Pokud chcete dvoustupňové ověřování v OD, tak není nic snazšího než si nastavit, že jsem z USA nebo jiné nerozvojové země. Mně spíše vadí, že OD stále nemá nativního klienta pro všechny základní desktopové platformy.
Na Mega je fajn, že se dá kompletně ovládat vzdáleně přes příkazovou řádku se syntaxí víceméně stejnou jako pro práci s OS ale s mega před jménem příkazu.
BTW: Má některá z těch služeb klienta pro BlackBerry OS nebo Firefox OS když se probírají ty exotické mobilní platformy.
"Pomohlo by plošné rozšíření dvoufaktorového ověření identity.
Nejen kvůli zastarání konceptu kontrolních otázek, ale také proto, že nezřídka dochází k odcizení celých databází hesel od samotných provozovatelů služeb."
Mám dojem, že při odcizení celé databáze dvoufaktorové ověření nemusí být pro útočníka žádná velká komplikace. Když je použito TOTP (Google), tak v té db bude někde i klíč pro výpočet hesla a tak si heslo může ze známého algoritmu každý dopočítat, ne? Nebo si klíč zadá do Google Authentifikatoru a ten mu to vypočítá sám :)).
S dvojfaktorovým prihlasovaním vidím jeden problém v tom, že trocha sťažuje anonymitu.
Pri bežnom prihlasovaní má poskytovateľ služby prihlasovacie meno, zahashované heslo a IP adresu. Prvé dve môže mať človek, aké len chce a to tretie sa pri troche snahy dá zmeniť.
Pri dvojfaktorovom prihlásení má poskytovateľ služby okrem toho aj telefónne číslo alebo aspoň closed source aplikáciu. Tu už treba zháňať aj druhý mobilný telefón a možno aj sim kartu z krajiny, kde pri kúpe nepýtajú občiansky preukaz.
Jistotu nemáte. Stejně jako nemáte jistotu, že Microsoft neodesílá stisky kláves do CIA, že v distribuci Ubuntu není nějaký backdoor, atd.
Pokud chcete mít jistotu, nedávejte do cloudu nic.
Jinak je to o přiměřené důvěře, stejně jako v životě... Důvěřuji stavební firmě, že mi barák nespadne na hlavu, výrobci svého auta, že když zamáčknu v panice brzdu, tak nepraskne hadička a bude brzdit, atd.
Nemáte pravdu. Pokud používáte zasílání jednorázových kódů na mobil, můžete mít extra sim kartu pouze pro tyto účely.
Pokud použijete časové OTP, nejste vázán na konkrétní aplikaci, takže nejste nucen používat aplikaci poskytovatele služby, kde by bylo "riziko" vytvoření vazby mezi aplikací a vámi.
Já například používám časové OTP pro tyto služby: Google Apps, Microsoft Live Dropbox, Github, Lastpass a MojeID. Ani jeden z poskytovatelů netušil, že pro generování OTP jsem použil Google Authenticator a teď třeba změnil generátor OTP z GA na Authy.
Pokud jste tak paranoidní, že nevěříte uzavřeným aplikacím GA nebo Authy, můžete si vytvořit vlastní aplikaci s použitím veřejně dostupného algoritmu, viz http://en.wikipedia.org/wiki/Google_Authenticator#Pseudocode_for_Time_OTP
Po poměrně dlouhém zkoušení Wualy mne zaujal Tresorit.
Narozdíl od Wualy je (podle mne) stabilnější. Narozdíl od SpiderOak má více místa zdarma. Narozdíl od Mega (subjektivně) lepší synchronizační utilitu.
Navíc (asi jako jediný) podporuje i WP
Pro případné zájemce referal:
https://register.tresorit.com/download?mode=1&ref=lR65Wj
Kdybyste někdo chtěl vyzkoušet SpiderOak, tak stahujte přes tento odkaz:
https://spideroak.com/download/referral/efc5fc9edd70fa1238fa1017757e7672
Získáte 1GB místa navíc!
Používám ho jako náhradu za Wuala, kterou zpoplatnili :-(