1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-25 12:14:24 +00:00
Files
i18n/i18n/sv/multi-factor-authentication.md
2024-04-02 11:33:03 +00:00

10 KiB

title, icon, description, cover
title icon description cover
Multi-Factor Authenticators material/two-factor-authentication These tools assist you with securing your internet accounts with Multi-Factor Authentication without sending your secrets to a third-party. multi-factor-authentication.webp

Hardware Security Keys

YubiKey

YubiKeys

The YubiKeys are among the most popular security keys. Some YubiKey models have a wide range of features such as: Universal 2nd Factor (U2F), FIDO2 and WebAuthn, Yubico OTP, Personal Identity Verification (PIV), OpenPGP, TOTP and HOTP authentication.

One of the benefits of the YubiKey is that one key can do almost everything (YubiKey 5), you could expect from a hardware security key. We do encourage you to take the quiz before purchasing in order to make sure you make the right choice.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation}

The comparison table shows the features and how the YubiKeys compare. We highly recommend that you select keys from the YubiKey 5 Series.

YubiKeys can be programmed using the YubiKey Manager or YubiKey Personalization Tools. For managing TOTP codes, you can use the Yubico Authenticator. All of Yubico's clients are open source.

For models which support HOTP and TOTP, there are 2 slots in the OTP interface which could be used for HOTP and 32 slots to store TOTP secrets. These secrets are stored encrypted on the key and never expose them to the devices they are plugged into. Once a seed (shared secret) is given to the Yubico Authenticator, it will only give out the six-digit codes, but never the seed. This security model helps limit what an attacker can do if they compromise one of the devices running the Yubico Authenticator and make the YubiKey resistant to a physical attacker.

Warning

The firmware of YubiKey is not open source and is not updatable. If you want features in newer firmware versions, or if there is a vulnerability in the firmware version you are using, you would need to purchase a new key.

Nitrokey

Nitrokey{ align=right }

Nitrokey har en säkerhetsnyckel som kan FIDO2 och WebAuthn som heter Nitrokey FIDO2. För PGP-stöd måste du köpa en av deras andra nycklar som * * Nitrokey Start * , * NitrokeyPro 2 eller NitrokeyStorage 2.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation}

The comparison table shows the features and how the Nitrokey models compare. De Nitrokey 3 listade kommer att ha en kombinerad funktionsuppsättning.

Nitrokey models can be configured using the Nitrokey app.

För de modeller som stöder HOTP och TOTP finns det 3 platser för HOTP och 15 för TOTP. Vissa Nitrokeys kan fungera som en lösenordshanterare. De kan lagra 16 olika autentiseringsuppgifter och kryptera dem med samma lösenord som OpenPGP-gränssnittet.

Warning

Även om Nitrokeys inte lämnar ut HOTP/TOTP-hemligheterna till den enhet de är anslutna till, är HOTP- och TOTP-lagringen inte krypterad och sårbar för fysiska attacker. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.

Warning

Återställning av OpenPGP-gränssnittet på en Nitrokey kommer också att göra lösenordsdatabasen inaccessible.

The Nitrokey Pro 2, Nitrokey Storage 2, and the upcoming Nitrokey 3 supports system integrity verification for laptops with the Coreboot + Heads firmware.

Nitrokey's firmware is open source, unlike the YubiKey. Den inbyggda programvaran på moderna NitroKey-modeller (utom NitroKey Pro 2) kan uppdateras.

Kriterier

Observera att vi inte är knutna till något av de projekt som vi rekommenderar. Förutom våra standardkriterierhar vi utvecklat en tydlig uppsättning krav som gör det möjligt för oss att ge objektiva rekommendationer. Vi föreslår att du bekantar dig med den här listan innan du väljer att använda ett projekt, och att du gör din egen forskning för att se till att det är rätt val för dig.

Minimikrav

  • Måste använda högkvalitativa, manipuleringssäkra hårdvarusäkerhetsmoduler.
  • Måste stödja den senaste FIDO2-specifikationen.
  • Får inte tillåta utvinning av privata nycklar.
  • Enheter som kostar mer än 35 dollar måste ha stöd för hantering av OpenPGP och S/MIME.

Bästa fall

Våra kriterier för bästa fall representerar vad vi skulle vilja se av det perfekta projektet i denna kategori. Våra rekommendationer kanske inte innehåller alla eller några av dessa funktioner, men de som gör det kan vara högre rankade än andra på den här sidan.

  • Bör finnas tillgänglig i USB-C-format.
  • Bör finnas tillgängligt med NFC.
  • Bör stödja TOTP hemlig lagring.
  • Bör stödja säkra uppdateringar av fast programvara.

Autentiseringsapp

Authenticator Apps implementerar en säkerhetsstandard som antagits av Internet Engineering Task Force (IETF) kallad Time-based Engångslösenordeller TOTP. Detta är en metod där webbplatser delar en hemlighet med dig som används av din autentiseringsapp för att generera en sex (vanligtvis) siffrig kod baserat på aktuell tid, som du anger när du loggar in för att webbplatsen ska kontrollera. Vanligtvis regenereras dessa koder var 30: e sekund, och när en ny kod genereras blir den gamla värdelös. Även om en hackare får tag på en sexsiffrig kod finns det inget sätt för dem att vända på koden för att få fram den ursprungliga hemligheten eller på annat sätt kunna förutsäga vad framtida koder kan vara.

Vi rekommenderar starkt att du använder mobila TOTP-appar i stället för alternativ för datorer eftersom Android och iOS har bättre säkerhet och appisolering än de flesta operativsystem för datorer.

ente Auth

ente Auth logo{ align=right }

ente Auth is a free and open-source app which stores and generates TOTP tokens. It can be used with an online account to backup and sync your tokens across your devices (and access them via a web interface) in a secure, end-to-end encrypted fashion. It can also be used offline on a single device with no account necessary.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-code-16:{ .card-link title="Source Code" }

Downloads

Aegis Authenticator (Android)

Aegis logo{ align=right }

Aegis Authenticator is a free and open-source app for Android to manage your 2-step verification tokens for your online services. Aegis Authenticator operates completely offline/locally, but includes the option to export your tokens for backup unlike many alternatives.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title=Contribute }

Downloads

Kriterier

Observera att vi inte är knutna till något av de projekt som vi rekommenderar. Förutom våra standardkriterierhar vi utvecklat en tydlig uppsättning krav som gör det möjligt för oss att ge objektiva rekommendationer. Vi föreslår att du bekantar dig med den här listan innan du väljer att använda ett projekt, och att du gör din egen forskning för att se till att det är rätt val för dig.

  • Source code must be publicly available.
  • Får inte kräva internetuppkoppling.
  • Must not sync to a third-party cloud sync/backup service.
    • Optional E2EE sync support with OS-native tools is acceptable, e.g. encrypted sync via iCloud.