko nyt mitään helppoa keinoa siirtää bitwarden.com > bitwarden.eu? Vai onko tällä nyt jotain merkitystä edes?
Export tiedot comista, uusi tunnus eu:hun ja import.. muuta tapaa ei taida olla. Viime elokuussa sain tällaista vastausta kun kyselin näihin asioihin vastauksia bitwardenin supportista:

Vault data is stored in Ireland and the Netherlands on Microsoft Azure servers. The practices used by Bitwarden for securing your sensitive data are the same, regardless of which server region you use. More information can be found here: Storage | Bitwarden Help Center

The features are identical to the US region, though EU customers with very large vaults may notice that their vaults get downloaded slightly faster when logging in.

Bitwarden is GDPR-compliant regardless of where vault data is stored. More information is available on our Compliance page: Compliance | Bitwarden
 
2FA kannattaa ottaa joka paikassa käyttöön

Mites tämä käytännössä asetetaan toimimaan? Kokeilin Facebookin ja Ebayn 2FA:ta valitsemalla sovellustoiminnon, joka antaa pitkän koodin. Sen laitoin TOTP- todennuskoodiksi ja Bitwarden kyllä generoi vaihtelevan 6- numeroisen, mutta molempien sivustojen osalta koodi ei ikinä täsmää jostain syystä.
 
Mites tämä käytännössä asetetaan toimimaan? Kokeilin Facebookin ja Ebayn 2FA:ta valitsemalla sovellustoiminnon, joka antaa pitkän koodin. Sen laitoin TOTP- todennuskoodiksi ja Bitwarden kyllä generoi vaihtelevan 6- numeroisen, mutta molempien sivustojen osalta koodi ei ikinä täsmää jostain syystä.

Tarkista, että tietokoneesi kello on varmasti synkassa.
 
Tarkista, että tietokoneesi kello on varmasti synkassa.

Kiitoksia. Tästähän se johtui. Samoin @TenderBeef :n vinkillä löytyi kohtuu yksinkertaisesti EU- laajennukseen kirjautuminen. Helppoja juttuja, joita ei äkkinäinen hoksaa.

Olen ollut tyytyväinen. Helppohan tuota on käyttää ja vaihdella salasanoja. Tosin Googlesta löytyikin yli 200 salasanaa, joista suurin osa on sama vaan poistaa muistista, kun käyttö on ollut tyyliin yksi kauppatilaus.
 
Aluksi vain luot ilmaisen tilin, asennat softat ja vähän testailet. Ei tarvitse heti mennä all-in, vaan pistä pari tunnaria sinne ja kokeile käyttää.

Hyvin tärkeää on käyttää vahvaa salasanaa Bitwardeniin. Sellaista jota et muualla käytä, mutta jonka muistat. Salasanalause on järkevä valinta.



Ei kannata. Pidä ne yhdessä paikassa ja katso ettei niitä tallenneta muualle. Menee muutoin pakka sekaisin. Jos olet tallettanut Googleen hyviä uniikkeja ja vahvoja tunnuksia, niin ne voinee siirtää Bitwardeniin. Tai sitten luot jokaiseen palveluun uudet.



Noilta ei voi välttyä. 2FA kannattaa ottaa joka paikassa käyttöön. Itse käytän Bitwardenia normisivuihin (eli Bitwarden tarjoaa 2FA-koodin kun kirjaudun) ja sitten erityistärkeisiin käytän Yubikeytä. Mutta sähköposti itse kannattaa laittaa 2FA:n taakse. Se on kuitenkin avain moneen palveluun.
Oliko nyt mitään helppoa keinoa siirtää bitwarden.com > bitwarden.eu? Vai onko tällä nyt jotain merkitystä edes?
Muutama kysymys mielessä. Mulla on ollut Bitwarden.com käytössä joitakin vuosia ja yleensä olen sitä käyttänyt puhelimella. Jos nyt päivitän tilauksen Premiumiin, niin toimiiko se samalla tavalla riippumatta siitä, onko käytössä Bitwarden.com vai Bitwarden.eu? Ja miksi pitäisi .com vaihtaa .eu:ksi? En todennäköisesti osaisi sitä vaihtaa ilman jotain kämmiä, joten pysyisin mieluusti .comissa.
 
