Passwörterverwaltung - was spricht gegen ein verschlüsselte ZIP Datei?

Ich nutze Bitwarden, selbstgehostet auf meiner Synology NAS im Docker Container. Funktioniert 1a auf allen Geräten die ich so in Benutzung habe und ist in der Nutzung kostenlos.

Die Datenbank wird jeden Tag verschlüsselt auf externe Platte + zwei verschiedenen Clouddiensten gesichert.
 
Zuletzt bearbeitet:
Ich nutze Bitwarden,

Bitwarden finde ich auch sehr interessant. Derzeit ist 1Password einfach noch etwas „polierter“ und gefällt mir wirklich gut. Sollte da aber mal an der Preisschraube gedreht werden oder die Apps deutlich schlechter werden, wird es vermutlich Richtung Bitwarden gehen.
 
Bitwarden finde ich auch sehr interessant. Derzeit ist 1Password einfach noch etwas „polierter“ und gefällt mir wirklich gut. Sollte da aber mal an der Preisschraube gedreht werden oder die Apps deutlich schlechter werden, wird es vermutlich Richtung Bitwarden gehen.
Ausschließlich selbst gehostet, oder ist in deinen Augen auch die „normale“ Nutzung über deren Server akzeptabel (Sicherheit, Datenschutz, usw.)?
 
Ausschließlich selbst gehostet, oder ist in deinen Augen auch die „normale“ Nutzung über deren Server akzeptabel (Sicherheit, Datenschutz, usw.)?

Ehrlich gesagt würde ich sogar die Nutzung über deren Server bevorzugen, da ich nicht glaube, dass ich in meiner Freizeit in der Lage bin mein Netzwerk inkl. selbst gehostetem VPN (den ich ja zum Sync unterwegs bräuchte) auf dem selben Niveau abzusichern wie ein professioneller Anbieter.
 
Passwortsync braucht es ja nicht so häufig, da sich dort nicht ständig was ändert.
Da reicht der Sync zu Hause. Und die FritzBox hat doch schon VPN integriert, was muss man da „selbst hosten“?
 
Bezog sich auf bumbklaat (Bitwarden „selbstgehostet“) und peacekeeper.
 
1password nutzt Electron. LOL.

Ich werde mir das erstmal anschauen. Zumindest unter Windows läuft die Electron App sehr gut, für den Mac ist sie noch nicht verfügbar. Das gesamte Backend der App läuft wohl nativ in Rust, man hat also "nur" die UI in Electron gebaut, der Rest ist nativer Code. Daher mal schauen wie es sich in der Praxis bewährt, aber eine native App wäre mir definitiv lieber gewesen.

Dashlane schafft die App dafür ja gleich ab, das finde ich jetzt auch nicht besonders toll.
 
Vielen Dank nochmals für Eure vielen Tipps und Hinweise.

Ich hab mich entschlossen bei Dashlane zu bleiben.
Die Erweiterung nutze ich in FireFox und den hab ich maximal reglementiert.

Inzwischen hab ich auch gesehen, dass man das Fenster im Browser vergrößern kann.
Das war für mich ja ein Grund, weshalb ich auch von DL weg wollte.
... bisschen genauer hinschauen hilft manchmal ... :Pfeif:
 
  • Gefällt mir
Reaktionen: dg2rbf, Snow Apple, Peacekeeper und eine weitere Person
Und die FritzBox hat doch schon VPN integriert, was muss man da „selbst hosten“?

Auch da muss ich mich darum kümmern, dass FritzOS immer aktuell ist, wird die Box softwareseitig abgekündigt muss ich sie austauschen (gut sollte man sowieso tun). Klar das geht alles, aber ich bin einfach der Meinung, dass ein Anbieter, der auf soetwas spezialisiert ist, das einfach besser kann als ich nebenbei zu Hause mit 2 Kindern und Vollzeitjob :). Auf den Sync unterwegs würde ich auch nicht verzichten mögen (nutze auch das Family Sharing für einige Zugangsdaten mit meiner Frau etc.).
 
…wo steht das da (bei KeePassXC, um das geht es hier im Mac-Kontext ja primär)?. Falls Du das orginal KeePass für Windows meinst: Du musst schon runter bis zu dem Teil mit der der Ergänzung von "One-Time Password Mode" lesen. Da kannst Du Kommunikation mitschneiden wie du willst, da die dank Challenge-Response sowieso nur einmal gültig ist...

"KeePassXC supports YubiKeys for securing a database, but strictly speaking, it's not two-factor authentication. KeePassXC generates a challenge and uses the YubiKey's response to this challenge to enhance the encryption key of your database. So in a sense, it makes your password stronger, but technically it doesn't qualify as a separate second factor, since the expected response doesn't change every time you try to decrypt your database. It does, however, change every time you save your database."

Da man ja nicht jedes Mal die Datenbank ändert ist natürlich ein Sicherheitsgewinn mit dem Yubikey da, geschützt ist man aber im Fall des voll kompromittierten Rechner nicht.

Einig sind wir uns aber glaube ich in dem Sinne, dass so ein Szenario, von direkten Angriffen wenn man ein wertvolles Ziel darstellt, wirklich extrem Unwahrscheinlich sind. Da ist mit anderen massentauglicheren Angriffsvektoren deutlich mehr Geld zu verdienen (Ransomware etc.).
 
Ich nutze Bitwarden, selbstgehostet auf meiner Synology NAS im Docker Container. Funktioniert 1a auf allen Geräten die ich so in Benutzung habe und ist in der Nutzung kostenlos.

Die Datenbank wird jeden Tag verschlüsselt auf externe Platte + zwei verschiedenen Clouddiensten gesichert.

Mit welchem Programm verschlüsselst du automatisch und kopierst es in die Cloud?
 
Ich nutze persönlich Bitwarden Bin damit sehr zufrieden geräteübergreifend und alles funktioniert so wie ich das möchte,KeePass ist auch sehr gut ,ist sogar bei der Telekom zugelassen für Mitarbeiter in den sensiblen Bereichen …….aber ich fühle mich einfach besser aufgehoben bei Bitwarden. Ich denke ein Passwort Manager da streiten sich die Gelehrten das ist wie Geschmack Die einen mögen Zitrone pur die anderen nicht…. Und als fauler Hund den ich mich nun mal bezeichne (Nicht in allen Lebenslagen) fand ich die Importfunktion sehr gut und konnte aus meinem Schlüsselbund alles importieren
 
1642846291899.png

Also, OK kann sicher sein, wenn dass Passwort dafür >8 Zeichen ist.
 
Also, OK kann sicher sein, wenn dass Passwort dafür >8 Zeichen ist.

Das gilt aber für jede Verschlüsselung, wenn das Passwort schwach ist, ist die Sicherheit gering. Wenn der Algorithmus selbst auch noch angreifbar ist, ist das natürlich noch deutlich problematischer.
 
Wenn ein sehr langes Passwort (beispielsweise ein grammatikalischer Satz) assoziierbar ist, ist die Sicherheit ebenfalls gering. Es müssen schon wahllose Zeichenkombinationen sein.
 
Zurück
Oben Unten