Sichere Cloud für Ablage KeePass-Datenbank

Das Stichwort WebDAV wurde hier schon genannt, das kannst Du auch direkt mit Deiner DS machen.
Strongbox (macOS und iOS) macht das sogar sehr bequem, weil man grundsätzlich über WebDAV verbunden wird, aber die Option hat, die Datenbank offline verfügbar zu machen.
Bin mir aber nicht sicher, ob das Feature bedingt, dass man eine Lizenz erwirbt.
 
Danke für den Hinweis, da würde ich denke ich zur Strato-Cloud tendieren, kostet das Gleiche und ist kompatibel mit CloudSync von Synology 👍
Wie kommst Du darauf, dass mailbox.org nicht mit Cloud Sync der Synology kompatibel sei? Nur weil mailbox.org nicht in der Anbieter-Liste auftaucht?

mailbox.org verwendet das Verfahren WebDAV und kein properitäres Verfahren wie die Anbieter in der Liste.
 
  • Gefällt mir
Reaktionen: dg2rbf
Moin,

also ich habe mich jetzt für HiDrive von Strato entschieden.

Was ich allerdings nicht hinbekomme, ist der CloudSync zwischen meiner Synology und HiDrive und auch eine WebDAV-Verbindung von macOS Monterey 12.2.1 funktioniert nicht.

Kann es sein, dass das eventuell an der 2FA-Autorisierung liegt, die ich bei HiDrive aktiviert habe?

Habe zwar auch den Strato-Kundenservice angeschrieben, aber vielleicht geht's ja hier schneller 😉

Grüße, Andi
 
Ich benutze dafür ganz banal die iCloud...allerdings mit einem, wie ich meine, guten Setup. Die kdbx- Datei alleine nutzt nämlich niemanden (das "erbeuten" aus der iCloud mal vorausgesetzt).

Nicht nur, dass man für das öffnen der Datenbank ein 20-Stelliges zufällig kryptisches Passwort benötigt (bzw. Biometrie) ist auch noch ein Softwareschlüssel (respektive Hardwareschlüssel) zum öffnen notwendig.

Ich bilde mir also ein, das die Datenbank selbst in iCloud vor unberechtigten Zugriff gut geschützt ist, braucht man eben zum öffnen immer beide Bedingungen: das Passwort (respektive Biometrie) UND den Soft- bzw. Hardwareschlüssel- beides natürlich lokal gehalten :)

Wenn ich jetzt noch ganz paranoid drauf bin, könnte ich die kdbx-Datei selber noch mit z.B. Cryptomator oder Boxcryptor verschlüsseln.
 
Moin,

also ich habe mich jetzt für HiDrive von Strato entschieden.

Was ich allerdings nicht hinbekomme, ist der CloudSync zwischen meiner Synology und HiDrive und auch eine WebDAV-Verbindung von macOS Monterey 12.2.1 funktioniert nicht.

Kann es sein, dass das eventuell an der 2FA-Autorisierung liegt, die ich bei HiDrive aktiviert habe?

Habe zwar auch den Strato-Kundenservice angeschrieben, aber vielleicht geht's ja hier schneller 😉

Grüße, Andi
Den Support von Strato kann man auch durchaus mal bemühen. Oder spricht da was dagegen wenn's eh nicht funktioniert.

Mit HIDrive hab ich auch mal geliebäugelt aber bin dann doch mit einem Upgrade bei Apple geblieben.
Meine Datenbank aus KeePassX ist für Notfälle und wird händisch 1x pro Woche bearbeitet. (max. 10 Minuten im Abgleich mit Bitwarden)
Und ausser heimisch kommt die nirgendwohin. Ich teile natürlich auch keine Passwortinformationen.
 
Oder gibt es eine Möglichkeit, den Ordner auf der Synology, in dem die Passwort – Datenbank liegt, mit einem Ordner in iCloud zu synchronisieren, jedes Mal, wenn der Mac hochgefahren wird?
 
Ich benutze dafür ganz banal die iCloud...allerdings mit einem, wie ich meine, guten Setup. Die kdbx- Datei alleine nutzt nämlich niemanden (das "erbeuten" aus der iCloud mal vorausgesetzt).

Nicht nur, dass man für das öffnen der Datenbank ein 20-Stelliges zufällig kryptisches Passwort benötigt (bzw. Biometrie) ist auch noch ein Softwareschlüssel (respektive Hardwareschlüssel) zum öffnen notwendig.

Ich bilde mir also ein, das die Datenbank selbst in iCloud vor unberechtigten Zugriff gut geschützt ist, braucht man eben zum öffnen immer beide Bedingungen: das Passwort (respektive Biometrie) UND den Soft- bzw. Hardwareschlüssel- beides natürlich lokal gehalten :)

Wenn ich jetzt noch ganz paranoid drauf bin, könnte ich die kdbx-Datei selber noch mit z.B. Cryptomator oder Boxcryptor verschlüsseln.
Okay, sowas habe ich noch gar nicht probiert. Wie genau funktioniert das mit dem Software Schlüssel? Damit habe ich mich noch nie beschäftigt. Bietet natürlich eine zusätzliche Sicherheit. Da bin ich ganz bei dir. Kannst du mir da weiterhelfen?
 
Diese Schlüsseldatei muss man sich vorstellen, wie ein S-Mime Zertifikat bei den E-Mails. Bei einer Datenbankerstellung muss man dann auch sagen, dass man eine zu der Datenbank dazugehörige Schlüsseldatei keyx erstellen möchte. Das funktioniert bei jeder App anders. Eine gute Anleitung gibts aber bei der Uni Mannheim.

https://www.uni-mannheim.de/informationssicherheit/infomaterial/anleitung-keepass/#c132641

Das Konzept funktioniert dann so, dass das kryptische Passwort im Mac-Schlüsselbund mit der Biometrie (was die Geräte eben anbieten, Touch oder Face) verknüpft ist (deswegen kann das ordentlich kryptisch sein, das muss man nur einmal bei einrichten der Biometrie eintippen) , zusätzlich muss man lokal auf jedem Gerät, welches die Datenbank öffnen soll, die Schlüsseldatei ablegen. Alternativ geht auch eine z.B. SD-Card die eben eingesteckt sein muss. Man muss seiner KeePass-App nur sagen wo es die Schlüsseldatei findet.

Ein Backup des Passwortes UND der Schlüsseldatei ist zwingend notwendig irgendwo im Schrank versteckt ;)
 
Zuletzt bearbeitet:
Zurück
Oben Unten