WinFuture-Forum.de: Fragen zu KeePass 2 - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 3 Seiten +
  • 1
  • 2
  • 3

Fragen zu KeePass 2

#16 _d4rkn3ss4ev3r_

  • Gruppe: Gäste

geschrieben 11. Mai 2019 - 19:27

Beitrag anzeigenZitat (der dom: 11. Mai 2019 - 19:09)

@d4rkn3ss: Opera hat die Chrome-Engine.. Was der noch an Daten liefert bleibt wohl deren Geheimnis.

Das macht ihn nur noch mehr unbrauchbar.

Einzig Microsoft könnte es schaffen, einen Datenschutzfreundlichen Fork zu bauen.

Aktuell bleibt also nur: Firefox, aber bitte mit https://www.kuketz-b...mpendium-teil1/
0

Anzeige



#17 Mitglied ist offline   iron-man75 

  • Gruppe: aktive Mitglieder
  • Beiträge: 103
  • Beigetreten: 04. Dezember 11
  • Reputation: 0

geschrieben 11. Mai 2019 - 19:30

Also wenn ich das richtig verstehe am besten Firefox benützen?

Brauch man bei Keepass unbedingt die Schlüsseldatei es nervt immer den USB Stick anzuschließen wenn ich Keepass nutzen möchte denn darauf befindet sich die Schlüsseldatei.
0

#18 Mitglied ist offline   iron-man75 

  • Gruppe: aktive Mitglieder
  • Beiträge: 103
  • Beigetreten: 04. Dezember 11
  • Reputation: 0

geschrieben 11. Mai 2019 - 22:16

Also sollte man auch nicht Google als Suchmaschiene verweden?
Was würdet ihr dann als Alternative empfehlen?
0

#19 _d4rkn3ss4ev3r_

  • Gruppe: Gäste

geschrieben 11. Mai 2019 - 22:33

Ja, Firefox.

Du musst keine Schlüsseldatei nutzen. Liegt in einem Ermessen ob du eine nutzt und wo diese liegt. Was ist dir das ganze Wert?

Nein zu Google. Alternativen: https://www.kuketz-b...e/#suchmaschine
0

#20 Mitglied ist offline   der dom 

  • Gruppe: aktive Mitglieder
  • Beiträge: 578
  • Beigetreten: 14. Juni 12
  • Reputation: 73
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Mein Haus, meine IT, Programmierung

geschrieben 12. Mai 2019 - 18:24

Eine Schlüsseldatei würde ich gerade bei Cloudnutzung empfehlen. Dann hast du eine Sicherheit von sagen wir mal 96,5% dass das ganze auch bei dir bleibt.

Kreditkarten / Kontodaten etc. würde ich, persönlich betrachtet, nicht in einem PWD-Manager Speichern. Das wäre mir zu heikel.
Mit allem, was du tust, machst du offenkundig, mit welcher Einstellung du durch's Leben gehst. -- Steffen Glückselig
0

#21 _d4rkn3ss4ev3r_

  • Gruppe: Gäste

geschrieben 12. Mai 2019 - 19:28

In KeePass können jegliche Zugangsdaten.
Das ganze muss eben nur gut abgesichert werden und eine Cloud ist dafür kein Ort!
0

#22 Mitglied ist offline   der dom 

  • Gruppe: aktive Mitglieder
  • Beiträge: 578
  • Beigetreten: 14. Juni 12
  • Reputation: 73
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Mein Haus, meine IT, Programmierung

geschrieben 12. Mai 2019 - 19:50

Wenn die Schlüsseldatei NICHT in der Cloud liegt, kann die DB auch in der Cloud liegen - es ist nicht Ratsam - da stimme ich dir zu, aber grundsätzlich ist das ok
Mit allem, was du tust, machst du offenkundig, mit welcher Einstellung du durch's Leben gehst. -- Steffen Glückselig
0

#23 _d4rkn3ss4ev3r_

  • Gruppe: Gäste

geschrieben 13. Mai 2019 - 04:57

Insofern man davon ausgeht das der Schutz auch wirklich *immer* gegen bruteforce und co in der cloud überlebt ;)

