Passwort-Manager

Vielleicht nicht leichtsinnig, aber ich werde mal in mich gehen. :)

Schon klar, Anton, Du bist ja hier der Fachmann und schätzt die Situation für Dich sicher anders ein, als ich es als PC-Laie für mich tue.

Ich nutzte meinen Rechner auch gewerblich und habe ihn deshalb so gut abgesichert, wie mir möglich.
Ein GAU wäre z.B. schon, wenn jemand Zugriff auf Kundendaten hätte. Da kann die DS-GVO schon richtig ungemütlich werden - und das von mehreren Seiten.

Na ja, mir ist für mich mehr Vorsicht lieber, auch, wenn ich vielleicht etwas über´s Ziel hinausschieße.

Und Backups sind - wie Du schreibst - ganz, ganz wichtig. Nachdem ich zu Beginn meiner Arbeit mit dem PC einen kompletten Datenverlust hatte, sind regelmäßige Backups obligatorisch.

Mit dem KeePass XC-Test bist Du nun wahrscheinlich schon weiter als ich.
Ich schreibe hier demnächst auch, wie es bei mir mit der Software klappt.
 
  • Die Software ist jetzt eingerichtet, alle Informationen mittels .csv-Import eingefügt.

    Eine Software-Installation auf dem USB-Stick ist allerdings nicht möglich.
    Der Wechseldatenträger wird in der Eingabemaske des Setup Wizards nicht angezeigt - nur die Partitionen im Notebook.

    Das ist aber nicht schlimm, weil die Passwortdatenbank doppelt verschlüsselt und 3-fach gesichert auf dem Stick liegt.
    Dürfte nahezu unmöglich sein, die zu knacken.

    Als nächstes folgt die Verknüpfung der Software / Datenbank mit dem Browser, damit beide beim Besuch von Webseiten zusammen arbeiten.

    Und zum Abschluss muss ich mich noch mal in alle Accounts einloggen, um meine bisherigen Passwörter gegen von der Software Generierte auszutauschen.

    In den nächsten Tagen weiß ich mehr.....
     
  • Oh ja, ob ich da mit 1 Tag hinkomme ? :unsure:

    Egal, ich mache das alles hoffentlich nur 1 Mal.
    Die 3-fach verschlüsselte Passwort-Datenbank kommt dann zur Sicherheit noch ins Backup.
     