Muutama kysymys mielessä. Mulla on ollut Bitwarden.com käytössä joitakin vuosia ja yleensä olen sitä käyttänyt puhelimella. Jos nyt päivitän tilauksen Premiumiin, niin toimiiko se samalla tavalla riippumatta siitä, onko käytössä Bitwarden.com vai Bitwarden.eu? Ja miksi pitäisi .com vaihtaa .eu:ksi? En todennäköisesti osaisi sitä vaihtaa ilman jotain kämmiä, joten pysyisin mieluusti .comissa.
Ovat erilliset eli jos vaihtaa .eu:hun niin pitää pyytää aspaa siirtämään tilaus .eun puolelle jos se siis otettu .comiin.
 
Eikai tuolla eu vs. com ole mitään käytännön merkitystä yksityishenkilöille. Jos vaultti on ns. järjetön, niin ehkä sen lataaminen on nopeampi eu:sta, mutta näin käytännössä ei mitään merkitystä.
 
Eikai tuolla eu vs. com ole mitään käytännön merkitystä yksityishenkilöille. Jos vaultti on ns. järjetön, niin ehkä sen lataaminen on nopeampi eu:sta, mutta näin käytännössä ei mitään merkitystä.
Eikös tuolla ole ainoastaan merkitystä yksityishenkilöille. GDPR koskee vain yksityishenkilöiden tietojen käsittelyä.
 
Mikä olisi ratkaisu Windows ja VPN kirjautumiseen?

Sylettää yli kaiken naputella 16+ salasana.
 
Mikä olisi ratkaisu Windows ja VPN kirjautumiseen?

Sylettää yli kaiken naputella 16+ salasana.
Sormenjälkilukija, esim. Kensington K62330WW.

Toimii hienosti yhdessä Bitwardenin työpöytäsovelluksen kanssa. Sen kun laittaa käynnistymään itsekseen ja antaa olla taustalla lukittuna, voi selaimen lisäosaankin kirjautua sormenjäljellä. Ja Windowsiin kirjautuessa ei tarvitse edes koskea näppäimistöön.
 
Kellä olisi edullisin perhepaketti (4hlö), Bitwardenin $40/vuosi?
 
Sormenjälkilukija, esim. Kensington K62330WW.

Toimii hienosti yhdessä Bitwardenin työpöytäsovelluksen kanssa. Sen kun laittaa käynnistymään itsekseen ja antaa olla taustalla lukittuna, voi selaimen lisäosaankin kirjautua sormenjäljellä. Ja Windowsiin kirjautuessa ei tarvitse edes koskea näppäimistöön.

Mites tuo toimii käytännössä, jos/kun eri salasana esim Windowsiin ja BitWardeniin, niin tunnistaako se mihin ollaan kirjautumassa vai onko se käytännössä vain yksi salasana mitä tuon kanssa voi käyttää?

edit: ja tarvitseeko Windows Hello:n se kun on disabloitu. Kuitenkin käyttö vain kotona, niin ehkä voisi hoitaa jollain ESP:llä mihin tarvitta/vat salasanat laitettu eri nappien taakse.
 
Viimeksi muokattu:
Mites tuo toimii käytännössä, jos/kun eri salasana esim Windowsiin ja BitWardeniin, niin tunnistaako se mihin ollaan kirjautumassa vai onko se käytännössä vain yksi salasana mitä tuon kanssa voi käyttää?

edit: ja tarvitseeko Windows Hello:n se kun on disabloitu. Kuitenkin käyttö vain kotona, niin ehkä voisi hoitaa jollain ESP:llä mihin tarvitta/vat salasanat laitettu eri nappien taakse.
Windows Hello:ahan tuo käyttää: Unlock with Biometrics | Bitwarden Help Center

Bitwardeniin ei tarvitse halutessaan syöttää salasanaa kuin kerran ja sen jälkeen aina avata se Windows Hello:n (sormenjälki/PIN) avulla. Esim. selaimen lisäosan kanssa pitää painaa "Unlock with biometrics" -nappia, joka avaa Windows Hello -kehotteen, jonka voi kuitata sillä sormenjäljellä.
 