Wäre mir zu unsicher, aber muss jeder selbst wissen wo er seine KB kleine Datenbank mit den wichtigsten Daten speichert
0

#24 Mitglied ist offline   der dom 

  • Gruppe: aktive Mitglieder
  • Beiträge: 578
  • Beigetreten: 14. Juni 12
  • Reputation: 73
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Mein Haus, meine IT, Programmierung

geschrieben 14. Mai 2019 - 17:37

Also ganz ehrlich - wenn die Schlüsseldatei, wie z.B. bei Keypass mittels "klick doof auf das Bild wie wild bis wir die 256 Byte voll haben" gemacht wird, dann ist eine Bruteforce mit Standard-PCs, ja selbst mit großen Clustern nahe zu unmöglich.

Wenn es nur ein Masterpasswort ist, dann wäre ich da vorsichtig. Nur die DB wird mit einem Masterpassword versehen. Die Schlüsseldatei ist nochmal ein zweiter Schritt.

Bei nem Bruteforce ohne Rainbow-Table und ohne irgendeine Kenntnis davon wo man eigentlich Anfängt....puhhh neee, das wird nicht funktionieren. MD5 hatte damals den Vorteil, dass die Rechenleistung so schwach war, dass man damit keine Hashes "berechnen" konnte - das ginge, so die Theorie, heute aber auch nur mit massivem Rechenaufwand. Bei AES, SHA256 oder Rinjdal mit Salt + Pepper sehe ich da keine "Schwierigkeiten" - jedenfalls dann nicht, wenn das PWD / die Key-Datei ordentlich bestückt wurde.

Klar, wenn ich einen Cluster über ein Botnetz aufbaue der mir die Rechenleistung liefert, dann ist es noch was anderes - aber da gehört auch grundsätzlich ordentlich optimierter Programmierskill zu - oder genug Geld damit die Script-Kiddies irgendeinen Scheiß ausführen können den sie nicht verstehen.
Mit allem, was du tust, machst du offenkundig, mit welcher Einstellung du durch's Leben gehst. -- Steffen Glückselig
0

#25 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 15. Mai 2019 - 02:58

Eh, man kann bei KP nochmal extra nachhelfen, indem man die Anzahl der Verschlüsselungsiterationen erhöht.

Kann man sogar irgendwo automatisch berechnen lassen: "So viele Iterationen, daß mit diesem PC X Sekunden benötigt werden".

Das hat zur Folge, daß jeder einzelne Versuch, die Datenbank zu öffnen, diese Anzahl von Sekunden benötigen würde, wenn man sie auf DIESER Hardware öffnen möchte. Das gilt insbesondere auch für die Eingabe des RICHTIGEN Schlüssels.

Dann dauert das Öffnen und Speichern der Datenbank zwar länger, aber ein paar Sekunden Öffnen und Speichern sind nichts im Vergleich zum zusätzlichen Zeitaufwand für den potentiellen Panzerknacker. Der hat nämlich exakt diese Zeit nicht und dann wird die Frage am Ende darauf reduziert, wie wichtig sind dem Kollegen exakt MEINE Daten? An andere kommt er vielleicht schneller.

KP kann Multifaktorauthentifizierung - die ist sogar per Plugin erweiterbar -- das erhöht die Sicherheit weiter. Da es MFA gibt, sollte man das auch möglichst nutzen (gilt natürlich nicht nur für KP).

Das geht sogar soweit, daß man sich einen USB-Stick als eine Art Dongle einrichten kann. Ohne den Stick geht dann gar nichts. Mit dem Stick wäre zu überlegen, ob außerdem noch ein Paßwort oder anderweitige Authentifikationsoptionen festgelegt werden sollen. Der Stick wäre dann immer am Mann zu haben, zB am Schlüsselbund.
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#26 Mitglied ist offline   der dom 

  • Gruppe: aktive Mitglieder
  • Beiträge: 578
  • Beigetreten: 14. Juni 12
  • Reputation: 73
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Mein Haus, meine IT, Programmierung

geschrieben 15. Mai 2019 - 17:10

Dann wäre es doch gleich der Option Schlüsseldatei auf USB Stick und von da aus öffnen....

