Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Was ist Eure To Go To 2FA Loesung

Was ist Eure To Go To 2FA Loesung

FlyingSloth
FlyingSloth09.05.2412:18
Wie die Headline schon sagt, bin ich auf der Suche von Erfahrungswerten und Empfehlungen bezueglich einer optimalen 2FA Loesung.
Momentan setzte ich fuer meine 2FAs Authy ein.

Ich finde den Workflow zur Encryption der Tokens ueber mehrere Devices hinweg allerdings etwas umstaendlich und bin nun auf der Suche, ob es evtl. etwas eleganteres gibt.

Ich meine ausschliesslich Loesungen fuer 2FA und nicht fuer Passkey, da bei vielen Anwendungen Passkey noch nicht unterstuezt wird.

Bin gespannt was hier so eingeseztzt wird.
„Fly it like you stole it...“
0

Kommentare

sudoRinger
sudoRinger09.05.2412:22
Mit Authy trennst Du 2FA von den Passwörtern. Mir wäre das zu umständlich. 2FA und Passwörter sind zusammengehörende Einträge im Passwortmanager; dann funktioniert auch das Autofill besser. Passwortmanager ist Strongbox/KeepassX.
+1
FlyingSloth
FlyingSloth09.05.2412:36
sudoRinger
Mit Authy trennst Du 2FA von den Passwörtern. Mir wäre das zu umständlich. 2FA und Passwörter sind zusammengehörende Einträge im Passwortmanager; dann funktioniert auch das Autofill besser. Passwortmanager ist Strongbox/KeepassX.
Danke!
Die Trennung von 2FA und Passwords soll auch weiter so bleiben, denn auch mein Passwortmanager (Bitwarden) ist durch 2FA gesichert. 2FA und Passwords zusammen in einem Passwordmanager zu speichern hebelt meiner Ansicht nach den Sinn und Zweck von 2FA aus. Insofern macht Authy den Job schon gut, nur die Synchronisierung und das Backup der 2FA Tokens ist sehr umständlich. Daher meiner Frage wie Ihr die 2FA Tokens ueber mehrere Devices synced oder eben auch Backupt, für den Fall dass das iPhone abhanden kommt. iCloud macht zwar in Backup der App, aber nicht der darin befindlichen Tokens.
„Fly it like you stole it...“
+1
sudoRinger
sudoRinger09.05.2412:43
In dem Fall würde ich ein zweites separates Vault mit Bitwarden oder Keepass erstellen.

Ich denke aber, dass 2FA nicht ausgehebelt wird. Wenn jemand von einem Dienst das Passwort gestohlen hat, fehlt im noch immer der zweite Faktor, der nur auf Deinen Geräten anhand des 2FA-Schlüssels immer wieder neu erstellt wird. Der zugrunde liegende Schlüssel für 2FA wurde nicht vom Angreifer gestohlen.
0
FlyingSloth
FlyingSloth09.05.2412:54
Das mit dem 2ten Vault ist eine guten Idee.
sudoRinger
In dem Fall würde ich ein zweites separates Vault mit Bitwarden oder Keepass erstellen.

Ich denke aber, dass 2FA nicht ausgehebelt wird. Wenn jemand von einem Dienst das Passwort gestohlen hat, fehlt im noch immer der zweite Faktor, der nur auf Deinen Geräten anhand des 2FA-Schlüssels immer wieder neu erstellt wird. Der zugrunde liegende Schlüssel für 2FA wurde nicht vom Angreifer gestohlen.
„Fly it like you stole it...“
+1
lamariposa09.05.2414:16
Ich benutze dafür die App „OTP Auth“.
Für iOS kostenlos mit In-App-Käufen für 3,99 €. Ob man die für Backups und iCloud-Sync braucht weiß ich nicht (scheint aber nicht so zu sein), man könnte dann jedoch eigene Icons für die Tokens erstellen wenn man's unbedingt braucht. Ich hatte sie damals bezahlt um den Entwickler zu unterstützen und damit eben auch die Pro-Version bekommen.
Für MacOS 6,99 €.

