Verschlüsselte Container erstellen

Noch eine Idee. Ob der Schutz damit gewährleistet ist, weiß ich allerdings nicht. Da müssten sich die Experten noch einmal einschalten.

Also:

Die Liste mit den Passwörtern mit einem Textverarbeitungsprogramm erstellen und mit der integrierten Passwortvergabe im programmeigenen Dateiformat speichern. Pages '09 kann das, ist jedoch nicht kompatibel zu Windows. Also dann vielleicht OpenOffice oder ein anderes Programm, welches passwortgeschützt speichern kann und auch für Windows erhältlich ist. Aber wie geschrieben, ob dass den Schutz gewährleisten kann, weiß ich nicht.
 
  • Gefällt mir
Reaktionen: UnixCoon
Ich habe mir jetzt mal KeePassXC geladen (gibts für macOS, Windows und Linux). Nicht als aktiver Passwortmanager sondern nur um meine Passwörter dort als Notizen zu speichern. Hatte früher auch die Variante Textfile in einem TrueCrypt-Container und wollte auf VeraCrypt wechseln, aber im Endeffekt vertraue ich dem Textedit nicht mehr. Unter 10.6 (wo TrueCrypt läuft) hatte ich da noch weniger Bedenken. Ist halt mühsam immer das alte MBP zu wecken...
 
Bezüglich PDF wurde hier mehrfach von „passwortgeschützt“ geschrieben, Unixcoon hat aber von „AES Verschlüsselung“ geschrieben, das ist ja nun nicht zwangsläufig gleichzusetzen.
Daher die Frage: Habt Ihr tatsächlich den Schutz aus AES-verschlüsselten PDFs entfernt/geknackt, ohne irgendwelche Umwege wie Mail-Sicherheitslücken o.ä. auszunutzen?
 
Habt Ihr eine Idee was man nutzen kann um sicher und Offline ohne Cloud Passwörter zu speichern?
Ich nutze auch ein Online Passwort Manager, jedoch funktionieren diese alle über eine Cloud und den möchte ich eigentlich nicht meine wirklich wichtigen Passwörter anvertrauen.
KeePassXC: https://keepassxc.org/

OpenSource und plattformunabhängig. Kann ohne Cloud verwendet werden oder mit einem Clouddienst eigner Wahl (ich nutze meine eigene Nextcloud).
Falls Du die KeePassXC-Passwortdatenbank evtl. doch mit einer x-beliebigen Cloud synchronisieren willst um die auch mit iOS / iPadOs zu nutzen, empfehle ich wärmstens Strongbox (exzellenter Support und regelmäßige Updates. Als Lifetime-Lizenz allerdings recht teuer):
https://strongboxsafe.com/

Mit diesem YubiKey
https://www.yubico.com/de/product/yubikey-5c-nfc/

kannst Du auch eine Zwei-Faktor-Authentifizierung (2FA) nutzen. Es gibt auch eine Variante davon mit USB-A. Leider ist NFC nicht am iPad nutzbar, dort lässt sich aber das Secret des Yubikeys als "virtueller Hardwareschlüssel" hinterlegen (das ist auf dem Gerät natürlich dann keine 2FA mehr, aber man kann es zusammen mit der 2FA auf den anderen Geräten nutzen).
 
KeePassXC: https://keepassxc.org/

OpenSource und plattformunabhängig. Kann ohne Cloud verwendet werden oder mit einem Clouddienst eigner Wahl (ich nutze meine eigene Nextcloud).
Falls Du die KeePassXC-Passwortdatenbank evtl. doch mit einer x-beliebigen Cloud synchronisieren willst um die auch mit iOS / iPadOs zu nutzen, empfehle ich wärmstens Strongbox (exzellenter Support und regelmäßige Updates. Als Lifetime-Lizenz allerdings recht teuer):
https://strongboxsafe.com/

Mit diesem YubiKey
https://www.yubico.com/de/product/yubikey-5c-nfc/

kannst Du auch eine Zwei-Faktor-Authentifizierung (2FA) nutzen. Es gibt auch eine Variante davon mit USB-A. Leider ist NFC nicht am iPad nutzbar, dort lässt sich aber das Secret des Yubikeys als "virtueller Hardwareschlüssel" hinterlegen (das ist auf dem Gerät natürlich dann keine 2FA mehr, aber man kann es zusammen mit der 2FA auf den anderen Geräten nutzen).
Danke für diesen Software Vorschlag. Ich wollte jetzt mal eine Datenbank damit erstellen. Beim Erstellen kommt dann die Frage ob ich zusätzlich Sicherheit haben möchte, indem eine Schlüsseldatei oder dieser Yubi Key erstellt wird. Braucht man das wirklich, sollte so eine AES256 Verschlüsselung reichen?
 