Windows Hello:ahan tuo käyttää: Unlock with Biometrics | Bitwarden Help Center

Bitwardeniin ei tarvitse halutessaan syöttää salasanaa kuin kerran ja sen jälkeen aina avata se Windows Hello:n (sormenjälki/PIN) avulla. Esim. selaimen lisäosan kanssa pitää painaa "Unlock with biometrics" -nappia, joka avaa Windows Hello -kehotteen, jonka voi kuitata sillä sormenjäljellä.

Ok eli ei passaa käyttööni, kun Hello on disabloitu.
 
Sormenjälkilukija, esim. Kensington K62330WW.

Toimii hienosti yhdessä Bitwardenin työpöytäsovelluksen kanssa. Sen kun laittaa käynnistymään itsekseen ja antaa olla taustalla lukittuna, voi selaimen lisäosaankin kirjautua sormenjäljellä. Ja Windowsiin kirjautuessa ei tarvitse edes koskea näppäimistöön.
Minulla on ollut tuollainen laatikossa avaamattomana jo pidemmän aikaa. Jäi aikoinaan testaamatta, kun siinä on hieman liian lyhyt piuha omaan käyttöön, mutta pitäisi ehkä aktivoitua uudestaan, kun ärsyttää jatkuva salasanan ja/tai pin-koodin syöttäminen eri tilanteissa. Koneessa on myös Yubikey, mutta se on fyysisesti kiinni usb-liittimessä koneen edessä ja kun ei se ole käden ulottuvilla, niin sekin joten edellyttää, että pitää nousta istuimelta tökkimään sitä.

Tuon Kensingtonin sormenjälkilukijan mainospuheissa on huvittavasti sanottu, että siinä on "Pitkä (1,2 m / 3,9 ') USB-kaapeli, joka mahdollistaa laitteen käytön missä tahansa työpöydällä tai sen lähellä". En tiedä missä käytössä 1,2m on pitkä, mutta ainakaan minun työpöytäjärjestelyssä se ei ylety järkevälle kohdalle koneen takaa.

Sekin on muuten jännä miten Bitwarden hukkaa vähän väliä (mahdollisesti päivittyessään) asetukset ja vaatii kirjautumaan master passwordilla, vaikka selaimen lisäosasta olisi laitettu päälle pin-kirjautuminen.
 
Sekin on muuten jännä miten Bitwarden hukkaa vähän väliä (mahdollisesti päivittyessään) asetukset ja vaatii kirjautumaan master passwordilla, vaikka selaimen lisäosasta olisi laitettu päälle pin-kirjautuminen.
Mulla ei kyllä mitään tuollaista ongelmaa ole ollut. Ootko pin-kirjautumisen päälle laittamisen aikana valinnut pois "lock with master password on browser restart" asetuksen?
 
Mulla ei kyllä mitään tuollaista ongelmaa ole ollut. Ootko pin-kirjautumisen päälle laittamisen aikana valinnut pois "lock with master password on browser restart" asetuksen?
Kyllä, ja se myös toimii aina niin pitkään kunnes ei enää toimi. Olen päätellyt, että se johtuu lisäosan päivittymisestä, mutta toki myös jonkin selaincookien poistaminen saattaa vaikuttaa, kun aika ajoin siivoan ne pois. Näköjään siellä on evästeitä ainakin bitwarden.com ja api.bitwarder.com domaineilla, joten pitääpä jättää ne molemmat talteen ja seurata.
 