Läuft mit Face ID oder Touch-ID, aber auch mit Extra-Passwort.
iCloud-Sync funktioniert gut (iCloud Drive muss aktiviert sein).
Backup aus der App heraus (sichert alle Accounts und Ordner), die Datei kann man irgendwo hin verschieben/kopieren. Mittels der Backup-Funktion könnte man bei ausreichend vorhandener Paranoia auch auf die Sync-Funktion verzichten.
+3
Tom Macintosh09.05.2416:10
ich nutze Step Two … bis 10 Accounts kostenlos
0
Schens
Schens10.05.2408:30
Ich speichere die Secrets im Tresor meines Passwordnanagers und aktiviere dort auch die Funktion "Einmalpasswort".
Dann über Jahre OTPAuth und seit letzter Woche auch StepTwo. Kosten beide weniger als ein Starbucksbesuch.
0
FlyingSloth
FlyingSloth10.05.2408:59
Danke
„Fly it like you stole it...“
0
FlyingSloth
FlyingSloth10.05.2409:01
Ah mein Daumen runter Freund is auch schon wieder am Start!
„Fly it like you stole it...“
+5
sudoRinger
sudoRinger10.05.2409:04
Schens
Dann über Jahre OTPAuth und seit letzter Woche auch StepTwo.
Warum speicherst Du die Einmalpasswörter an drei Orten? Bei mir würde so eine Parallelspeicherung dazu führen, dass ich bei Änderungen nicht mehr weiß, was die richtige Version ist.
0
xcomma10.05.2410:18
Aktuell:
  • Google Authenticator auf 2 Geräten (jeder QR Code wurde mit beiden Geräten gescannt) (Sync ist nicht aktiviert)
  • Screenshots der QR Codes lokal abgespeichert (z.B. in einen Cryptomator Vault oder anderweitig verschlüsselt)
  • die üblichen 10 Einmal-Backup/Recovery Codes sind im Passwort Manager gespeichert (dessen Daten wiederum über 3 Geräte hinweg synchronisiert sind)

Es gibt auch von Microsoft eine Authenticator App für iOS , die mir beim Einrichten eines Outlook Kontos vorgeschlagen wurde (natürlich), aber war froh, dass es auch mit dem Google Authenticator ging.

Als weitere - und eher ernstzunehmende Alternative (für mich zumindest) - gibt's dann jüngst auch mittlerweile eine iOS Authenticator App von Bitwarden

Mittelfristig:
plane ich generell von 1Password auf KeepassXC zu migrieren, welches zudem TOTP kann, so dass ich auch 2FA Tokens an Desktop Computern bei Bedarf - und das cross-plattform - erzeugen kann.
Ferner erwäge ich den Umzug von Google Authenticator auf vermutlich den Bitwarden Authenticator auf mobilen Geräten, sowie auch zusätzlich den Schritt hin zu Hardware-basierten Lösungen wie z.B. dem NitroKey , YubiKey usw.

Kostenpunkt - wobei das kein primärer Grund ist: zero (abgesehen von Hardware Keys natürlich).
+1
FlyingSloth
FlyingSloth10.05.2410:35
@xcomma,
Danke für die genaue Info, der Bitwarden authenticator klingt spannend!
„Fly it like you stole it...“
-1
Nebula
Nebula10.05.2410:51
2FA im selben Passwortmanager zu speichern, hebelt nicht den Sinn und Zweck der 2FA aus. Die 2FA sollen verhindern, dass sich jemand mit einem erbeuteten oder erratenen Passwort anmelden kann. In der Regel kommen Leute über Phishing oder schlecht geschützte Websites an Passwörter.

Auch Apple sieht das so. Warum auch sonst werden die 2FAs auf demselben Gerät eingeblendet, mit dem man sich gerade einloggen will?
„»Wir werden alle sterben« – Albert Einstein“
+1
Schens
Schens10.05.2411:20
sudoRinger
Schens
Dann über Jahre OTPAuth und seit letzter Woche auch StepTwo.
Warum speicherst Du die Einmalpasswörter an drei Orten? Bei mir würde so eine Parallelspeicherung dazu führen, dass ich bei Änderungen nicht mehr weiß, was die richtige Version ist.

Ort 1: In 1Password, um das Secret zu speichern (eher: dessen QR-Code). ab und zu ist 1PW offen, dann finde ich das schnell, klicke drauf und fertig.
Ort 2: OTP-Auth nutze ich seit Erscheinen und da ging alles aus der frühen 2FA-phase rein. Ist sehr viel, ich traue mich jedoch nichts zu löschen. Der Vollständigkeit halber geht jedoch zur Zeit noch alles da mit rein.
Ort 3: StepTwo ist das, wo ich die 2FAs habe, die ich täglich mehrmals nutze. StepTwo muss auch nicht entsperrt werden. Die "harmlosen" 2FAs (All-Inkl usw) wandern da rein.

