Ich habe eine keepas2 DB bisher zusammen mit einem keyfile genutzt. Nun möchte ich die gleiche DB auf einem Offline-Tablet (def. WLAN) als Notfall-Backup zusammen mit Keepass2Android OHNE ..keyx (Schlüsseldatei) verwenden. Fehlermeldung "invalid composite key.....". Vermutlich ist die DB irgendwie noch mit dem .keyx file verknüpft?. Wie kann ich die die Verknüpfung lösen bzw. Wie kann ich die DB sichern und ohne Schlüsseldatei wieder verwenden. Export als Keepass2 DB klappt nicht, weil er immer die Schlüsseldatei beim Export mit Verknüpfen will. Sieht so aus wie einmal mit Schlüsseldatei, immer mit Schlüsseldatei.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Keepass2 - was mache ich falsch?
- Ersteller tsoumas
- Erstellt am
Vielen Dank für die schnellen Antworten. Wenn ich euch richtig verstehe, muss ich den Hauptschlüssel ändern und in den Experteneinstellungen keinen Haken bei Schlüsseldatei/Provider machen. Dann die DB exportieren und auf dem Tablet unter Keepass2Android neu öffnen (mit dem neuen Passwort ohne Schlüsseldatei. Danach könnte ich das PW auf den alten Wert zurücksetzen? Merkt er sich die PW? Ich will in der regulären DB in jedem Fall das PW zurück ändern und wieder mit der Schlüsseldatei verknüpfen.
Auch mit Keepass2Andoid offline könnte man mithilfe eines weiteren Programms, welches die Datenbankdateien abgleicht eine bequemere Synchronisierung schaffen. Allerdings nur, wenn man diese etwas spezielle Lösung mit einmal mit Keyfile und einmal ohne nicht benötigt. Wüsste gern was der Hintergrund dafür ist. Ist das Keyfile nur auf einem USB-Stick und soll nicht dauerhaft auf den Geräten verbleiben?
S
s1ave77
Gast
Die DB öffnen und dann dort die Einstellungen anpassen, wenn ich nicht irre.tsoumas schrieb:Wenn ich euch richtig verstehe
@DJKno Eigentlich will ich nur 1 DB, das Keyfile habe ich als zusätzliche Sicherheit lokal da die DB auf Strato liegt. Bitwarden habe ich ausprobiert, bin aber Gewohnheitstier.
@Thorakon Das war der Hintergrund, hatte aber nicht bedacht, das keyfile und DB dann für immer "verheiratet" sind.
@mae1cum77 Nee, "Hauptschlüssel ändern"
Dank an alle
@Thorakon Das war der Hintergrund, hatte aber nicht bedacht, das keyfile und DB dann für immer "verheiratet" sind.
@mae1cum77 Nee, "Hauptschlüssel ändern"
Dank an alle
Die Kopie muss dann auch das Keyfile nutzen. Sonst wäre die Datei ja sinnlos.tsoumas schrieb:Eigentlich will ich nur 1 DB, das Keyfile habe ich als zusätzliche Sicherheit lokal da die DB auf Strato liegt.
Ok, ich verstehe aber noch nicht ganz, warum man das Keyfile nicht einfach noch auf das Tablet kopieren konnte dann.
Also: PC holt aktuelle Datenbank von Strato + hat Keyfile lokal. Offline-Tablet hat eine (nicht immer aktuelle) Kopie der DB und auch das Keyfile lokal.
Hier noch der Link, wie man eine Synchro (über WLAN, ohne Internet) hinbekommt: https://www.kuketz-blog.de/syncthin...nd-android-synchronisieren-passwoerter-teil3/
(Ich habe eine etwas komplexere Variante, die mir erlaubt bei beiden Geräten Inhalte zu ändern - und mit Versionierung falls mal was schiefgeht, wie dass ich die Datenbanken auf beiden Geräten gleichzeitig ändere ohne dass sich Geräte grad sehen.)
Also: PC holt aktuelle Datenbank von Strato + hat Keyfile lokal. Offline-Tablet hat eine (nicht immer aktuelle) Kopie der DB und auch das Keyfile lokal.
Hier noch der Link, wie man eine Synchro (über WLAN, ohne Internet) hinbekommt: https://www.kuketz-blog.de/syncthin...nd-android-synchronisieren-passwoerter-teil3/
(Ich habe eine etwas komplexere Variante, die mir erlaubt bei beiden Geräten Inhalte zu ändern - und mit Versionierung falls mal was schiefgeht, wie dass ich die Datenbanken auf beiden Geräten gleichzeitig ändere ohne dass sich Geräte grad sehen.)
S
s1ave77
Gast
Keyfile sollte doch was mit hoher Entropie sein und selten, also ein sehr 'privates' Foto oder ähnliches. Das dann ganz offen inmitten von 50 GB Fotos von Vater/Mutter/Tochter/Sohn/Hund/Oma/Tante/... 'verstecken'.
Find dann mal den 'Schlüssel'. ... inmitten von viel weißem Rauschen .
Find dann mal den 'Schlüssel'. ... inmitten von viel weißem Rauschen .
Kann man doch, ist eine ganz normale Datei.Thorakon schrieb:Ok, ich verstehe aber noch nicht ganz, warum man das Keyfile nicht einfach noch auf das Tablet kopieren konnte dann.
Das bringt praktisch nichts, zumal KeePass den Pfad sowieso anzeigt. Sowas verringert die Sicherheit (Safety), weil so das Bild schneller mal verloren geht oder man vergisst welches es war.mae1cum77 schrieb:Keyfile sollte doch was mit hoher Entropie sein und selten, also ein sehr 'privates' Foto oder ähnliches. Das dann ganz offen inmitten von 50 GB Fotos von Vater/Mutter/Tochter/Sohn/Hund/Oma/Tante/... 'verstecken'.