Näköjään siellä on evästeitä ainakin bitwarden.com ja api.bitwarder.com domaineilla, joten pitääpä jättää ne molemmat talteen ja seurata.
Hmm. Mulla on Cookie AutoDelete käytössä ja en ole lisännyt mitään bitwardenin juttuja sinne whitelistille, eli en usko, että siitä olisi kyse... tosin kuka tietää. Itsellä Vivaldi käytössä linuxissa. Selain saattaa olla mulla useita viikkoja auki ilman uudelleenkäynnistystä, ja tosiaan bitwardenin päivitys ei vaikuta pinnin käyttöön.
 
Sekin on muuten jännä miten Bitwarden hukkaa vähän väliä (mahdollisesti päivittyessään) asetukset ja vaatii kirjautumaan master passwordilla, vaikka selaimen lisäosasta olisi laitettu päälle pin-kirjautuminen.

Seuraavassa versiosssa 2024.6.3 tuo pitäis olla korjattuna. Itelläki sama ongelma yhdellä käyttäjällä ja toinen taas ongelmaton.

Duplikaatiksi merkitty Unlock with PIN randomly resets · Issue #9738 · bitwarden/clients ohjas ylläolevaan.

[edit] Tuon uuden version pitäis ilmestyä varmaan tällä viikolla.
 
En lukenut koko ketjua mut yleisimmät salasanat murtavat koodit on oikeesti varmasti hiuka useemmalla ko uskois toki kryptattu avain toimii
 
Jännä tilanne uuden puhelimen käyttöönotossa Bitwardenin kanssa -->

Bitwardenia ei saa auki siinä millään, kun se haluaa master passwordin syöttämisen jälkeen tehdä FIDO2 WebAuthn -varmennuksen. Ennen kuin etenee tuosta, on sovelluksen yläkulmassa valittavissa "Use another two-step login method" -painike, mutta se ei tee yhtään mitään, joten en voi valita esim. Authenticatoria, joka olisi ollut ok.

Sitten jos avaa jatkaa tuosta WebAuthn:llä, avaa Bitwarden oletussselaimen (Brave) ja haluaa että sitä kautta varmistan kirjautumisen Yubikeyllä. Samalla webbisivulla on muina vaihtoehtoina "NFC security key", "USB security key", tai QR-koodin lukeminen sellaisella luurilla, jolla on Passkey talletettuna. Noista mikään ei ole tässä tapauksessa toimiva vaihtoehto, kun FIDO-avain on vanhaa USB-versiota, jota ei saa luuriin kiinni millään ja passkey on talletettuna vain PC:llä, enkä edes tiedä miten saisin sen käyttöön puhelimessa. Haluaisin siis simppelisti, että voin käyttää vanhassa puhelimessa edelleen toimivaa Authenticatoria, mutta tuo ei nyt jostain syystä anna sellaista vaihtoehtoa lainkaan.

Vanha luuri on siis tallella ja siinä toimii Authenticator ja Bitwarden jne, mutta en vaan pysty mitenkään kirjautumaan sovellukseen uudella laitteella. Taas tämä turvallisuuden tavoittelu lyö näpeille. :D

Edit.
Boottasin puhelimen ja vaihdoin oletusselaimeksi Chromen. En tiedä kumpi noista vaikutti, mutta nyt kuitenkin toimi se Bitwardenin "Use another two-step login method" -valinta ja sieltä pystyi valitsemaan, että MFA tehdään Authenticatorilla.
 
Viimeksi muokattu:
Jännä tilanne uuden puhelimen käyttöönotossa Bitwardenin kanssa -->

Bitwardenia ei saa auki siinä millään, kun se haluaa master passwordin syöttämisen jälkeen tehdä FIDO2 WebAuthn -varmennuksen. Ennen kuin etenee tuosta, on sovelluksen yläkulmassa valittavissa "Use another two-step login method" -painike, mutta se ei tee yhtään mitään, joten en voi valita esim. Authenticatoria, joka olisi ollut ok.

