Vorschlag für Passwortmanager

Alle mir bekannten Passwort-Manager verwenden Ende-Zu-Ende-Verschlüsselung, auch Bitwarden.

1 „Gefällt mir“

Ungeachtet dieser Frage sieht der Anbieter des Service, das ich meine Passwörter dort verwalte.
Er sieht wie viele das sind, er sieht wann ich ein Passwort benötige und/oder wann ich die synchronisiere sowie ggfs. die Anzahl meiner Mitbenutzer bzw. wieviele und ggfs. welche geshared werden.
Daneben natürlich noch wieviele und welche Geräte ich habe und ggfs. wann die Online sind.
Dazu kommt, das bei manchen Implementierungen von derartigen Services zwar die Passwörter verschlüsselt sind, nicht jedeoch die URL für die das gilt, usw.usf.

Mir wäre das zuviel Bequemlichkeit :wink:

Selbst unter Privacy-Enthusiasten sollte das in den meisten Threat-Models nicht relevant sein.

Bitwarden verschlüsselt alles in der Vault, auch URLs, Benutzernamen, Anhänge und Notizen.

2 „Gefällt mir“

Was sind denn die meisten? Und warum spielt das für diese keine Rolle?
Sind das nur die gemeinen Bürger, die das nicht zu interssieren hat?
Weil sie sich immer darauf verlassen können, dass alles den Specs entspricht weil alles streng kontrolliert wird?
Kommerzieller Software ist kaum zu trauen. Das kann man auch nicht wegreden, in dem man bestehende Risiken für irrelevant erklärt.

In vielen Fällen spielt es keine Rolle, ob softwareseitig alles save ist. Da stimme ich zu.
Wenn es jedoch um Lösungen zur Sicherung privater Dinge wie Passwörter geht, sollte man dem geschickten Marketing der Verfechter von Closed-Source nicht trauen.

So ist es - und so mache ich es auch (Cryptomator auf OneDrive for Business). Hat halt den Nachteil, dass im Alltag oft zwei lange Master-Passwörter eingegeben werden müssen. Und eigentlich hat eine Doppel-Verschlüsselung technisch betrachtet auch keinen guten Ruf.

Was mir neben Bitwarden und Proton Pass (beide hier schon erwähnt) als massentaugliche Lösung noch einfallen würde: Ausschließlich Hardware von Apple kaufen und alles mit Bordmitteln machen :wink:

War aber nicht ganz ernst gemeint: Ich habe inzwischen vier mobile Geräte der Firma im Einsatz, doch fremdle ich mit Apple auf dem Desktop, und das wird wohl auch so bleiben. So einfach zu bedienen das alles ist, sollte man sich das mit den (zugegebenermaßen guten) Apple-Bordmitteln noch mal überlegen, schon wegen des Vendor-Lockins, der einen auch später auf diese Hardware festlegt. Also doch lieber etwas, das ohne viel Einarbeitung im Browser läuft, auch wenn eine solche java-basierte Lösung wieder neue Angriffsflächen bietet. Aber irgendein PW-Manager ist immer noch deutlich besser als gar keiner…

1 „Gefällt mir“

Ich versuche nochmal die Diskussion auf die Eingangsfrage zurückzuholen:

Grundsätzlich erstmal Lob für die Mund zu Mund Propaganda, nur frage ich mich (Achtung: Das ist eine Frage und keine Kritik), warum deine Frau keinen digitalen Passwordmanager wie KeyPassXC verwendet. Denn würde sie es tun, wäre es wahrscheinlich für die Freundin deiner Frau einfacher ebenfalls diesen Weg zu gehen. Sie hätte sozusagen eine „Leidensgenossin“.

Um dir hierauf eine Antwort zu geben wäre es gut zu wissen, was an KeyPassXC aus deiner Sicht heraus umständlich ist.

Ich habe das durchaus dahingehend interpretiert, dass die Frau von @nc-fischehe und deren Freundin mit dem analogen Büchlein die beste Lösung haben, denn wenn er schreibt, dass KeyPassXC doch bis zu einem gewissen grad umständlich ist, dann ist das analoge Büchlein da durchaus eine Alternative.

Die weitere Diskussion des Topics ist für technikaffine Menschen sicherlich interessant, nur muss man sich vor Augen halten, dass es hier eine Interessentin, die wohl noch nie einen Passwordmanager genutzt hat, gibt und sie grundsätzlich erstmal auf den Password Zug aufspringen muss und dabei bleiben muss.

Ob nun KeePassXC oder nicht oder Bitwarden oder Vaultwarden oder was auch immer und was sonst noch alles so diskutiert wurde bis hin zu selbst gehosteten Instanzen. Das ist für die Userin in diesem Moment wirklich irrelevant.