  • Best Practices gelten nur unter den Annahmen, für die sie gemacht sind.
    Welches Tool genutzt wird, ist genau so unerheblich wie sich Gedanken darüber zu machen jenes irgendwie "sicher" zu machen wenn der kompromittierende Faktor die Basis und das System selbst ist.
    Das voll auf geopolitische Leitlinie getrimmte BSI wird von irgendwelchen Pseudo Leitfiguren in Konzern, KMU o. öffentl. Dien. Umgebnungen gern als Referenzorgan der Authentizität herangezogen, womit dann IT Abtreilungen in blödsinnigen Arbeitsbeschaffungsmaßnahmen absaufen, und erstere sich damit gern ein Denkmal erreichten wollen.
    Der Evergreen "Verschlüsselung richtets schon" hat mit der Praxis genau so wenig zutun, wie Fußpilz mit Herzinfarkt.
    Plump ausgedrückt, für jeden Schlüssel gibt es den passenden Gegenschlüssel.
    Die Frage ist nicht, wird jetzt ein symmetrisches oder asymmetrisches Verfahren oder eine sog. Ende zu Ende Verschlüsselung verwendet, sondern was ist die Basis, dass solch eine Methode (nicht)kommerziell auf dem Markt Anwendung finden darf, ohne dass Regierungsorgane etwas dagegen haben könnten.
    Der Eine oder Andere wird sich wohl an den spektakulärsten Fall "PGP" Anfang der 90ern erinnern, wie lang, und mit welchen Maßnahmen der Entwickler Phil Zimmermann kaltgestellt wurde weil er den Quellcode nicht offenlegen wollte, und was daraus geworden ist.
    Folglich gab es selbst bis in die Neuzeit genügend solcher Fälle die im Anfangsstadium der Entwicklung einen Besuch von offiziellen und Geheimdienstappart bekommen haben und aufgrund fehlender Kooperationsbereitschaft dann selbst in der Schweiz ganz schnell durch debanking mit Kusshand auf Leitlinie gebracht wurden.
    Genau so verhält sich das mit dem Hype TOTP/2FA. Hier wird immer wieder von der "Sicherheit" schwardroniert.
    Nicht nur Plattformökonomien implementieren das, sondern auch Softwarehersteller, die was auf sich halten.
    Gemeinsam haben aber alle etwas die es ohne Nachzudenken nutzen. Denn womit wird das in 99,9% der Fälle vom nicht so aufgeklärten Nutzer verwendet?
    Genau, einem 3rd Party Tool auf Kommerzieller Basis, oder irgend ein open soruce Derivat auf einem fat client, oder noch schlimmer ein sog. "Mobil Telefon".
    Damit hat sich derjenige, würde man es darauf ankommen lassen, schon ins Knie geschossen bevor er sich überhaupt angemeldet hat.
    Genau so verhält es sich mit sog. Biometrischer ID, Iris scans, finger prrints, Implantate, QR Codes ... // ... - bei Verwendung sog. "Sicherheitsmechanismen" unter dem Begriff "wir" sind 1. immer die gemeint, die die Leistungen erbringen müssen & 2. die Verwender dieses Begriffes immer diejenigen, die absahnen.
    Denn hier geht es nicht ausschließlich, aber hauptsächlich um totale Kontrolle. Sei Dekaden ist der Neue Goldstandard (Biometrische)Metadaten.
    Das ist tägliches Geschäft von noch so kleinen Hipster der eine Äpp entwickelt und in einen Store frei oder käuflich zur Verfügung stellt, über eurem noch so vertrauenswürdigen OS Hersteller (nicht nur kommerziell geschlossene), über Autohersteller, Versicherer, Mobiltelefon Hersteller, Banken bis hin zu staatlichen Organen (Austria ID bestes Beispiel) und ungewählte Supranationale Einrichtungen wie bspw. die EU oder WHO (um nur einige Beispiele zu nennen).
    Ein Passwort Manager kann nützlich sein, nur weshalb? Und wieso sich noch darüber die Gedanken machen das Ding sozusagen weiter abzusichern, wenn doch der Kompromittierungsfaktor bei klassischer fat client Nutzung wie bspw. keepass das darunterliegende OS ist? Oder bei einer Appliance dann der Browser oder der Hersteller bei dezentraler mit seiner Cloud? Oder bei sog. "new age" Äpps das Mobil Telefon?
    Besonders lustig wirds, wenn Komsumern von irgendwelchen Potalen oder Plattformökonomien wie YT und Konsorten klar gemacht wird, was alles zu unternehmen oder herunterzuladen ist, um sein Mobil Telefon "sicherer" zu machen. Dabei wird vollkommen ausgeblendet, dass das totaler Dünnpfiff ist, da der threat das Mobil Telefon selbst ist.
    Genau so verhält sich das im Verhältnis Passwort Manager -> OS und seine backdoors. (Application)Firewalls sind hier genau so ineffektiv.
