Missgeschick! - alle Passwörter in Gefahr?

Dann vergibst du ein merkbares und trotzdem sicheres Passwort, oder nimmst dein Handy jeden Tag mit.
Oder du lebst einfach damit, das du nicht 24/7 für jeden permanent erreichbar bist, und kommunizierst das auch so nach außen.
Wenn du schläfst kannst du beispielsweise auch keine Mails checken.
Theoretisch könnte so ein GastPC auch nen Keylogger drauf haben, oder dir jemand über die Schulter gucken.
Du könntest natürlich auch eine portable Version von z.B. Keepass und einem Browser auf einem USB Stick dabei haben, und es danit machen, es gibt sogar welche mit Fingerabdruckscanner.
 
  • Gefällt mir
Reaktionen: BeBur und phl92
Oder ich hab einen USB Stick mit der die Keepass Databank drauf hat, richtig? ist mir grad eingefallen.. aber wenn ich mein Handy vergessen habe, habe ich wohl auch den Stick vergessen

Und gleich noch eine Frage hinterher: wenn man nun Keepass eingerichtet hat, sollte man dann diese Broswer Autofill Option deaktivieren? Sprich, dass Chrome sich nicht überall automatisch einloggt, oder spricht nichts dagegen, das weiterhin so handzuhaben ? (Meine Geräte sind nur für mich zugänglich, Diebstahl natürlich nicht ausgeschlossen)
 
Zuletzt bearbeitet:
Sorry für Doppelpost, aber was ist der große Vorteil von so externen spezifischen Passwort Managern jetzt genau, gegenüber den integrierten PW Managern von MacOS/iOS & co? Das Prinzip ist dort ja ähnlich, nur dass das Master Passwort eben die Face-ID bzw. das Passwort fürs Entsperren vom Mac ist (oder Fingerprint). Wahrscheinlich weil Face-ID/Fingerprint dann doch nicht so sicher sind?!


Und zu Keepass. Wie sicher ist es wirklich, diese Database.kdbx Datei auf Cloud Storages von Google oder Apple (oder beiden) zu haben?
 
Zuletzt bearbeitet:
Der Vorteil ist dass du die Passwörter an einen Ort hast und übergreifend (Browser, Systeme) verwenden kannst und vielleicht Extra-Features wie Passwortgenerator bietet.
Das wars eigentlich auch schon. Nachteil hingegen, dass viele Geld kosten und bei der Sicherheit und Datenschutz auf den Hersteller vertrauen musst.

Selbes gilt für Clouds. Die Dateien sind zwar vor unbefugten Zugriff geschützt, jedoch nicht vor den Zugriff der Anbieter selbst.
Die KeePass-Datenbank ist verschlüsselt, ein Auslesen der Passwörter ist also ohne weiteres nicht möglich.

Biometrische Authentifizierungen haben alle Vor- und Nachteile.
Die Face-ID ließ sich bei Apple mit Personen ähnlicher Gesichtszüge oder Zwillingen austricksen, weil einfach die Auflösung der Kamera nicht hoch genug ist um Unterschiede korrekt zu erkennen.
Man ist sich da einig, dass FaceID weniger sicher ist als Fingerabdruck.
 
  • Gefällt mir
Reaktionen: phl92
Ok, also Passwortgenerierung bietet iOS jetzt auch schon an und eigentlich wenn man auf verschiedenen Geräten oder sogar OS immer den gleichen Browser nimmt, hat man auch ein portables PW Management. Was aber schon cool ist, ist dass man selbst mehr Herr über der Lage ist und seine Datenbank auf Clouds verteilen kann.
 
phl92 schrieb:
Wie sicher ist es wirklich, diese Database.kdbx Date
Wenn du zusätzlich mit der Schlüsseldatei arbeitest, ist die kdbx alleine wertlos, und ohne Schlüssel nicht zu öffnen.
 
  • Gefällt mir
Reaktionen: phl92
Ist das dieses keyfile?
Ich dachte auch ohne dem ist meine .kdbx Datei auf Cloud Services ziemlich wertlos, denn man braucht ja immer noch das Master PW um damit was anfangen zu können?! Lieg ich falsch?
 
Wer’s noch etwas "nerdiger" mag bzgl. Passworterstellung:

Password Tech PW Generator (open source)
https://pwgen-win.sourceforge.io/

Da gibt es viel zum Austoben wie z.B. ein „Master-Password based Password Generator“ usw.

Ich hatte einige Generatoren getestet, die z. B. in Passwortmanagern verbaut sind
und bekomme bei diesem Tool durchgängig Passwörter mit einer höheren Entropie.

Wobei KeePassXC schon wirklich top ist im Vergleich zu den anderen Programmen,
was die Kennworterstellung betrifft.

Mit Password Tech PW Generator komme ich in kürzerer Zeit auf ein besseres Ergebnis
als mit KPXC.
Habe selbst noch nicht alle Funktionen raus und arbeite mich aktuell durch das 73 Seiten PDF.

Finde das Tool jetzt schon klasse und habe daher den Entwickler mit einer Spende unterstützt.

Edit:
noch ein Tipp für iOS Strongbox > funktioniert super mit KPXC.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: phl92
phl92 schrieb:
denn man braucht ja immer noch das Master PW um damit was anfangen zu können?
Richtig, und wenn das Masterpasswort sicher ist, kann man es praktisch nicht entschlüsseln.
 
  • Gefällt mir
Reaktionen: phl92
Tech-Dino schrieb:
Wer’s noch etwas "nerdiger" mag bzgl. Passworterstellung:

Password Tech PW Generator (open source)
https://pwgen-win.sourceforge.io/

Da gibt es viel zum Austoben wie z.B. ein „Master-Password based Password Generator“ usw.

Ich hatte einige Generatoren getestet, die z. B. in Passwortmanagern verbaut sind
und bekomme bei diesem Tool durchgängig Passwörter mit einer höheren Entropie.

Wobei KeePassXC schon wirklich top ist im Vergleich zu den anderen Programmen,
was die Kennworterstellung betrifft.

Mit Password Tech PW Generator komme ich in kürzerer Zeit auf ein besseres Ergebnis
als mit KPXC.
Habe selbst noch nicht alle Funktionen raus und arbeite mich aktuell durch das 73 Seiten PDF.

Finde das Tool jetzt schon klasse und habe daher den Entwickler mit einer Spende unterstützt.

Edit:
noch ein Tipp für iOS Strongbox > funktioniert super mit KPXC.
Zu Strongbox geb ich dir recht, das funktioniert bis jetzt einwandfrei, und läuft sogar parallel mit der default Passwort Manager Integration von iOS, man kann also beim Login hin und her toggeln von wo man den Autofill haben will.
Ich habe auf Windows/Linux auch KeepassXC genommen, weil ich die GUI Oberfläche etwas gelungener finde als das generische Keepass. Bei mir machen aber sogar die Standard PW Generatoren immer 105+ Bit Entropie. Glaub alles über 50 Bit ist schon für Jahrzehnte sicher.... zumindest im technisch derzeitig machbaren Stand.
 
  • Gefällt mir
Reaktionen: Tech-Dino
Zurück
Oben