...nein, nur ein Masterpasswort reicht zur Nutzung. 2FA per YubiKey ist nur ein zusätzlicher optionaler Sicherheitsfaktor, der z.B. gegen das Abgreifen des Madterpassworts durch einen Keylogger schützt.
 
Hallo zusammen,

ich heiße Jörg und habe mich heute hier im Forum angemeldet, genaue Vorstellung folgt noch :) . Aus meiner Sicht ist, vollkommen egal welches gängige Verschlüsselungsprogramm man nutzt, bei der Absicherung eines verschlüsselten Containers und/oder einer verschlüsselten Datei per Passwort immer das Passwort die Schwachstelle !! Damit meine ich nicht nur die Stärke des Passwortes, sondern alleine schon die Tatsache, dass durch die Eingabe eines einzigen Passwortes sämtliche Verschlüsselungen entschlüsselt werden, vollkommen unabhängig davon, welcher Schlüssel verwendet wird und wie stark die Verschlüsselung ist. Das heisst, um es auf den Punkt zu bringen : Man kann den stärksten Schlüssel und die beste Verschlüsselungstechnologie nutzen, solange die Absicherung lediglich auf einem Passwort basiert, was über maschinell durchgeführte Brute Force-Attacken mit Hilfe spezieller Software irgendwann auf jeden Fall geknackt wird( Polizei, Behörden!!), nützen einem die besten Verschlüsselungsprogramme nichts, egal ob kostenlos oder kostenpflichtig. Daher darf aus meiner Sicht eine Entschlüsselung von Daten nicht ausschliesslich auf der Eingabe eines Passwortes basieren, das ist in meinen Augen grob fahrlässig.

Gruß

Jörg
 
  • Wütend
Reaktionen: walfreiheit und UnixCoon
Hallo zusammen,

grundsätzlich stimmt das, was Jörg beschreibt. Die Schwachstelle ist dabei meist das Passwort und wo es möglich ist, versuche auch ich immer einen zweiten Faktor zu verwenden. Ob ich jetzt immer einen Yubi oder anderen Key herumschleppen möchte, ist dabei mein Problem.

Eigentlich hat BowMan in #24 alles beschrieben.

Da ich außer KeepassXC auf MacOS die Keepass-Datenbank auch unter Windows und per iOS per KeePassTouch nutze, ist hierbei das Handling, die Benutzerfreundlichkeit das schlagende Argument. Da hilft dann ein möglichst langes und komplexes Passwort, eher eine Passphrase...

Der TE möchte seine Passworte in einem sicheren Container ablegen und unter MacOS und Windows nutzen, da halte ich wie andere beschreiben, die Keepass Lösung für empfehlenswert. Für die Synchronisation ist man dann leider selbst zuständig.

Sollte um die Verschlüsselung von Dateien oder ganzen Ordnern gehen, wäre wie er schon kennt, die Alternative per Veracrypt oder besser (nur innerhalb MacOS) ein FileVault Container die bessere Alternative.

Die in #24 beschriebene Strongbox schaue ich mir mal an...
 
  • Gefällt mir
Reaktionen: JoergS1969
Und ich dachte hier geht es darum, wie man

Verschlüsselte Container erstellen​

kann. :D
 
  • Gefällt mir
Reaktionen: dg2rbf
Und ich dachte hier geht es darum, wie man

Verschlüsselte Container erstellen​

kann. :D


Jo, korrekt, das wurde ja auch mehrfach beschrieben.

Aber dass es bessere Varianten gibt um seine Passwortliste verfügbar zu machen wurde ausreichend erklärt.

Oder?
 
  • Gefällt mir
Reaktionen: dg2rbf
Ja, stimmt.
 
Zurück
Oben Unten