    Man muss sich auch darüber im klaren sein, dass Passwörter die einmal generiert, und bspw. in bei Elster, bei Amazon, bei deiner Versicherung....... usw. legitimiert wurden, allerspät. nach dem ersten login auch der Logik der anderen Seite bekannt ist, worauf Du selbst in Sinne der Sicherheitskriterien und handling dessen keinen Einfluss hast.
    Somit ist allerspät. ab hier selbst bei Ende zu Ende Verschlüsselung die Sicherheitsbasis nur noch "vertrauen".
    Ohne es noch weiter verkomplizieren zu wollen, dazwischen ist noch der ISP, und div. backbones und grundsätzlich die Leitungen die heutzutage für das kommerzielle sog. "Internet" genutzt werden, die sehr oft, ohne wirklich geografische Notwendigkeit über den UK u.v.a. USA geroutet werden. Das sollte zu denken geben.
    Wenn es darum geht unendlich viele Passwörter zu managen und man nicht in der Lage ist dieses mit Gehirnschmalz zu meistern, und würde mir das so ultra wichtig sein, käme ich nicht auf den Gedanken das in einer Cloud abzulegen. Auch nicht auf einer lokalen Instanz, einem Rechner der eine physische Verbindung zum Internet hat, vermutlich noch nicht mal ins Intranet/Lokale Netz.
    Sei es noch so umständlich, vermutlich eher auf einen airgap fat client wo gar alle i/o ports totgeschaltet wären. Zwar müsste jemand erst physisch zu dir Heim kommen um dir das steheln zu können, aber dennoch bliebe es fraglich.
    Es gab schon zielführende Experimente wo solche Systeme infiltriert wurden, indem durch die Frequenzresonanz der im Mikrowellenbereich operierenden CPUs je nach Lastspitze erfolgreiche Lauschangriffe voraus gingen.
    Selbst wenn du dir dann die Mühe machst das Passwort von dem airgap client auf deinem mit dem Internet verbundenen fat client abzutippen, muss nur der client kompromittiert sein (was durch das Hersteller OS eh immer gegeben ist), um den ganzen Aufwand obsolete zu machen.
    Du kannst es in jeder Firma sehen, eal welcher Dimension. Mal angenommen es gäbe dort eine IT Division die voll von ehrgeizigen Infrastrukturalisten gepägt wäre, und würden die sich authentisch austoben dürfen garantiere ich dir, nach spät. einem Quartal ginge kein Bit mehr rein oder raus. Sowas weit verbreitetes und leider lächerliches wie o365, Entra.ID oder ähnlicher Mist wäre genaus so nicht vorhanden, wie angeblich sicherheitskritische aber geschlossene Appliances oder ähnlich.
    Da das aber nicht der Fall ist, wird den Angestellten als Arbeitsbeschaffungsmaßnahme weiter vorgegaukelt, M$ als fat client einsetzen zu müssen, in der o365 Cloud unter 2FA Legitimierung durch ein Mobil Telefon, und Cooperate Entra.ID Persmissions ganz GANZ sicher unterwegs zu sein, und das geschlossene M$ Ecosystem keine Metadaten von dir sammelt, um diese gewinnbringend auf dem Derivatemarkt zu verkaufen.
    Was ich damit sagen will ist, es bringt nichts unter dem Deckmantel "Sicherheit" an Stellschrauben zu drehen wenn das Einfallstor die Basis selbst ist.
    Würde es kommerzielle oder einfach frei verfügbare Methoden geben, Zustände wie diese zu implementieren, wären sie schon alleine wegen "public private partnership", was nichts anderes ist als ein beschönigender Begriff für die Verschmelzung von Staat & Großkonzernen ist - verboten.
     
  • Ziel dieses Threads war es für mich, Informationen zu Passwort-Managern zu erhalten. Explizit zur zeitsparenden Implementierung der notwendigen Daten.
    Diese Informationen habe ich erhalten.

    Nicht Ziel war es, über die Sinnhaftigkeit oder Sinnlosigkeit von Passwort-Managern oder sonstige Sicherheitsprobleme zu diskutieren, @eldxmgw.
    Daher sind Deine Ausführungen an dieser Stelle Off-topic.
     
    3 Buchstaben zu 6.249 Buchstaben (ohne 1.077 Leerzeichen). Das ist knackig. :ROFLMAO:
    3 Buchstaben, die der durchschnittliche Hausgarten.net User aber wenigstens versteht. :ROFLMAO:

    Aber auch drei Buchstaben, die weitaus mehr als 3 Bytes an Information enthält! ;)

    Jedenfalls, ein sehr spezieller Exkurs in die Kryptographie, aber für unser Forum zu weit weg von der Praxis. Wir bleiben hier besser bei Empfehlungen, die für den normalen Anwender umsetzbar sind.
     
  • Zurück
    Oben Unten