It has begun

På måndag nästa vecka 19:30 så har jag bokat in min första körlektion på Österåkers trafikskola. Resan mot MC-lappen har redan påbörjats iom att jag pluggar teori varje dag under pendlandet till och från jobbet, men nu så äntligen blir det till att köra!

Som tänkt tidigare kommer jag att ta ett par lektioner på trafikskola – specifikt på deras bana – för att sedan övningsköra privat så fort chanser ges. Det är som sagt ett pusslande att få ihop familj, jobb, träning och övriga fritidsintressen – men om jag kan få fortsätta med kvällstider och/eller helgtider så tror jag att tidsplanen kommer hållas (satsar på att ha MC-lappen inom 6 månader).

Allt gott!

Yubikey 4

Yubikey 4

Yubikey 4

Jag fick igår en Yubikey 4 att ta hem – och för er som är bekanta med tvåstegsverifiering så levererar företaget Yubico yubikeys (som jag nu skriver om) och yubihsm (hardware security models). Jag kommer ej att gå in på det senare – men mycket intressant läsning om just HSM finns att läsa om här.

På bussen hem från jobbet så passade jag på att koppla upp mig och börja använda min Yubikey 4. Primärt var jag intresserad av att aktivera tvåstegsverifiering för min tool-box (MacBook Air) vilket var en walk in the park tack vare mycket god dokumentering ( vi pratar om antal white-spaces som skall anges i  autorization filen för PAM konfiguration heh). Momenten innebar bla att ladda ner mjukvara för att konfigurera Yubikey 4 samt terminal-arbete på Macen.

Nu anser jag mig tillhöra kategorin super-user och denna typ av konfiguration ingår i viss mån i mitt dagliga arbete – men jag vill verkligen ge hatten av till den tekniker som skrivit guiden, den var i kategorin idiotsäker.

Efter ca 10min hade jag nu tvåstegsverifiering för inloggning på min tool-box.

Nästa steg blev då självklart att aktivera samma tvåstegsverifiering för denna blogg. Plugin tankades ner, aktiverades och ”konfigurerades” (Du anger din API nyckel samt ID).
Jag var lite för hastig här och läste ej om att det kan ta upp till 5 minuter innan Yubicos valideringsservrar är uppdaterade med min nya klient – och eftersom jag inte white-listat min IP hemma så lyckades jag stänga ute mig från admin iom brute-force skyddet.

Som tur har jag haft erfarenhet av sånt här förut- en klassiker är ju att i en aktiv SSH-session låsa ner brandväggen eller glömma white-lista sig i ex fail2ban. Då står man där snopen efter att sessionen gått ut. I detta fall så löste det sig med att logga in direkt och utföra en table-uppdatering i mySQL-databasen under active_modules för just denna site.

Det finns en hel del aktörer på marknaden som erbjuder tvåstegsverifiering i olika former (via mjukvara eller en kombination av både mjukvara + hårdvara som Yubikey 4).

Yubikey 4 är ej ensamma eller unika i sitt koncept, men det som kommer urskilja dessa företag och deras produkter är enligt min mening följande:

1. Hur pass hög säkerhet produkten erbjuder i paritet med användarvänlighet
2. Hur pass hög kvalité produkten har i paritet med priset

Den information jag fått ta del av gällande Yubikeys + den korta tid jag använt Yubikey 4 -har utan tvekan vunnit mitt förtroende. Jag är övertygad om att vi utöver biometrisk tvåstegsverifiering (som har sina limitationer) kommer att se denna typ av lösning ingå i betydligt fler företag/organisationers lägsta nivå av security compliance för just slutanvändare och deras hantering av privat/företagsdata. Stegen mellan ett taktiskt beslut till implementation blir bara kortare och kortare tack vare ett bredare stöd i väletablerade applikationer och tjänster – vilket nu leder mig till att gå vidare och aktivera Yubikey 4 för både Gmail och Github :-)

Tack Yubico för en grym produkt!