Mittelfristig wird OTPAuth wohl nicht mehr benutzt werden.
0
Schens
Schens10.05.2411:21
FlyingSloth
Ah mein Daumen runter Freund is auch schon wieder am Start!

Der weiß, dass Du Überkopf lebst in NZL. Das sind eigentlich Daumen hoch.
+8
sudoRinger
sudoRinger10.05.2411:28
Schens
Aber brauchst du nicht ohnehin erst das Passwort und dann 2FA? So ein zweiter Faktor allein ist doch nutzlos, oder nicht?!
Wenn Du das Passwort aus 1PW erhältst, füllt 1PW das Passwort automatisch ein oder Du machst es selbst mit ⌘v. Wenn Du erneut ⌘v betätigst, wird der 2FA eingefügt, weil dies die Passwortmanager, die ich kenne, selbst in den Zwischenspeicher schreiben.
+1
HAL 9000
HAL 900010.05.2412:20
Ich nutze 2FAS Auth auf meinem iPhone.
Open Source, kostenlos.
Zwei Geräte für 2-Faktor-Authentifizierung finde ich auch ganz sinnvoll...
-3
BMPBrother10.05.2412:22
Es gibt doch auch schon hardwarekeys (usb sticks oder nft chips) für 2FA weiß nur grad nimmer wie die heißen.

Grundsätzlich sollte man aufpassen, all diese sicherungen nicht auf dem gleichen handy zu halten wo sensible daten, aktien-oder kryptowallets liegen. Wenn du aufm handy ne kryptowallet mit ein paar BTC hast und auf dem gleichen handy den goggle authenticator sowie SMS/Email für 2FA ist die ganzensicherung nix wert wenn dir das handy abhanden kommt und entsperrt werden kann, bspw weil dir der dieb mal über die schulter geschaut hat, als du es entsperrt hast, und so den entsperrcode vom handy erspäht hat. Dann ist ruckzuck die ganze kohle weg!

Darum sollte man derartige sicherheitsapps auf berschiedene handys verteilen, die man nie zusammen mit sich trägt. Das mit den 2FA apps sollte bspw stets zu hause bleiben und auf dem standardhandy sollte man nur minderbeträge herumtragen und das fette hauptwallet auf einem weiteren handy halten das nur daheim bleibt - am besten sicher versteckt 😎
0
HAL 9000
HAL 900010.05.2412:30
BMPBrother
Das mit den 2FA apps sollte bspw stets zu hause bleiben und auf dem standardhandy sollte man nur minderbeträge herumtragen und das fette hauptwallet auf einem weiteren handy halten das nur daheim bleibt - am besten sicher versteckt 😎

Im Wandtresor gibt es leider keine Stromversorgung, und der Empfang ist auch recht begrenzt...
-1
holger@071110.05.2412:38
Lese hier interessiert mit, nutze ebenfalls 1PWD in V7 und Authy.
Habe mir leider nie die Codes notiert. Das geht nachträglich wohl nicht mehr…
Bin aber mit Authy grundsätzlich zufrieden und Sync (allow multi device) über drei Devices. Das funktioniert auch prima.
Was funktioniert denn bei Dir @flyingsloth nicht?
0
Schens
Schens10.05.2412:59
sudoRinger
Schens
Aber brauchst du nicht ohnehin erst das Passwort und dann 2FA? So ein zweiter Faktor allein ist doch nutzlos, oder nicht?!
Wenn Du das Passwort aus 1PW erhältst, füllt 1PW das Passwort automatisch ein oder Du machst es selbst mit ⌘v. Wenn Du erneut ⌘v betätigst, wird der 2FA eingefügt, weil dies die Passwortmanager, die ich kenne, selbst in den Zwischenspeicher schreiben.

Ich nutzen den Schlüsselbund vom MacOS für die Passwörter. 1PW ist n ur ein reiner Date Tresor, der wirklich sehr umfangreich genutzt wird. Ich nutze 1PW kaum als PW-Manager-PlugIn, sondern nur als Nachschlagewerk. Nachteil: Gigantische Dateigröße, Vorteil: Der Haftpflichtvertrag von 2003 von der Humbug-Mülleimer? Kein Problem.