Sitten jos avaa jatkaa tuosta WebAuthn:llä, avaa Bitwarden oletussselaimen (Brave) ja haluaa että sitä kautta varmistan kirjautumisen Yubikeyllä. Samalla webbisivulla on muina vaihtoehtoina "NFC security key", "USB security key", tai QR-koodin lukeminen sellaisella luurilla, jolla on Passkey talletettuna. Noista mikään ei ole tässä tapauksessa toimiva vaihtoehto, kun FIDO-avain on vanhaa USB-versiota, jota ei saa luuriin kiinni millään ja passkey on talletettuna vain PC:llä, enkä edes tiedä miten saisin sen käyttöön puhelimessa. Haluaisin siis simppelisti, että voin käyttää vanhassa puhelimessa edelleen toimivaa Authenticatoria, mutta tuo ei nyt jostain syystä anna sellaista vaihtoehtoa lainkaan.

Vanha luuri on siis tallella ja siinä toimii Authenticator ja Bitwarden jne, mutta en vaan pysty mitenkään kirjautumaan sovellukseen uudella laitteella. Taas tämä turvallisuuden tavoittelu lyö näpeille. :D

Edit.
Boottasin puhelimen ja vaihdoin oletusselaimeksi Chromen. En tiedä kumpi noista vaikutti, mutta nyt kuitenkin toimi se Bitwardenin "Use another two-step login method" -valinta ja sieltä pystyi valitsemaan, että MFA tehdään Authenticatorilla.

Uudelleenkäynnistys notkeuttaa kyllä monenlaisia käpyjä softissa..
 
Mikähän on ongelmana kun WebAuth-autentikointi ei toimi yhdellä Yubikey 5 NFC:llä Firefoxin Bitwarden addoniin? Toinen avain kyllä toimii, onneksi, niin pääsen vaulttiin sisälle ja molemmat toimii web-vaultin kanssa, mutta ei tuon FF addonin kanssa.

Firefox: 132.0
Bitwarden addon: 2024.10.1
OS: Fedora 41, Ubuntu 24.10, PopOS 24.04 LTS

Bitwarden antaa vaan virheen: "NotAllowedError: The request is not allowed by the user agent or the platform in the current context, possibly because the user denied permission.", jolla ei hirveenä mitään irtoa googlaamalla.

Kuva virheestä:
bitwarden_error.png
 
Onko tiedossa Androidissa toimivaa salasanamageri jossa pääsalasanana voisi käyttää fido2 avainta eikä sitä salasanaa?
 
Käytän Bitwardenia salasanojen säilöntään ja Google authenticatoria MFA-laitteena.

BitWardenin menetyksestä tai palvelun häviämisestä ei ole ehkä suurta pelkoa, mutta puhelimen hajoaminen aina vähän pelottaa, jonka jälkeen osa noista MFA-koodit vaadittavista palveluista voi olla aika työn ja tuskan takana saada takaisin. Cloud sync ei ole käytössä, koska on eriäviä mielipiteitä siitä kuinka turvallinen ja luotettava tuo google authenticatorin cloud synkkaus on. Ongelma on lisäksi se, että sovelluksessa on sekaisin muutamia työ mfa-koodeja (jotka IT pystyy resetoimaan jos puhelin menee atomeiksi) ja henkilökohtaisia mfa-koodeja - työkoodeja ei ole tarve eikä halua syncata pilveen.

Kuinka typerä tai turvaton idea on tehdä erillinen offline-backup KeePass-tietokannaksi? Eli Importtaa sinne BitWardenin salasanat, ja (henkilökohtaisista) MFA-koodeista tekee google authenticatorilla exportin QR-koodina, ottaa screenshotin QR-koodista ja säilöö sen mukaan sinne kryptattuun tiedostoon. Tämän jälkeen säilöisi keepassin kryptatusta tietokantatiedostosta kopion ulkoiselle kovalevylle tai/ja muistitikuille, eikä tarvitsisi murehtia erillistä salausta kyseisille laitteille tai mitään 100+€ fyysistä näppäimistöä sisältävää musititkkua. En odota mitään valtiotason hyökkääjän estämistä, mutta toisaalta ettei tarvitsisi kauheasti murehtia, jos muistitikku vahingossa häviäisi.
 
