Magl
Langzeitbelichter
- Registriert
- Feb. 2010
- Beiträge
- 5.073
Drölfzehn schrieb:
Warum? Notizbuch, alphabetisch sortiert... fertig.
robertx6 schrieb:Meine Passwörter liegen unter brain.exe. Unknackbar.
Folter?

Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Drölfzehn schrieb:
robertx6 schrieb:Meine Passwörter liegen unter brain.exe. Unknackbar.
Absolut richtig. Letztlich ist es wie bei allem: Entscheidend ist, was hinten raus kommt. :-)Christock schrieb:Passwortmanager sind mit dem richtigen Gebrauch weit sicherer als die Praxis
Danke, ist behoben.Christock schrieb:Der Apostroph beim Genitiv wird nur bei Eigennamen verwendet, daher muss es hier einfach heißen: des entsperrten Modus.
michi.o schrieb:In C# gibt es das Konzept von Secure Strings. Damit werden Zeichenketten verschlüsselt im Arbeitsspeicher abgelegt.
Sowas muss es doch auch für andere Programmiersprachen geben. Hätte nicht gedacht, dass die die Passwörter einfach so im Arbeitsspeicher vorhalten.
Da ist durchaus was dran. Passwortmanager treiben durchaus auch einen gewissen Aufwand, um solche Sachen zu verhindern. Eben das Passwörter nicht im Temp-Verzeichnis oder Swapfiles landen.Drölfzehn schrieb:Denn sobald du auf die Datei in deinem 7z zugreifst, wird diese vorher irgendwohin entpackt. Dann liegt diese Datei als Klartext in deinem Temp-Ordner und kann ohne weiteres abgegriffen werden.
robertx6 schrieb:Meine Passwörter liegen unter brain.exe. Unknackbar.
Cempeg schrieb:Was ist wenn man sie sich vom Browser (FF) merken lässt?
Kann man die auch irgendwie auslesen?
Bequem ist es ja schon.
Drölfzehn schrieb:@Axendo
Ich denke nicht, dass das wirklich sicher ist. Denn sobald du auf die Datei in deinem 7z zugreifst, wird diese vorher irgendwohin entpackt. Dann liegt diese Datei als Klartext in deinem Temp-Ordner und kann ohne weiteres abgegriffen werden. Auch wenn du deinen Temp-Ordner regelmäßig löschst, sollte die Datei relativ einfach wiederherstellbar sein.
Aha, und welchen Text-Editor verwendest du zum öffnen dieser TXT, der den Speicher nach der Verwendung überschreibt und nicht einfach nur wieder freigibt? Weil genau darum geht es hier, die Verschlüsselung aller Tools war sicher...Blumenwiese schrieb:Ne schöne TXT auf nem mit VeraCrypt verschlüsselten USB Stick/im verschlüsselten Container auf der Cloud etc etc, alles sinnvoller als Passwortmanager.
(Am besten die TXT auch noch mit PGP verschlüsselt)
Im Regelfall schon, aber Löschen bringt ja nichts. Da werden die Daten nicht überschrieben sondern lediglich im Dateisystem als gelöscht markiert, so dass sie dann überschrieben werden können wenn der Speicherplatz gebraucht wird.Axendo schrieb:Danke für die Info! Werden die Temp-Dateien nicht nach beenden von 7z automatisch gelöscht? Ich werde mal einen Passwort-Manager ausprobieren.
robertx6 schrieb:Meine Passwörter liegen unter brain.exe. Unknackbar.
Das kann ich auf Schlag gar nicht sagen. Was man aber von den modernen Betriebssystemen mehr oder weniger gut unterstützt wird sind geschützte Speicherbereiche.michi.o schrieb:In C# gibt es das Konzept von Secure Strings. Damit werden Zeichenketten verschlüsselt im Arbeitsspeicher abgelegt.
Sowas muss es doch auch für andere Programmiersprachen geben.
robertx6 schrieb:Meine Passwörter liegen unter brain.exe. Unknackbar.
Oh-ha. brain.exe hat ne bekannte Sicherheitslücke. Der Exploit "waterboarding" befindet sich bereits seit Jahren im Umlauf ohne das die Lücke gefixt wurde. Skandal. :-)evolute schrieb:Außer vielleicht unter Folter
keyfile am besten irgendwo ander unter einem anderen namen speichern, habe ich auch so gemachthugo1337 schrieb:Der Entwickler von KeePassXC hat sich dazu bereits geäußert. KeePassXC ist davon definitiv nicht betroffen.
Ich nutze ein Passwort + Keyfile, aber das macht es wohl nicht sicherer. Wer das Passwort aus meinem RAM aus lesen kann, der kann wohl auch das Keyfile auf meiner SSD stehlen
Dieses Sicherheitsproblem hat dann aber wohl auch jede andere Software (7-zip, rar, veracrypt,...).
robertx6 schrieb:Meine Passwörter liegen unter brain.exe. Unknackbar.
Du speicherst deine Passwörter so, dass sie transparent ins Dateisystem deines Rechners eingebunden werden. Daher jede Anwendung mit deinen Nutzungsrechten kommt auf die Datei drauf. Genauso wie das Ding jedesmal Zwischenspeicher landet wenn du deine langen Passwörter kopierst?Blumenwiese schrieb:Ne schöne TXT auf nem mit VeraCrypt verschlüsselten USB Stick/im verschlüsselten Container auf der Cloud etc etc, alles sinnvoller als Passwortmanager.
(Am besten die TXT auch noch mit PGP verschlüsselt)
Cempeg schrieb:Was ist wenn man sie sich vom Browser (FF) merken lässt?
Kann man die auch irgendwie auslesen?
Bequem ist es ja schon.
Und bei jedem Entschlüsseln liegt das File unverschlüsselt im Speicher und gegebenenfalls auf dem Festspeicher. Das ist 1-2 Größenordnung schlimmer als der Vektor gegen die Passwortmanager
Nö: https://www.zdnet.de/88269281/freies-packprogramm-7-zip-weist-schwerwiegende-sicherheitsluecken-auf/Axendo schrieb:Meine Passwörter sind als PDF in einem 7z-Archiv mit 16 stelligen AES-256 PW mit Zahlen und Sonderzeichen. Dürfte ähnlich sicher sein...
Grundregel: Mensch kann es sich merken -> Rechner kann es knacken. Passwörter die sich "normale" Menschen merken können sind für Angriffe unterkomplex.robertx6 schrieb:Meine Passwörter liegen unter brain.exe. Unknackbar.
Magl schrieb:Warum? Notizbuch, alphabetisch sortiert... fertig.