Relevant ist: Keep it simple, but do it.

Meiner Meinung nach sollte @nc-fischehe falls notwendig Support bei der Installation von KeePassXC geben, mal einen ersten Usecase mit der Userin durchspielen und diese dann einfach nur für ein Konto statt des analogen Büchleins KeePassXC nehmen, oder meinetwegen auch Bitwarend / Vaultwarden. Dann kann sie sich ein Bild im Handling machen und Rückmeldung geben. Und dann definiert man die nächsten Schritte.

1 „Gefällt mir“

Interessant wäre auch, ob deine Frau Sync benötigt, oder ohnehin nur mit einem Gerät (z.B. Handy) ins Internet geht. Und welche Geräte das sind.

Ich nutze auch KeePassXC und bin völlig zufrieden damit.

Früher hatte ich KeePass. Das ist aber ohne Browser-Integration. Also nur copy/paste.
Sync machte ich früher direkt über Dropbox. Später per Cryptomator und Dropbox. Und aktuell per ProtonDrive, weil das inzwischen auch schon gut funktioniert. Änderungen nehme ich nur am PC vor. Am Handy wir die aktuelle .kdbx ab und zu vom ProtonDrive heruntergeladen. Mit KeePassDX und der Tastatur „Magickeyboard (KeePassDX)“ genutzt. Von Dropbox konnte ich mich seit ein paar Monaten restlos trennen.

Für Arbeit und privat habe ich getrennte .kdbx-Dateien. Durch das Sync ist aber trotzdem überall der Letztstand greifbar.

Den Umstieg auf ProtonPass hatte ich einmal versucht. Jedoch wurden keine Kommentare importiert. Somit war das kein gangbarer Weg. Falls man - so wie deine Frau - neu damit beginnt, kann man aber vom Start weg ProtonPass nehmen. Dann braucht man ja nix importieren :wink: Die Basisversion ist sogar kostenlos.

Was hat das denn mit den Metadaten zu tun, die du genannt hast?

Bitwarden ist Open Source, alles in der Vault ist Ende-Zu-Ende-Verschlüsselt, es hat seit Jahren eine ausgezeichnete Reputation, man hat alles gesynct auf den Geräten, es gibt ein sehr faires Preismodell (sogar mit kostenloser Option), und man kann es optional selbst hosten. Was will man denn mehr?

Sollte man bei open-source Software auch nicht, wird aber fälschlicherweise immer wieder getan. Siehe die jüngste xz-Backdoor, sowie die anderen potentiell bösartigen Commits, die der verantwortliche Co-Maintainer zu dem und anderen Projekten über Jahre beigetragen hat, die alle unter die Lupe genommen werden müssen. Die Backdoor wäre ohne die Schlampigkeit (unbeabsichtigt hoher Ressourcenverbrauch) vermutlich nicht aufgefallen und in nahezu jedem System der Welt gelandet (aber nach heutigem Wissen nur in Debian-basierten oder RPM-Systemen aktiviert gewesen).

2 „Gefällt mir“

Ich möchte an dieser Stelle einen Aspekt einwerfen, ohne irgendwie eine bestimmte PW-Manager-Lösung bewerten zu wollen: Wenn man einer technisch nicht so affinen Person eine Lösung empfiehlt, die diese nicht zu 100% selbst bedienen und pflegen kann, schafft man sich automatisch Support-Aufwand ins Haus und ist im worst case auch dafür verantwortlich, wenn was schief geht. Ich hätte persönlich keine Lust auf diese Verantwortung, weshalb ich weniger tech-affinen Menschen auch eher Bitwarden oder 1Password empfehle als KeePassXC. Die Möglichkeiten eines Fuckups sind hier einfach geringer, wenn auch nicht ausgeschlossen. Die meisten (persönliche Erfahrung) wünschen sich nämlich eben nicht nur den Betrieb auf einem Gerät („wenn ich das Buch schon abschaffe, dann soll das auch auf allen Geräten funktionieren“), was einen Sync notwendig macht und daher eine stärkere Verschlüsselung als nur mit einem PW erfordert (wieder persönliche Erfahrung: die wenigsten haben ein Master-PW mit ausreichend hoher Entropie, weil sie es ja ständig eingeben müssen, zweiter encryption key also sinnvoll). Mit Cryptomator braucht man da gar nicht anfangen, am einfachsten ist es direkt im PW-Tool integriert. KeePass kann das zum Glück, Bitwarden nicht, 1Password kann es. Bei KeePass und 1Password muss man selbst an ein Backup des zweiten Keys denken, die Lösung von 1Password ist mMn etwas nutzerfreundlicher. Ich weiß, dass der PW-Manager hier nicht sonderlich beliebt ist und wie bereits erwähnt möchte ich hier gar nichts bewerten, nur ein paar Erfahrungen teilen. Man darf nämlich nicht vergessen: am Ende muss die Person damit selbst klar kommen und eine Lösung die super secure ist aber nicht sonderlich bequem wird halt auf Dauer eher weniger angenommen als eine, die einfacher funktioniert, auf allen Plattformen ähnlich aussieht und funktioniert und wo man im Alltag Lust auf die Nutzung hat.