Ob das so sinnvoll ist, sei dahingestellt. Ist halt so geworden......
0
BMPBrother10.05.2413:49
HAL 9000
BMPBrother
Das mit den 2FA apps sollte bspw stets zu hause bleiben und auf dem standardhandy sollte man nur minderbeträge herumtragen und das fette hauptwallet auf einem weiteren handy halten das nur daheim bleibt - am besten sicher versteckt 😎

Im Wandtresor gibt es leider keine Stromversorgung, und der Empfang ist auch recht begrenzt...


Das ding muss ja nicht permanent eingeschaltet sein 🤷‍♂️
0
xcomma10.05.2415:00
holger@0711
Habe mir leider nie die Codes notiert. Das geht nachträglich wohl nicht mehr…
Falls die Codes nicht nachträglich im "Profil-/Kontobereich" doch noch angeboten werden zum Download/zur Ansicht, dann einfach neu "erzwingen":
  • in den Dienst einloggen
  • im entsprechenden Profil-/Kontobereich das 2FA deaktivieren
  • ausloggen
  • wieder einloggen
  • 2FA erneut aktivieren/aufsetzen - und in dem Zuge bekommt man die zugehörige Liste der Backup Codes zu Gesicht "wieder"
0
BMPBrother10.05.2415:09
https://www.yubico.com ☝️😏
0
HAL 9000
HAL 900010.05.2417:55
holger@0711
Lese hier interessiert mit, nutze ebenfalls 1PWD in V7 und Authy.
Habe mir leider nie die Codes notiert. Das geht nachträglich wohl nicht mehr…
Bin aber mit Authy grundsätzlich zufrieden und Sync (allow multi device) über drei Devices. Das funktioniert auch prima.
Was funktioniert denn bei Dir @flyingsloth nicht?

Die Tokens sind ja auch nur ein paar Minuten gültig.
Notieren ist also absolut sinnfrei.
-5
Schens
Schens11.05.2409:40
HAL 9000
je Tokens sind ja auch nur ein paar Minuten gültig.
Notieren ist also absolut sinnfrei.

Das ist so nicht korrekt. Das als QR-Code/Text angebotene Secret behält die Gültigkeit. Darauf beruht das System ja.
Die erzeugten rotierenden Codes sind 30s gültig.

In einigen Lösungen - wie z.B, OTPAuth - kann man sich das Secret anzeigen lassen und so leicht transportieren.
+1
xcomma11.05.2411:44
Schens
Das ist so nicht korrekt. Das als QR-Code/Text angebotene Secret behält die Gültigkeit. Darauf beruht das System ja.
Die erzeugten rotierenden Codes sind 30s gültig.

Zudem gibt es "Backup Codes", die nicht ablaufen und die aller Regel nach beim erstmaligen Aktivieren von 2FA eines Dienstes zur Verfügung gestellt werden. Der Sinn dieser Codes wäre z.B. genau der Fall, wenn man z.B. "das einzige Gerät mit der 2FA App" verliert oder auch wenn beispielsweise kurzzeitig die Auslieferung des Tokens nicht funktioniert aufgrund von technischer Probleme seitens des Dienste-Anbieters (das trifft auf technische Optionen zu, die z.B. als SMS oder Email implementiert sind) man aber "jetzt sofort und unbedingt" in den Dienst muss und nicht warten kann bis sie ihr Infrastrukturproblem diesbzgl. in den Griff bekommen haben. Man könnte diese also auch quasi Recovery Codes nennen.

Zumindest habe ich diese Art von Codes implizit angenommen als ich auf holger@0711s Satz "Habe mir leider nie die Codes notiert." reagierte.
0
FlyingSloth
FlyingSloth11.05.2412:25
Genau um diesen Recovery Backup Code dreht sich bei mir momentan alles. Authy spinnt hier gerade gewaltig.

Der Backup Code funktioniert problemlos beim meinem neuen iPhone und beim iPad. Bei meinem M1 Mac Mini macht er jedoch Zicken und entschlüsselt mein 2FA Tokens nicht. Das beunruhigt mich etwas. Denn nach etwas nachforschen musste ich bei Authy auf dem Blog lesen, dass die OSX App end of life ist und nur noch iOS und Android unterstützt wird. Das ist der Grund warum ich mich nach einer anderen 2FA App umsehe.
xcomma
Schens
Das ist so nicht korrekt. Das als QR-Code/Text angebotene Secret behält die Gültigkeit. Darauf beruht das System ja.
Die erzeugten rotierenden Codes sind 30s gültig.