Käytän Bitwardenia salasanojen säilöntään ja Google authenticatoria MFA-laitteena.

BitWardenin menetyksestä tai palvelun häviämisestä ei ole ehkä suurta pelkoa, mutta puhelimen hajoaminen aina vähän pelottaa, jonka jälkeen osa noista MFA-koodit vaadittavista palveluista voi olla aika työn ja tuskan takana saada takaisin. Cloud sync ei ole käytössä, koska on eriäviä mielipiteitä siitä kuinka turvallinen ja luotettava tuo google authenticatorin cloud synkkaus on. Ongelma on lisäksi se, että sovelluksessa on sekaisin muutamia työ mfa-koodeja (jotka IT pystyy resetoimaan jos puhelin menee atomeiksi) ja henkilökohtaisia mfa-koodeja - työkoodeja ei ole tarve eikä halua syncata pilveen.

Kuinka typerä tai turvaton idea on tehdä erillinen offline-backup KeePass-tietokannaksi? Eli Importtaa sinne BitWardenin salasanat, ja (henkilökohtaisista) MFA-koodeista tekee google authenticatorilla exportin QR-koodina, ottaa screenshotin QR-koodista ja säilöö sen mukaan sinne kryptattuun tiedostoon. Tämän jälkeen säilöisi keepassin kryptatusta tietokantatiedostosta kopion ulkoiselle kovalevylle tai/ja muistitikuille, eikä tarvitsisi murehtia erillistä salausta kyseisille laitteille tai mitään 100+€ fyysistä näppäimistöä sisältävää musititkkua. En odota mitään valtiotason hyökkääjän estämistä, mutta toisaalta ettei tarvitsisi kauheasti murehtia, jos muistitikku vahingossa häviäisi.
Ei tuo huonolta idealta ainakaan kuulosta. Suosittelen vaan testaamaan ajoittain, että varmuuskopiot on edelleen luettavissa.

Itse olen toteuttanut backupit autentikaattorille niin, että samat tiedot on vanhassa puhelimessa ja puhelin varmassa jemmassa. Eli pääpuhelimen hajoaminen ei tuota suurtakaan vahinkoa. Bitwardenin backup löytyy kanssa kryptattuna varmasta tallesta jos nyt vaikka vault katoaa alta.

Lisänä sitten on vielä tulostettuna paperille kaikki backup koodit eri palveluista mistä moisen vaan saa jos iskee täysin kakki tuulettimeen.
 
Käytän Bitwardenia salasanojen säilöntään ja Google authenticatoria MFA-laitteena.

BitWardenin menetyksestä tai palvelun häviämisestä ei ole ehkä suurta pelkoa, mutta puhelimen hajoaminen aina vähän pelottaa, jonka jälkeen osa noista MFA-koodit vaadittavista palveluista voi olla aika työn ja tuskan takana saada takaisin. Cloud sync ei ole käytössä, koska on eriäviä mielipiteitä siitä kuinka turvallinen ja luotettava tuo google authenticatorin cloud synkkaus on. Ongelma on lisäksi se, että sovelluksessa on sekaisin muutamia työ mfa-koodeja (jotka IT pystyy resetoimaan jos puhelin menee atomeiksi) ja henkilökohtaisia mfa-koodeja - työkoodeja ei ole tarve eikä halua syncata pilveen.

Kuinka typerä tai turvaton idea on tehdä erillinen offline-backup KeePass-tietokannaksi? Eli Importtaa sinne BitWardenin salasanat, ja (henkilökohtaisista) MFA-koodeista tekee google authenticatorilla exportin QR-koodina, ottaa screenshotin QR-koodista ja säilöö sen mukaan sinne kryptattuun tiedostoon. Tämän jälkeen säilöisi keepassin kryptatusta tietokantatiedostosta kopion ulkoiselle kovalevylle tai/ja muistitikuille, eikä tarvitsisi murehtia erillistä salausta kyseisille laitteille tai mitään 100+€ fyysistä näppäimistöä sisältävää musititkkua. En odota mitään valtiotason hyökkääjän estämistä, mutta toisaalta ettei tarvitsisi kauheasti murehtia, jos muistitikku vahingossa häviäisi.

