KeePass y buenas prácticas

Volt_Prime

#1410 No dispongo de mucho dinero para conseguir aun asi recomiendas lo del archivo clave en no poder conseguir una? merecen la pena tenerlo en un servidor tipo nextcloud con truenas?

1 respuesta
SaKio

#1411 No uses Yubikey, tampoco se cae el mundo por no tenerlas, usa otro programa 2FA y listo

Yo me las he planteado varias veces, pero 2 llaves seguro que no me bajan de 60 euros fijo

1 respuesta
Volt_Prime

#1412 KeePassXC no tiene creo, hay plugins o algo que pueda añadir un 2FA como en BitWarden?

1 respuesta
SaKio

#1413 yo te hablo de bitwarden, lo tienes incluso gratis y pagar el anual si necesitas alguna funcion o apoyar el proyecto son solo 10 miseros dolares al año

1 respuesta
Volt_Prime

#1414 Que correo recomiendas usar para bitwarden? quiero tener todos mis correos y tal pero tendria que quitar uno para crearme la cuenta no?

1 respuesta
SaKio

#1415 correo? el que tengas y quieras vincular al gestor de contraseñas

FlameThrower

2 Yubikey NFC USB-A cuestán 100 €. Comprando 50 quedan a 1450 €.

1 respuesta
Tencru
#1417FlameThrower:

Comprando 50 quedan a 1450 €.

He comprado 50 gracias

12 1 respuesta
FlameThrower

#1418 A cuánto las vendes?

1 respuesta
Tencru

#1419 100€ el pack

1
S

#1396 #1404 La mayoría de las YubiKeys modernas (a partir de 2018), incluidas las Yubikey 5 y Security Key, son compatibles con el protocolo FIDO2 WebAuthn, y se recomienda usar antes que el protocolo Yubikey OTP:

https://bitwarden.com/help/setup-two-step-login-yubikey/ vs https://bitwarden.com/help/setup-two-step-login-fido/

Tú estás usando Yubikey OTP, que es un protocolo propietario de Yubico, en lugar del protocolo FIDO2 WebAuthn que es un estándar, y por eso te obliga a usar un 2FA alternativo.

Si tienes una llave Yubikey 5, o un Security Key NFC by Yubico, utiliza mejor el protocolo FIDO2 WebAuthn, también denominado passkey. Y no necesitarás ningún otro método 2FA adicional.

2
san1

Yo al final he activado un poco mi modo paranoia/privacidad.
Cambie Authy por Aegis y muy contento, controlando tú mismo las copias.
Al final me fui a por la vitalicia de ProtonPass básicamente porque incluye también el Simplelogin premium y estoy contentísimo muy completo, me he comprado y configurado un dominio barato para tener un alias personalizado en el Simplelogin.
También he adquirido cuenta de ProtonMail plus y estoy migrando casi todo de mi correo actual allí, pero con un alias diferente en cada web/servicio, así si hay algún filtro de datos borro el alias y creo otro o si quiero migrar mis cuentas a otro mail simplemente debería cambiar la redirección de los alias.

1 2 respuestas
Iwywnsb

#1422 configuración muy similar a la mía. SimpleLogin me encanta. Yo cogí el premium anual que creo que son 30€ y la verdad es que estoy muy contento. De momento tiro por sus dominios (@simplelogin.com y demás), pero llevo un tiempo dándole vueltas a coger un dominio propio barato y así no tengo que depender (y memorizar) las variables raras que genera con cada correo para asegurarse que nadie más usa ese alias.

En mi caso yo uso KeePassXC con Yubikey + Aegis + Gmail (pero todos los servicios con alias de SimpleLogin) + ProtonMail para los servicios importantes, rollo bancos y demás.

1 respuesta
san1

#1423 Por ejemplo tienes el dominio .ovh a 2€+iva y la renovación creo que son 3€+iva yo creo que vale la pena tener el control del dominio por si algún día le pasase algo a Simplelogin aparte de ser más fácil de recordar y si no también es muy buena opción utilizar gratuitamente un subdominio de los que te ofrece Simplelogin estilo "@tusubdominio.aleeas.com" o "@tusubdominio.slmail.me" más que usar los autogenerados raros.
También recomiendo muchísimo la extensión de navegador de SimpleLogin si no la usas ya, cuando estás en una web y la abres ya te propone un alias basándose en el dominio de la web actual, en caso de mediavida te propone en mi caso "[email protected]" o por ejemplo de subdominio de Simplelogin "[email protected]"

1 1 respuesta
Iwywnsb

#1424 no sabía lo de los subdominios de SimpleLogin, qué buena! Estoy mirando un .eu, que ya tengo varios cogidos con Raiola Networks y veo que ese es el más barato que tienen ellos, así no tengo que registrarme en otro sitio. Simplemente sería añadir un nuevo dominio en "Custom domains" de SimpleLogin y ya está, no? Y me seguirían llegando los emails a la cuenta que tengo enlazada de Gmail, es así?