S
s1ave77
Gast
Naja. Nettes Argument. Das Masterpasswort ist dann auch gefährdet .BeBur schrieb:oder man vergisst welches es war.
Selbstredend muss man ein Backup vom Masterpasswort haben. Schon allein, wenn man verstirbt oder im Krankenhaus landet und nicht ansprechbar ist. Oder wenn was mit dem Kopf nicht stimmt und man sich schlicht nicht mehr erinnert.mae1cum77 schrieb:Das Masterpasswort ist dann auch gefährdet .
Das alles ist weit wahrscheinlich als 99% der Cyberangriffsfantasien.
Generell ist Safety so wichtig wie Security. Wobei es deutlich mehr realistische Safety-relevante Szenarien gibt (Verlust durch Eigenverschulden/Fremdverschulden, Feuer, Hochwasser, ...) als Security-relevante (Böser Angreifer will meine Daten klauen), sobald man die simpelsten Security-Maßnahmen umgesetzt hat (Passwortmanager verwenden, alle Festplatten verschlüsseln, z.B. mit Bitlocker).
S
s1ave77
Gast
100% Sicherheit ist nicht existent. Du kannst immer nur dafür sorgen, dass der Aufwand zum Knacken den Nutzen übersteigt. Das ist dynamisch, ein Wettrüsten ... da ist Nachlassen die größte Gefahr ÜBERHAUPT.
Ich hab' Desaster Recovery und Backups™, mal schauen. Darf als Herausforderung verstanden werden .
Ich hab' Desaster Recovery und Backups™, mal schauen. Darf als Herausforderung verstanden werden .
Das ist auch kein sinnvoller Ansatz so zu denken, ganz generell. Man sichert sich gegen konkrete Szenarien ab die man für realistisch hält. Sonst fantasiert man sich etliche unnütze Maßnahmen zusammen, die letztendlich nichts bringen oder es nur schlimmer machen.mae1cum77 schrieb:100% Sicherheit ist nicht existent.
Die ganze Debatte über Maßnahmen die hier oft geführt wird ist daher vom Ansatz her schon falsch. Man muss darüber sprechen, welche Szenarien realistisch sind. Maßnahmen sind nur eine Konsequenz daraus.
S
s1ave77
Gast
???? Zero Trust?BeBur schrieb:Das ist auch kein sinnvoller Ansatz so zu denken, ganz generell.
Oli_P
Commodore
- Registriert
- Mai 2006
- Beiträge
- 4.867
Willst du die Datenbank ohne Keyfile verwenden auf dem Tablet, dann muss du die Datenbank auf dem Tablet erstmal öffnen mit dem Keyfile und dann neu verschlüsseln (z.B. nur mit einem Master-Passwort). Dann hast du aber 2 getrennte Datenbanken.tsoumas schrieb:Ich habe eine keepas2 DB bisher zusammen mit einem keyfile genutzt. Nun möchte ich die gleiche DB auf einem Offline-Tablet (def. WLAN) als Notfall-Backup zusammen mit Keepass2Android OHNE ..keyx (Schlüsseldatei) verwenden. Fehlermeldung "invalid composite key.....". Vermutlich ist die DB irgendwie noch mit dem .keyx file verknüpft?. Wie kann ich die die Verknüpfung lösen bzw.
Aber warum willst du das Keyfile nicht auf dem Tablet benutzen? Meine Keepass-Datenbanken haben alle ein Keyfile.
Genau, das was du fälschlich als "Zero Trust" bezeichnest ist ebenfalls kein sinnvoller Ansatz. Das sind Maßnahmen und diese müssen aus konkreten Szenarien folgen, gegen die man sich absichern will. Auch das was der Begriff tatsächlich bezeichnet fällt darunter und die Szenarien für die Zero Trust eine Maßnahme ist sind klar definiert und ergeben in Netzwerken auch Sinn, weshalb Zero Trust in Netzwerken oft eine sinnvolle Maßnahme ist.mae1cum77 schrieb:???? Zero Trust?
S
s1ave77
Gast
Kommt drauf an.BeBur schrieb:Die ganze Debatte über Maßnahmen die hier oft geführt wird ist daher vom Ansatz her schon falsch.
Zero Trust sagt: 100% Sicherheit ist Illusion! Vetraue niemals, verifziere IMMER!
Dazu: Desaster Recovery (validiert) und Backups^n.
OHA!!! Wireguard und TOTP basieren auf obig dargelegten Prinzipien . Machen die was falsch??? Ich nutze die viel.BeBur schrieb:was du fälschlich als "Zero Trust" bezeichnest ist ebenfalls kein sinnvoller Ansatz
Ergänzung ()
@BeBur Nicht falsch verstehen .
Das Prinzip sieht simpel aus, Cobol auch (ist für mich echt aramäisch, ich erkenne, ist Sprache, aber nicht welche ).
Herausforderung ist die konsequente Umsetzung, von unten nach oben. Da wo man anfängt das Haus zu bauen. Nimmst du Abkürzungen für Bequemlichkeit, weichst du alles auf.
Du kämpfst dabei gegen einen Feind, den du IMMER unterschätzt - dich (die eigene kognitive Dissonanz).
Das hört nicht auf, ist eher ein Wettrennen zwischen mehreren Parteien, da braucht man Ausdauer, sprinten is hier nicht smart.
Zuletzt bearbeitet von einem Moderator:
Ähnliche Themen
- Antworten
- 8
- Aufrufe
- 660
- Antworten
- 12
- Aufrufe
- 2.227
- Antworten
- 23
- Aufrufe
- 2.526