Zudem gibt es "Backup Codes", die nicht ablaufen und die aller Regel nach beim erstmaligen Aktivieren von 2FA eines Dienstes zur Verfügung gestellt werden. Der Sinn dieser Codes wäre z.B. genau der Fall, wenn man z.B. "das einzige Gerät mit der 2FA App" verliert oder auch wenn beispielsweise kurzzeitig die Auslieferung des Tokens nicht funktioniert aufgrund von technischer Probleme seitens des Dienste-Anbieters (das trifft auf technische Optionen zu, die z.B. als SMS oder Email implementiert sind) man aber "jetzt sofort und unbedingt" in den Dienst muss und nicht warten kann bis sie ihr Infrastrukturproblem diesbzgl. in den Griff bekommen haben. Man könnte diese also auch quasi Recovery Codes nennen.

Zumindest habe ich diese Art von Codes implizit angenommen als ich auf holger@0711s Satz "Habe mir leider nie die Codes notiert." reagierte.
„Fly it like you stole it...“
-2
sudoRinger
sudoRinger11.05.2412:36
Ich glaube, da geht immer noch etwas durcheinander.
Auf Basis eines Geheimnis oder Token oder TOTP-Geheimis wird eine 6-stellige Zahl für 30 Sekunden generiert.
Das Geheimnis (RFC6238) sieht so aus:
V2Y45VUP2K4CHXYZ
Das wird dann auch als QR-Code dargestellt.

Was diese Apps nun machen ist diese URL aufzurufen:
otpauth://totp/%3CUnknown%3E:%3CUnknown%3E?secret=V2Y45VUP2K4CHXYZ&algorithm=SHA1&digits=6&period=30&issuer=%3CUnknown%3E

Auch Authy hat diese TOTP-Geheimnisse hinterlegt und können abgerufen und damit exportiert werden (zumindest händisch). Das war zumindest vor Jahren so, als ich die App mal genutzt habe.

Backup Codes sind extra Passwörter, meist 10 an der Zahl, die man sich an einem sicheren Ort hinterlegen kann. Ich lehne die in der Regel ab, weil ich 11 zulässige Passwörter für unsicherer halte als ein Passwort.
Auch diese Extra-Fragen (Familienname der Mutter, Haustier etc.) lehne ich ab, wenn es geht.
+1
sudoRinger
sudoRinger11.05.2415:48
Für die TOTP-Berechnung wird übrigens kein Online-Zugang benötigt.
Hier ist auf Github ein 5-Zeilen Bash-Skript, welches den TOTP (die 6 Ziffern) auf Basis des TOPT-Geheimnis ausrechnet.
https://github.com/KevCui/totp
0
hypophora11.05.2416:11
FlyingSloth
Die Trennung von 2FA und Passwords soll auch weiter so bleiben, denn auch mein Passwortmanager (Bitwarden) ist durch 2FA gesichert. 2FA und Passwords zusammen in einem Passwordmanager zu speichern hebelt meiner Ansicht nach den Sinn und Zweck von 2FA aus.

Verständnisfrage: du hast Authy und Bitwarden auf dem Mac? Hast du da nicht selber schon ausgehebelt?
0
zinne
zinne11.05.2419:18
ICloud Schlüsselbund für Passwörter auf allen Geräten und Google Authenticator für 2FA auf dem iPhone.
0
FlyingSloth
FlyingSloth11.05.2423:05
Bezüglich crypto und Handy wallet. Crypto auf dem Handy ist immer abgesichert durch einen Hardware Ledger welcher immer sicher entfernt vom iPhone aufbewahrt wird.
BMPBrother

Darum sollte man derartige sicherheitsapps auf berschiedene handys verteilen, die man nie zusammen mit sich trägt. Das mit den 2FA apps sollte bspw stets zu hause bleiben und auf dem standardhandy sollte man nur minderbeträge herumtragen und das fette hauptwallet auf einem weiteren handy halten das nur daheim bleibt - am besten sicher versteckt 😎
„Fly it like you stole it...“
-2
FlyingSloth
FlyingSloth11.05.2423:06
Nein Bitwarden nur am Handy, nicht am Rechner.
hypophora
FlyingSloth
Die Trennung von 2FA und Passwords soll auch weiter so bleiben, denn auch mein Passwortmanager (Bitwarden) ist durch 2FA gesichert. 2FA und Passwords zusammen in einem Passwordmanager zu speichern hebelt meiner Ansicht nach den Sinn und Zweck von 2FA aus.

