image

Nederlanders ontwikkelen fysieke wachtwoordmanager

dinsdag 1 maart 2016, 09:41 door Redactie, 9 reacties

Twee Nederlandse ondernemers hebben een fysieke wachtwoordmanager ontwikkeld die wachtwoorden voor gebruikers genereert en beheert. De Vaulteq, zoals het apparaatje heet, moet op de router worden aangesloten. Via twee-factor authenticatie kan er toegang tot de wachtwoordmanager worden gekregen.

De opgeslagen gegevens worden AES/256-bits versleuteld. Via een Android- of iOS-applicatie zijn de gegevens voor de gebruiker te benaderen en te beheren. Er zijn ook browserextensies beschikbaar voor Chrome, Firefox en Safari die de inloggegevens automatisch invullen vanuit de Vaulteq. Naast de opslag van wachtwoorden is het apparaatje volgens de ontwikkelaars ook geschikt om vertrouwelijke digitale documenten, zoals paspoorten of bankgegevens, op te slaan. Premium-gebruikers kunnen daarnaast op afstand via een beveiligde verbinding toegang tot hun Vaulteq thuis krijgen.

Via een programmeerinterface (API) is het voor andere softwareontwikkelaars mogelijk om software te ontwikkelen die met de wachtwoordmanager samenwerkt. De Vaulteq gaat in de voorverkoop 99 dollar kosten. De wachtwoordmanager is klaar voor productie, er is volgens de ontwikkelaars alleen nog een kleine investering nodig. Daarom is er gisteren gestart met een crowdfunding-campagne op Indiegogo. In 30 dagen wil het bedrijf minimaal 50.000 dollar ophalen om het apparaatje in augustus 2016 te kunnen leveren. Inmiddels is er bijna 4300 dollar opgehaald.

Reacties (9)
01-03-2016, 11:02 door Anoniem
Intressant, maar prijzig. En het is me niet geheel duidelijk wat je er voor krijgt en wat de meerwaarde is tov keypass (met plugins).

Ik begrijp dat men een verdien model zoekt allen vind ik 4 dollar per maand of 40 dollar per jaar voor toegang op afstand wel aan de prijs. Ik kan toch ook gewoon een poortje openen en duckdns (dynamsich dns) gebruiken, want meer dan dat is het niet.....
01-03-2016, 11:02 door Erik van Straten
Interessant!

Mogelijk een alternatief hiervoor is de "Identos Password-Safe TOP SECRET Wachtwoord-manager" op USB-stick, zie:
- https://www.conrad.nl/nl/identos-password-safe-top-secret-wachtwoord-manager-1400325.html
- https://identos.com/id50-password-manager/
- video: https://www.youtube.com/watch?v=e_CH1vAPW60.

Ook die kent browser-extensies voor het automatisch invullen van gegevens (alleen Firefox en Chrome onder Windows, voor Edge is deze extensie aangekondigd). De vraag hierbij is of zo'n plugin blijft werken in toekomstige browserversies.

Ik heb zo'n ding nog niet gekocht maar wel de software gedownload en kort bekeken. Omdat er een service geinstalleerd wordt (QuickPHP interpreter), zou dit wel eens privilege escalation mogelijkheden kunnen toevoegen. Daarnaast is het bij dit soort dingen altijd de vraag waar de gegevens worden verleuteld (door software op je PC of firmware op de USB stick) en hoe goed/veilig dat gebeurt.

Heeft iemand toevallig ervaring met dit ding, of andere/vergelijkbare hardware-based password managers?
01-03-2016, 11:59 door Anoniem
Bij ons worden de wachtwoorden / private keys / randomness etc. gegenereerd met fysieke true quantum random generatoren op private true quantum randomness servers, zie bijvoorbeeld https://spideroak.com/browse/share/UTwente/RNG/Servers/Description/
01-03-2016, 12:57 door [Account Verwijderd] - Bijgewerkt: 01-03-2016, 13:01
[Verwijderd]
01-03-2016, 13:59 door Anoniem
Nog beter bouw je hardware, wat niet toegankelijk is vanaf andere hardware via bluetooth of wifi,
mocht je computer gehackt zijn vanwaaraf je het opent, is het anders nog niet veilig.
01-03-2016, 16:07 door Anoniem
Hoe ga ik te werk:
1. Ik steek de versleutelde USB-stick in de Mac.
2. Er zijn 2 partities (die moet je wel zelf maken). 1 start gewoon op, de andere moet ontgrendeld worden met een passfrase.
3. Na invoer wordt de partitie ontsleuteld. De wachtwoorden zijn nu toegankelijk.
4. Na gebruik de container verwijderen, waarna deze weer versleuteld wordt.
Zit zo'n soort programma niet bij een TDK stick.
01-03-2016, 16:22 door ph-cofi - Bijgewerkt: 01-03-2016, 16:25
Ik zat bij fysiek eerst aan een man in kostuum te denken, die voor het hele gezin inlogt...

On-topic:
op afstand via een beveiligde verbinding toegang tot hun Vaulteq thuis krijgen
OK, stop maar. Als de klant het kan, dan kan een ander het ook. Weten we het root-wachtwoord van de Vaulteq al?
Het lijkt me handiger dit apparaat achter de eigen firewall in het eigen netwerk te hebben, maar dan ben je buitenshuis dus de wachtwoorden van het hele gezin vergeten.

Dan toch maar wachtwoorden op de eigen laptop in een sleutelbos. Wel even controleren of de wachtwoorden terug te lezen zijn na een restore op een nieuwe laptop.

Het voorbeeld van MAC-user doet me aan encfs denken (tegenwoordig http://www.getsafe.org/about). Mijn ervaring met lokale encfs is dat restore op nieuwe hardware en hergebruik van de masterkey eveneens weer leesbare bestanden oplevert.

Op het moment dat alle wachtwoorden op een USB stick staan, zou ik daar weer backup van willen maken. 1 stick is ook maar 1 stick.
02-03-2016, 00:18 door Anoniem
Ik ben zelf de fysieke wachtwoordmanager.
02-03-2016, 20:03 door karma4
Met privileged key management is er bedrijfsmatig een grote verbeterslag te maken. Daar waar de ernstigste datalekken plaatsvinden zitten niet aan de kant van gebruikers maar bij de servers.

Containerisatie (logisch niet fysiek) stricte funtionele scheidingen zijn mogelijkheden om de gevoelige data beter beschermd te krijgen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.