Wenn der Stick nicht steckenbleibt ist es doch dann schon Wumpe. Meines Erachtens nach für Privatpersonen zu viel. Wenn man das Masterpasswort + Schlüsseldatei + USB-Stick nehmen würde wäre das doch zu viel für den Privatmenschen.

Dann doch die Schlüsseldatei auf USB-Stick packen und gut. Wenn man die andere Variante wählen würde und der USB-Stick ginge in die Dutten, dann wäre das, jedenfalls für 99% aller, im schlimmsten Fall der Totalverlust aller Passwörter.

So wäre es der Worst-Case.

Mal einen Spaß eingeworfen - wenn man es ganz sicher haben will, dann nimmt man einen USB Stick der per Veracrypt verschlüsselt wurde - und nur mit dem entschlüsseltem USB-Stick kann man die Authentifizierung am KP o.ä. durchführen.
Mit allem, was du tust, machst du offenkundig, mit welcher Einstellung du durch's Leben gehst. -- Steffen Glückselig
0

#27 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 15. Mai 2019 - 18:42

Du mißverstehst. Exakt der Umstand, die Schlüsseldatei auf dem Stick zu haben, macht ihn bereits zu einer Art Dongle.

Die Implementierung, WIE das genau passiert, ist egal. Am Ende ist jeder Dongle nicht mehr als ein Stück Hardware, auf dem ein Schlüssel gespeichert ist: USB-Teil wo das fest einprogrammiert ist, oder eine Smartcard, oder ein simpler USB-Stick, wo ein (Teil des) Schlüssels als simple Datei gespeichert wurde.
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#28 Mitglied ist offline   der dom 

  • Gruppe: aktive Mitglieder
  • Beiträge: 578
  • Beigetreten: 14. Juni 12
  • Reputation: 73
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Mein Haus, meine IT, Programmierung

geschrieben 15. Mai 2019 - 18:47

Naaa so wird ein Schuh draus - ich dachte du würdest meinen Master + Schlüssel + Stick - das wäre dann Overload.

War auch ein wenig missverständlich wenn ich das so offen sagen darf.
Mit allem, was du tust, machst du offenkundig, mit welcher Einstellung du durch's Leben gehst. -- Steffen Glückselig
0

#29 _d4rkn3ss4ev3r_

  • Gruppe: Gäste

geschrieben 15. Mai 2019 - 19:50

Und bezüglich Defekt des Sticks:
Man kann die Schlüsseldatei auch extern nochmal sicher verwahren um ein Backup zu haben ;)
0

#30 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 15. Mai 2019 - 20:36

Beitrag anzeigenZitat (der dom: 15. Mai 2019 - 18:47)

War auch ein wenig missverständlich wenn ich das so offen sagen darf.


nein darfst Du nicht *axt* *fuß* *kleiderbügel*

Nein im Ernst, am Ende des Tages sind's nur Begrifflichkeiten. Leider sind die teilweise festgefahren, manchmal aus Gewohnheit, manchmal dank Wirtschaft (wofür stand nochmal das Acronym "NAS"?).

Worauf ich rauswollte, war, daß, da KP Multifaktor-Authentifizierung unterstützt, man MFA möglichst nach Zweck nutzen sollte und MultiFAKTOR eben auch als "mehrere (unabhängige) Faktoren", hier Schlüsselteile, verwenden sollte.

ZB so:
- PW-Datenbank bei Onedrive
- Schlüsseldatei in die Hosentasche (auf dem Stick)
- Paßwort für die PW-Datenbank in den Kopf, optional gerne auch als Zettel irgenwo sicher, wenn man sich nicht sicher ist, daß PW tatsächlich *nicht* zu vergessen

und dann müssen auch wirklich alle drei Teile zusammenkommen, bevor man die Paßwörter aus der Datenbank kriegt.

Hingegen wäre Schlüsseldatei, Datenbank und vielleicht noch eine Textdatei mit dem Paßwort für die PW-Datenbank alles auf demselben Stick *keine* Multifaktorauthentifizierung. Stick ergaunern und schon hat man die Info: es fehlt also der "Faktor" aus Multifaktor und man hat bestenfalls "Multisummand".
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0