KeePassXC ainakin tukee suoraa importia Bitwardenista, joten testiin vaan. Tuolla tavalla ainakin jää ne MFA-koodit talteen, jos authenticator-sovellus ei tue exportia fileen.
 
Käytän Bitwardenia salasanojen säilöntään ja Google authenticatoria MFA-laitteena.

BitWardenin menetyksestä tai palvelun häviämisestä ei ole ehkä suurta pelkoa, mutta puhelimen hajoaminen aina vähän pelottaa, jonka jälkeen osa noista MFA-koodit vaadittavista palveluista voi olla aika työn ja tuskan takana saada takaisin. Cloud sync ei ole käytössä, koska on eriäviä mielipiteitä siitä kuinka turvallinen ja luotettava tuo google authenticatorin cloud synkkaus on. Ongelma on lisäksi se, että sovelluksessa on sekaisin muutamia työ mfa-koodeja (jotka IT pystyy resetoimaan jos puhelin menee atomeiksi) ja henkilökohtaisia mfa-koodeja - työkoodeja ei ole tarve eikä halua syncata pilveen.

Varmistan vielä. Eli sulla BW siis synkkaa pilveen, mutta itse BitWardeniin ei ole muuta pääsyä kuin tuo Google Authenticatoriin tallennettu 2FA (TOTP), jota et synkkaa minnekään. Eli jos luuri hajoaa/katoaa, et pääse ikinä enää kirjautumaan BitWardeniin? Se kuulostaa kyllä vähän ongelmalliselta eikä suositellulta tavalta toimia.

Kyllä suositus on aina että on useampi kuin yksi 2FA-metodi, jolla pääset BitWardeniin sisään. Itselläni on pari Yubikeytä TOTP:n lisäksi. Lisäksi palvelusta voi tulostaa palautuskoodit (recovery codes), joilla pääsee sisään. Varmaan toisen PW-managerin käyttökin on mahdollisuus mutta se vaatii myös 2FA-suojauksen + backupmenetelmän.
 
Miten Bitwardenin saa Androidilla (14) täyttämään mobiilivarmenteen varmistus/pin-koodin?
 
Miten Bitwardenin saa Androidilla (14) täyttämään mobiilivarmenteen varmistus/pin-koodin?
Ehkä niillä helppokäyttötoiminnoilla/lisäoikeuksilla.
Taitaa mobiilivarmenne noin yleisesti puhelimessa toimia hieman eri tavalla kuin muut sovellukset ja nettisivut eli ei välttämättä edes mahdollista.
 
Ehkä niillä helppokäyttötoiminnoilla/lisäoikeuksilla.
Taitaa mobiilivarmenne noin yleisesti puhelimessa toimia hieman eri tavalla kuin muut sovellukset ja nettisivut eli ei välttämättä edes mahdollista.
Kyllä se on mahdollista (vanhalla puhelimella android 13:lla se osasi täyttää). 14:ssa tuo on muuttunut erilaiseksi, kokoruudun ikkunaksi.
 
Siirryin vähän aikaa sitten 1passwordista Proton Passiin. Paaaaaaljon miellyttävämpi ja nopeampi käyttökokemus kuin 1:ssä. Voin suositella.
 
Mikähän on ongelmana kun WebAuth-autentikointi ei toimi yhdellä Yubikey 5 NFC:llä Firefoxin Bitwarden addoniin? Toinen avain kyllä toimii, onneksi, niin pääsen vaulttiin sisälle ja molemmat toimii web-vaultin kanssa, mutta ei tuon FF addonin kanssa.