Verständnisfrage: du hast Authy und Bitwarden auf dem Mac? Hast du da nicht selber schon ausgehebelt?
„Fly it like you stole it...“
-2
BMPBrother12.05.2413:19
FlyingSloth
Bezüglich crypto und Handy wallet. Crypto auf dem Handy ist immer abgesichert durch einen Hardware Ledger welcher immer sicher entfernt vom iPhone aufbewahrt wird.
BMPBrother

Darum sollte man derartige sicherheitsapps auf berschiedene handys verteilen, die man nie zusammen mit sich trägt. Das mit den 2FA apps sollte bspw stets zu hause bleiben und auf dem standardhandy sollte man nur minderbeträge herumtragen und das fette hauptwallet auf einem weiteren handy halten das nur daheim bleibt - am besten sicher versteckt 😎


So sollte das auch sein 😎 ich habe aber auch schon leute gesehen, die haben ihr „main wallet“ mit tlw mehreren BTC drauf (also ein paar 100k Teuro auf ihrem handy gehabt inkl google auth und mit der dortigen handynummer gekoppelt. Das ist natürlich wahnsinn! Wenn das mal einer klaut und das handy entsperrt kriegt, hat der zugriff aufs gesamte vermögen 🙈 darum hab ich auf meinem alltagshandy immer nur soviel, wie ich regelmäßig brauche und das „main wallet“ auf einem zweitgerät das stets zu hause ist. Und den goggle auth auf dem andren handy so dass man das man auf das wallet nur zugriff hat, wenn man auch das andere gerät hat.

Welche hardware nutzt du als sicherheit? Das plane ich auch noch aber bin noch recht „nooby“ 😎 die oben verlinkten yunico machen mir einen recht vernünftigen eindruck 👌
0
FlyingSloth
FlyingSloth12.05.2413:59
In Sachen Crypto Storage habe ich auch schon die abenteuerlichsten Sachen gesehen inkl. 84 ETH auf dem Exchange gelassen. Und dieser ging dann irgendwann hops. Deshalb kann man gar nicht oft genug predigen. Not your Keys not your Crypto!!

Persoenlich nutze ich Ledger Hardware und als Backup Cryptotag Zeus.



BMPBrother
FlyingSloth
Bezüglich crypto und Handy wallet. Crypto auf dem Handy ist immer abgesichert durch einen Hardware Ledger welcher immer sicher entfernt vom iPhone aufbewahrt wird.
BMPBrother

Darum sollte man derartige sicherheitsapps auf berschiedene handys verteilen, die man nie zusammen mit sich trägt. Das mit den 2FA apps sollte bspw stets zu hause bleiben und auf dem standardhandy sollte man nur minderbeträge herumtragen und das fette hauptwallet auf einem weiteren handy halten das nur daheim bleibt - am besten sicher versteckt 😎


So sollte das auch sein 😎 ich habe aber auch schon leute gesehen, die haben ihr „main wallet“ mit tlw mehreren BTC drauf (also ein paar 100k Teuro auf ihrem handy gehabt inkl google auth und mit der dortigen handynummer gekoppelt. Das ist natürlich wahnsinn! Wenn das mal einer klaut und das handy entsperrt kriegt, hat der zugriff aufs gesamte vermögen 🙈 darum hab ich auf meinem alltagshandy immer nur soviel, wie ich regelmäßig brauche und das „main wallet“ auf einem zweitgerät das stets zu hause ist. Und den goggle auth auf dem andren handy so dass man das man auf das wallet nur zugriff hat, wenn man auch das andere gerät hat.

Welche hardware nutzt du als sicherheit? Das plane ich auch noch aber bin noch recht „nooby“ 😎 die oben verlinkten yunico machen mir einen recht vernünftigen eindruck 👌
„Fly it like you stole it...“
-1

Kommentieren

Sie müssen sich einloggen, um sich an einer Diskussion beteiligen zu können.