2要素認証のシードコード(TOTPの秘密キーなど)を、サービスのユーザーとパスワードと共にパスワードマネージャー内に格納することが本当に安全かどうか疑問に思います。
誰かが復号化されたパスワードデータベースにアクセスした場合(たとえば、パスワードマネージャーがロック解除されている間、またはマスターパスワードがブルートフォースで強制されている場合)、攻撃者はTOTPトークンにもアクセスできるため、2要素認証はほとんど役に立ちません。
私の目には、Two Factor Authenticationコードをパスワードマネージャーに格納することは、安全を超えたすべてのことです。
特定のサービス用にTOTPジェネレーターを最初に構成するときに必要になるなど、特定の2FAシリーズの初期化コードを意味すると想定し、そうであれば、それを他のログイン詳細と共に保存することは理想的ではありません。
あなたが言うように、誰かが安全なパスワードにアクセスできるようになった場合、同じ初期化で独自のTOTPジェネレーターを使用することにより、手間をかけずにログインできます。
2FAの初期化値を保持したい場合は、2番目のパスワードを安全に保管し、日常的に離れた場所に保管することはひどい考えではありませんが、メインの安全な場所にパスワードを保管したくないでしょう。必要なのはごくまれなことですので、簡単にアクセスできる必要はありません。金庫に入れて印刷することもできます。
一部のサービスでは、1ユースコードを生成して、2FAデバイスの損失または障害が発生した場合にアカウントへのアクセスを回復できます。その場合、通常は通知を送信せずにアクセスを取得するために使用できないため、初期化値を保持するよりも、それらに依存する方がおそらく良いでしょう。
私はあなたが思うほど悪い考えではないと思います。 TOTPを使用して保護しようとしている脅威について考え、TOTPシードをパスワードセーフに保存すると、どのような攻撃シナリオが容易になる(またはできない)かを考えます。
パスワードデータベースにシードがある場合でも、TOTPは次のことを防ぎます。
保護されていないものは次のとおりです。
最初のケースは、TOTPシードが格納されている場所に関係なく、解決できません。 2番目のケースは、追加の考慮事項に値します。具体的には、データベースとマスターパスワードをどのように侵害できますか?どちらか:
ここで、いくつかの注意点があります。すでに特定のパスワードマネージャーを標的にできる既製のマルウェア(または少なくとも概念実証コード)があります。 2FAを無効にするためにインタラクティブにアカウントを乗っ取る既製のマルウェアは知りません。
しかし、要点は、TOTPシードが問題を引き起こすonlyシナリオは、TOTPシードが他の場所に保存されていてもalsoが問題を引き起こすシナリオです。それを念頭に置いて、TOTPコードをパスワードマネージャーに保持することに反対する説得力のある議論は見ていません。特に、AuthenticatorやAuthyなどの代わりにTOTPシードを使用してコードを生成できるパスワードマネージャーの場合はそうです。
パスワードマネージャー内にTOTPシードを保存するということは、パスワードマネージャーに保存されている情報にアクセスできる人はだれでも2FAを完全に回避でき、すべてにアクセスできるということです。
Notパスワードマネージャー内にTOTPシードを保存するということは、パスワードマネージャーに保存されている情報にアクセスできる人はだれでもnot 2FAを回避でき、保護されているすべてのアカウントにアクセスできない2FAによる。
「すべてへの完全なアクセス」対「2FA保護されたログインへのアクセスなし "。
それは大変なことであり、それがすべての結論になるので、私はこの答えの必要性を感じました。
TOTPシードを他のシードとは別に保管すると、moreセキュリティが得られ、パスワードマネージャーにTOTPシードを保管する場合と比べて、セキュリティについては欠点なしになります。
すべてを同じ場所にマージすることで得られる唯一の利点は、生活の質です。セキュリティを犠牲にして!