Firefox: 132.0
Bitwarden addon: 2024.10.1
OS: Fedora 41, Ubuntu 24.10, PopOS 24.04 LTS

Bitwarden antaa vaan virheen: "NotAllowedError: The request is not allowed by the user agent or the platform in the current context, possibly because the user denied permission.", jolla ei hirveenä mitään irtoa googlaamalla.

Kuva virheestä:
bitwarden_error.png

Samanlaista ongelmaa näköjään myös Chromen puolella. Sieltä tulee tosin erilainen virheilmoitus, tai kaksi oikeastaan:

Screenshot From 2024-12-03 12-31-24.png


Screenshot From 2024-12-03 12-39-05.png


Bitwaredenin tuki viettää mykkäkoulua, niin en tiä mitä tehdä, että sais tuon toisenki Yubikeyn toimimaan.

Molemmat avaimet on poistettu ja rekisteröity uudelleen web vaultin puolella, mutta ei mitään vaikutusta. Edelleen toinen toimii ja toinen ei toimi...
 
2FA kannattaa ottaa joka paikassa käyttöön.
Kokeilin miltä tuntuu kun puhelin ei ole yhtenä päivänä käytössä. Onneksi sitä ei varastettu mutta meni huoltoon ja sillä välin yritin hoitaa kaikenlaisia asioita läppärillä. Ihan mahdotonta; pankkiin ei päässyt OP:n tunnuslukulistallakaan, koska se lähetti pyynnön tarvittavasta numerosta tekstiviestinä. Googleen ja gmailiin yritin pääästä niin sattui läppärinä olemaan lainavehje, jossa ei oltu aiemmin kertaakaan kirjauduttu ko. palveluihin joten google pyysi varmistamaan luurista että olen oikea henkilö. Vaihtehtoisia tapoja ei juuri ollut ja viimeisin ratkaisu olisi ollut jokin henkilöllisyystodistuksen lähetyst ja parin päivän odottelu.

Miten teillä olette varmistuneet että 2FA:n kanssa elämänne voi jatkua vaikka puhelin häviäisi? Tuon edellisen kokemuksen jälkeen olen aika tarkkana mihin kaikkiin paikkoihin laitan 2FA:n päälle.

Käyttääkö kukaan muutes Lastpassia? Onko se vielä tänäpäivänä turvallinen ratkaisu?
 
Miten teillä olette varmistuneet että 2FA:n kanssa elämänne voi jatkua vaikka puhelin häviäisi? Tuon edellisen kokemuksen jälkeen olen aika tarkkana mihin kaikkiin paikkoihin laitan 2FA:n päälle.

No jokaisen palvelun kohdalla on erikseen mietittävä se backup. Normi TOTP-sivustoilla ongelmaa ei ole jos vain pääsen käsiksi jotenkin salasanamanageriin. Ja siihen taas pääsen käsiksi millä tahansa laitteella, kunhan Yubikey tai backup-Yubikey on käytössä.

Pankit ovat vähän poikkeus ja vaativat luurin. Nordea antaa otaa käyttöön backup-2FA:n toiseen luuriin.

Samoin esim. Googlen tapauksessa pitää aina varmistaa että mikä on se backup. Tuo varmuus-2FA:n pohdinta pitää siis tehdä joka ikisen palvelun kohdalla erikseen ettei käy huonosti.

(Joo, toinen ketju myös passaa.)
 
Nordea antaa otaa käyttöön backup-2FA:n toiseen luuriin.
Pankkien tunnistuspalveluiden osalta kannattaa varmistaa määräajoin että ne vara kakkosvälineet myös toimii siinä tunnistamisessa, ettei siellä ole joku "aikakatkaisua" poistannut käytöstä tai vaatimassa esim sitä pääkäytössä ollutta tunnistamiseen.

Toki voi yleistää kaikkeen muuhunkin kaksivaiheiseen (varmistaa vara menetelmän toimivuus)
 

Statistiikka

Viestiketjuista
261 390
Viestejä
4 536 719
Jäsenet
74 795
Uusin jäsen
karhuluu

Hinta.fi

Back
Ylös Bottom