Davon ab: was spricht gegen ein Fortführen des Büchleins? Das ist ja nicht per se schlecht oder gar unsicher, wenn richtig geführt und bietet einen entscheidenden Vorteil gegenüber digitalen Lösungen: es ist resistent gegenüber Malware und jeder DAU versteht die Funktionsweise. Phishing ist damit zwar einfacher, weil jeder vernünftige PW-Manager mit Browser-Integration nur dann ein PW vorschlägt, wenn die Domain passt, und Passkeys gehen damit auch nicht – dafür verstehen insbesondere ältere User die Funktionsweise und man kann auch sichere Passwörter generieren lassen, die sich leicht aufschreiben und abtippen lassen. Ein Backup ist auch recht einfach möglich (Kopierer) und bei einem 0815-Einbruch suchen Einbrecher nach vielem aber nicht nach einem Passwort-Büchlein.

1 „Gefällt mir“

Ähhh, so einiges.

Es führt weder zu zufällig generierten, noch zu genügend langen Passwörtern, da die meisten Menschen sich dann irgendetwas ausdenken und auch nicht bereit sind immer 20+Zeichen-Passwörter abzutippen. Zudem werden Menschen dann mit Passwort-Backups nachlässig und beim nächsten Hausbrand/Diebstahl/Verlegen ist das Geschrei groß. Zusätzlichen Phishing-Schutz gibt es auch keinen, wo man sofort stutzig wird, wenn der Passwortmanager keine verfügbaren Passwörter für eine Webseite anzeigt.

2 „Gefällt mir“

Genau das habe ich doch auch schon als Caveat genannt :smiley:

Das erlebe ich anders. Auch ein PW-Manager verleitet nicht zwingend dazu, wenn Menschen nicht beigebracht wird, dass sie statt ihrer eigenen Passwörter auf einen Generator zurückgreifen sollten. Zugegeben, beim PW-Manager ist die Wahrscheinlichkeit höher, dass das auch genutzt wird – aber es gibt genügend kostenlose Passphrase-Diceware-Generatoren, mit denen noch der Vorteil dazu kommt, dass deutsche Wortlisten ausgewählt werden können, was beim Eintippen leichter fällt.

Und wenn du das KeePass Keyfile verlierst oder es beim Hausbrand mit in Flammen aufgeht ist das Geschrei auch groß. Nur weil ein PW-Manager digital ist, schützt das nicht automatisch vor so etwas und wer mit Backups nachlässig ist, ist das digital vermutlich auch. Da würde ich dann aber von vornherein eher Bitwarden ohne zweiten Encryption-Faktor empfehlen und stattdessen ein starkes Master-PW wählen lassen.

Meine Fallback-Lösung sieht so aus: Keyfile liegt als XML-Ausdruck im Bankschließfach - genau wie ein unverschlüsselter Export der KDBX-Datei auf einem USB-Stick. Letzteres muss natürlich regelmäßig erneuert werden, was das Handling umständlich macht.

Fazit für mich persönlich: KeePass XC ist toll, entspricht aber nicht dem KISS-Prinzip, was @media-floppy mit „keep it simple“ hier im Thread zitiert hat. Frage mich auch, ob mit einer abgetippten Schlüsseldatei aus meinem Papier-Backup (digital habe ich natürlich genügend andere Kopien) wirklich ein Restore möglich ist :cold_face:

@acrux Ich stimme dir zu, was das Thema „Der User muss es ohne Hilfen Dritter nutzen können“ und das fortführen des Büchleins ist eine gangbare Alternative. Einen Testlauf kann man aber durchaus starten.

Eine der wichtigsten Backup-Regeln: immer auch einen Restore testen. Sonst machst du jahrelang irgendwelche Sicherungen und wenn dann das Backup einspringen sollte, klappt es nicht. :sweat_smile:

Beides im gleichen Schließfach?