La extensión acabo de conocerla hace un rato. A priori no me llama demasiado, ya que ya tengo 100 alias creados y lo he hecho siempre manual, y así de paso me evito tener otra extensión instalada, pero lo probaré a ver. Gracias!

1 respuesta
san1

#1425 Si, luego tienes que configurar los mx, txt, etc de Simplelogin a tu dominio.
Si no quieres extensión otra forma de ahorrar tiempo, si tienes que crear varios alias o por simple pereza, tanto en los dominios propios como los subdominios puedes activar el "Catch All" que básicamente lo que hace cuando llega un correo a un dominio/subdominio que no tiene ese alias Simplelogin lo crea automáticamente, puedes aplicar reglas a la autocreación o simplemente desactivarlo cuando ya no lo necesites.

1
Volt_Prime

#1422 Puedo pasar de una mis 2FA a Aegis desde Authy o de uno en uno?

2 respuestas
maxmalkav

#1427 cuando yo me fui de Authy no tenían ninguna forma sencilla ni fiable de exportar todas las claves de una vez. No sé si ahora es distinto.

san1

#1427 Ni idea sinceramente tenía pocos configurados con lo que directamente lo hice a mano.

Amazon

Menuda liada más tonta (y no importante) hice ayer. Tengo el certificado personal en la yubikey. Me olvidé del pin y lo bloqueé, y en vez de borrar el certificado y meterlo de nuevo... borré el slot1 de OTP, así que tuve que re-generarlo (y ahora en vez de ser ccccc es vvccc, una pena)

2 respuestas
Waamdi

#1430 ¿qué ventajas de usabilidad tiene un certificado personal en una yubikey respecto a un archivo normal? ¿O solo son mejoras en seguridad?

4 respuestas
Amazon

#1431 ni idea, lo hice porque podía

Viéndolo fríamente, diría que quizás puedo usarlo por ahí (no lo he probado), pero ya de base el certificado en mi PC tenía PIN así que...

Quizás @AikonCWD tiene idea

1 respuesta
neil90

#1431 En teoría la clave privada de la Yubi no se puede extraer, cuando tienes que firmar o cifrar algo lo hace la propia llave. Lo malo es que no hay backups, lo bueno es que no te pueden robar la private key salvo que te roben la llave en si

En la práctica, la Yubi es un HSM: https://en.m.wikipedia.org/wiki/Hardware_security_module

1 respuesta
AikonCWD

#1432 #1431 Es realmente útil si tienes la necesidad de usar dicho certificado para autenticarte/firmar de vez en cuando desde equipos random que no son tuyos.

Puedes sencillamente pinchar la key, hacer auth/sign y sacar la key al terminar estando seguro que no te la pueden copiar por software ni nada similar. Si solo esas el certificado en el PC de tu casa, con tenerlo con PIN ya es suficiente.

Yo tengo el mío en la yubikey y solo lo he usado una vez porque quise sacarme el borrador de la renta desde el PC del curro. Si estoy en casa pues tiro del amacenamiento local, previo PIN, y listo.

1 2 respuestas
Amazon

#1433 Él (y yo) se refiere al certificado personal de FNMT

#1434 exactamente como lo tengo realmente, lo tengo en mi pc y lo uso ahí... y también en la yubi, la putada que la lié y me quedé sin ccccc

Volt_Prime

#1434 Actualmente usas BitWarden o KeePass?

1 respuesta
AikonCWD

#1436 bitwarden

S

#1430 Si se te olvida el PIN, puedes reestablecerlo sin necesidad de resetear PIV, si conoces o tienes apuntado el PUK (por defecto 12345678)

#1431 ¿Ventajas de usar el módulo PIV para utilizar certificados digitales en una Yubikey? Mayor seguridad, ya que almacenas la clave privada de tu certificado en un dispositivo hardware criptográfico resistente a la adulteración y copia.

El Certificado Electrónico de Ciudadano de la FNMT unicamente está pensado para descargarte en formato software, pero por ejemplo, para el Certificado de empleado público (funcionario), se puede solicitar con una tarjeta u otro dispositivo criptográfico, permite generar el par de claves en el propio dispositivo criptográfico. Mediante el protocolo certificate signing request (también conocida como CSR o certification request), se envía la clave pública a la FNMT para que lo firme con el AC Raíz y lo mande de vuelta al dispositivo criptográfico. De esta forma, la clave privada generada jamás sale del dispositivo criptográfico (similar al DNIe), y este sería el método de solicitud más seguro posible para solicitar un certificado digital (método que para el caso de la FNMT, NO está disponible para el ciudadano).

1 respuesta
Amazon

#1438 Ya lo que pasó fue que toqueteé sin mirar jaj