Sicherer PasswortManager?

... wie gesagt passiert nicht automatisch - also bei LastPass - wenn du mich meinst - er bietet nur an das es was gäbe was er füllen könnte.
 
War bezogen auf KeePass, dort kann auf Grundlage des window title das nutzername+passwort automatisch ausgefüllt werden.
Ich würde vermuten das läuft über den window title, weil KeePass als Applikation ansonsten ohne Plugin (ohne weiteres?) keinen Einblick hat, was da im Browser vor sich geht. Ist aber natürlich eine Security-Katastrophe.
 
Du musst ja immer noch manuell den auto type starten, es ist immer eine Nutzeraktion erforderlich.
Du würdest also genauso deine Passwörter der falschen Seite geben wenn du es manuell eintipst.
 
exploMit der "Limitierung" auf die 3 Browser (Und deren Derivate - die sollten mit den Plugins auch funktionieren) dürften 99,99% der Benutzer abgedeckt sein von daher ist finde ich ist das kein Grund zu sagen eine Software die "nur" dort funktioniert ist schlecht.
Es gibt aktuell (und das ist immer schon so) keine (!) Möglichkeit Browser- oder Browserderivatanteile (oder anderen Firlefanz aus Browser-UAs) halbwegs seriös in irgendwelche (Nutzungs-)Statistiken zu überführen. Ich mach jetzt nicht die Verschwörungstheorie auf, dass es egtl. nen ominösen 4. oder 5. Browser gibt, der von 20% der Internetnutzer verwendet würde, ich wollt's nur anmerken.
Und wegen der Derivate; ich nutze ein so genanntes Derivat ausschliesslich, da hab ich als fortgeschrittener User schon reichlich Probleme, diverse Addons etc. zum laufen zu bringen.
 
Ja und ich kritisiere diese Browser-Plugin Integration auch deshalb weil KeePass einfach zeigt, dass das auch gar nicht nötig ist und es trotzdem komfortabel ist.
 
Ich nutze derzeit 1Passwort in der alten Version mit der ich lokal syncronisieren kann. Da ich neben Mac noch Android verwerde, will der Hersteller von 1Passwort wieder Geld für die App haben.
Keepass wird für die verschiedenen Plattformen von verschiedenen Programmierern angeboten, was kein Gutes Gefühl hinterlässt. Daher schaue ich regelmässig, ob sich was neues auf dem Passwort Markt ergibt.

Bei Dashlane und LastPasswort kann man eine Zwei-Faktor-Authentifizierung einrichten. Villeicht geht die Zukunft dahin ?
 
Keepass wird für die verschiedenen Plattformen von verschiedenen Programmierern angeboten, was kein Gutes Gefühl hinterlässt.
Weil?

P.s. Zips kann man übrigens auch pro Plattform jeweils mit mehreren Dutzend Programmen von mehreren Dutzend Programmierern entpacken.
 
Das heißt, dass man zwei verschiedenen Programmen vertrauen musst, statt nur einem und das z.B. zwei Audits durchgeführt werden müssten. Gute IT Security Devs sind selten, daher ist bei zwei Programmen die Chance erhöht, dass sie aufgeteilt sind oder ein Programm mangel diesbezüglich hat. Sowas.

2 Faktor Authentifizierung ist allerdings nicht die Zukunft, sondern Gegenwart ;).

Ich nutze derzeit 1Passwort in der alten Version
Gibt's dafür noch security updates? Sonst käme mir das jetzt nie in den Sinn.
 
Das heißt, dass man zwei verschiedenen Programmen vertrauen musst, statt nur einem und das z.B. zwei Audits durchgeführt werden müssten.

Auch bei einem Programmierer wären 2 Audits notwendig. Und wer sagt dir denn, dass der Super-Windows-Programmierer auch gute Android-Apps schreibt?
 
Ja stimmt schon, ist kein hartes Argument. Im Idealfall gibt es ja nur eine Codebasis für Windows/Linux. Und keine Mobile Version :D.
 
Bei KeePass kan man auch einen zweiten Faktor definieren für den login.
 
Ich habe zwei Monate lang 1Password benutzt, bin dann aber auf KeePassX mit Dropbox Sync und MiniKeePass für mein Handy umgestiegen, weil das umsonst ist und ich glaube, dass meine Datenbank bei Dropbox genauso sicher liegt wie auf dem 1Password-Server. Ich bin damit genauso zufrieden wie vorher, verstehe nicht, warum ich 4€ für sowas bezahlt habe... :m

Bei Golem gibt's übrigens einen sehr ausführlichen Bericht heute:
 
Wie handhabt ihr das eigentlich praktisch?
Ich bin dazu übergangen, so ziemlich jegliche sensible Daten in einem KeePass Safe zu sichern.
Bisher hatte ich dazu zwei Safes: Einen für unwichtige private Internet-Logins und einen für alles andere.
Werde zukünftig vermutlich drei Safes verwenden:
Einen weiterhin für unwichtiges privates wie Foren und Co.
Einen für Arbeitsbezogene Logins, ssh Keys für Dev-Server, Lizensschlüssel etc.
Einen für wirklich sensible Daten wie Perso-Kopien, PIN und persönlicher privater SSH-Key. Hier sind dann auch die Passwörter für die anderen beiden Safes hinterlegt, falls ich die mal vergesse.

Habe dann praktisch gesehen 4 Passwörter im Kopf: Die für meine 3 Safes und das Passwort zum entschlüsseln meiner beiden Rechner (... ahem :D).
 
Also ich habe nur eine Datenbank aber auch die Keys der verschlüsselten Platten habe ich im Kopf und nicht in KeePass.
Ich hab halt so ein "gutes" Passwort gewählt, dass es da hoffentlich keine Probleme gibt. Was versprichst du dir von der Trennung? Bewahrst du die anders auf?
 
Historisch ist das so gewachsen, weil ich anfangs ein Firefox-Plugin verwendet habe, dass auf einem KeePass safe basiert und ansonsten wie das bei FF eingebaute System funktioniert (und dies ersetzt). Ich wollte aber wichtige Logins keinem Firefox Logins anvertrauen und habe daher dafür einen zweiten Safe erstellt damals und bin dann dabei geblieben, weil ich es ganz praktisch fand / mich dran gewöhnt hatte.

Die Idee hinter der neuen Trennung basiert darauf, dass ich diverse Logins doch recht regelmäßig im Laufe eines Tages / einer Woche verwende. Auf die wichtigen muss ich aber eher vereinzelt zugreifen. Ich will durch die Trennung die Zeit verringern, in der der (dritte) Safe offen ist bzw. die Anzahl der Entschlüsselungen pro Woche/Monat reduzieren.
 
KeePass kann mittlerweile ganz gut mit ein paar guten GPU's gecracked werden.
 
Anhang anzeigen GPU.zip

Darin ist die kdbx Datei für James.
Wenn du mir verrätst wie das Passwort unter "General" lautet glaub ich dir was du sagst.
Wäre natürlich die Sensation wenn James AES geknackt hätte.
 
Zurück
Oben