Heute habe ich einen kleinen Anfall bekommen, den ich mir natürlich selbst zuzuschreiben habe.

Wer mich persönlich kennt weiss, dass ich es in manchen Bereichen mit der Übervorsicht übertreibe.

So habe ich bspw. mein Konto in der unternehmensinternen GitLab-Instanz, trotz ihrer auf das lokale Netz beschränkten Erreichbarkeit, mit einer 2-Faktor-Authentifizierung versehen. (Man weiss ja nie…).

Heute habe ich dann festgestellt, dass ich hier vergaß meine Git-Clients zu berücksichtigen und wunderte mich doch glattweg, wieso mein SourceTree zum Teufel noch mal nicht per HTTPS auschecken oder fetchen konnte, was doch sonst immer ging.

Da ich nicht mal eben ein neues Schlüsselpaar erstellen und alles auf SSH umstellen wollte, da ich wirklich nur auf meinem Notebook up to date sein wollte, wollte ich mal schauen ob die VM evtl abgeschmiert ist oder ich zu blöd war mein Passwort einzugeben?

Aber nein, nach dem Eingeben der üblichen Credentials fiel es mir wie Schuppen von den Augen. Der U2F-Token… da war ja was.

Kurzerhand habe ich dann überlegt, ich könnte mir ja mal an die HTTPs Geschichte, so wie sie vorgesehen war, anschauen und einrichten… Also rein in Sourcetree und einen Account für eine GitLab Instanz angelegt. Login ….. okay wie geht das hier mit U2F jetzt?..

kurz reingeschaut. „Access Tokens“ aha ein eigenes Passwort für spezielle Anwendungsfälle. Einmal erzeugt kann man diese Passwörter bspw. für SourceTree nutzen um sich ohne die 2-Faktor-Authentifizierung zu authetifizieren und sich einen OAuth Token erstellen zu lassen. Nachdem ich also das Konto eingerichtet hatte, versuchte ich erneut einen fetch.

Und siehe da. Ein Hexenwerk. Es Lebt!!,… nein es funktioniert. Was hätte ich mir an Kummer erspart, hätte ich doch sofort daran gedacht.. Merkt euch also, wenn ihr euer GitLab mit u2f verbarrikadiert, euer SourceTree benötigt immernoch einen Weg hinein 😉

Wer spätestens mit der Einführung des neuen Standards Webauthn nun überlegt sich einen Security Keys zuzulegen, dem kann ich aus Erfahrung den YubiKey empfehlen.
Wer die Funktionen ebenfalls per NFC an seinem NFC-fähigem Smartphone nutzen mag kann sich ebenfalls den YubiKey 5 NFC* anschauen.
Sollte euer Smartphone kein NFC jedoch Bluetooth für Security Token unterstützen, dann lohnt sich auch ein Blick auf den Feitian Multipass* 
Ansonsten bietet der große Online-Shop mit dem A-Z sortiment viele weitere FIDO kompatibe U2F-Token*

*Werbehinweis: Dieser Artikel beinhaltet Affiliate-Links (mit einem * gekennzeichnet) des Amazon-Partner-Programms, für Endkunden entstehen hierdurch keine Zusatzkosten.