Auf jeden Fall. Auch damit der User ein Gefühl dafür bekommt, was möglich ist. Ich habe z.B. meine Familie (Eltern etc.) auch auf Password-Manager migriert, je nach Wünschen und Bedarfen jeweils den „besten“ hinsichtlich der individuellen Lebenssituation. Eine Arbeitskollegin wiederum ist mit ihrem Passwort-Buch besser bedient, weil sie Computer einfach nicht versteht und aber nun weiß, wie sie sichere Passwörter generiert und warum das wichtig ist.

1 „Gefällt mir“

KeepassXC (nicht KeypassXC …) ist an sich nicht umständlich, finde ich. Der Umstand entsteht nur in bestimmten (wenn auch nicht seltenen) Einsatzszenarien. KeepassXC ist eine Anwendung, die ich auf Desktop-Betriebsystemen wie Ubuntu und Windows verwende. Für mobile Systeme benötigt man andere Anwendungen.
Schön ist, dass KeepassXC die Passwörter in einer Datei speichert, die nicht in einer Cloud liegen muss. Unbequem wird es dann, wenn die Passwörter auf verschiedenen Geräten genutzt werden sollen. Schön ist wiederum, dass das Dateiformat, in denen die Passwörter gespeichert werden, mit verschiedenen Anwendungen kompatibel ist und so plattformübergreifend verwendbar ist.
Die Synchronisation der Passwortdatei kann über eine beliebige Cloud erfolgen. Ideal ist natürlich eine selbst betriebene Cloud, aber das ist natürlich nicht für jede(n) praktikabel. Aber auch die Speicherung in der iCloud oder Google Drive, was ja bei der Nutzung von Mobilsystemen immer in Reichweite ist, ist möglich. Die Passwortdatei ist gut verschlüsselt, auf den jeweiligen Endgeräten liegt eine Kopie. Hier würde ich zusätzlich die Verwendung einer Schlüsseldatei empfehlen.
Die Integration in den Browser finde ich durchaus praktikabel.

Einfacher ist ein Manager wie 1Password oder Bitwarden. Hier liegen die Passwörter in der jeweiligen Herstellercloud, der man natürlich vertrauen muss. Somit muss man sich um die Synchronisation nicht selbst kümmern. Aus dem Bauch heraus würde ich Bitwarden eher vertrauen. Nebenbei sei erwähnt, dass man Bitwarden bzw. dessen Variante Vaultwarden auch selbst hosten kann - aber siehe oben, der Selbstbetrieb eines Servers widerspricht der Anforderung „bequem“. Bitwarden ist, was die Integration in Browser bzw. Mobilsysteme angeht, auch ordentlich. 1Password kann ich nicht beurteilen. Ich persönlich bin allerdings bei KeepassXC und Keepass2Android geblieben.

Ach so, zu Klarstellung: Ausgetauscht werden sowohl bei Bitwarden als auch bei Keepass nur verschlüsselte Dateien. Die Entschlüsselung findet auf dem Endgerät statt. Sprich: Auch wenn man die Passwortdatei bei Apple, Google oder Bitwarden speichert, kann der jeweilige Dienst nicht hineinschauen. Die Sicherheit steht und fällt mit einem ordentlichen Passwort für die Datei. Verwendet man bei Keepass zusätzlich eine Schlüsseldatei, benötigt man zum Entschlüsseln nicht nur das Passwort, sondern auch die Schlüsseldatei.

2 „Gefällt mir“

So ist es - doch spielt das keine Rolle, da der Stick im Fach eh einen unverschlüsselten Export enthält. Ist eigentlich nur die digitale Variante des Tipps „Passwörter für alle Fälle ausdrucken und in den Safe oder ins Schließfach legen“.

Den ‚paper-to-file restore‘ meiner XML-Schlüsseldatei zu testen, war mir bisher zu umständlich, aber reizen tät es mich schon, ob das klappt. Da ich auf diversen Geräten diese Schlüsseldatei liegen hab (und auf weiteren verschlüsselten Sticks), ist die Papier-Variante eh nur das Fall-, Fall-, Fallback für den Total-Ausfall :grin:

DAU-tauglich ist das alles sowieso nicht (das Anliegen des OP) und verstößt auch gegen das KISS-Prinzip. Aber die Passwort-Lösung, die sicher, funktional, bequem und ‚simple and stupid‘ ist, muss noch erfunden werden…

Also VaultWarden ist sicherlich die beste Lösung. Allerdings hab ich das auf dem Pi nicht konfiguriert gekriegt. Alles lief bestens in der Web-Interface, aber die App konnte sich nicht verbinden weil sie eine verschlüsselte Verbindung (und kein eigenes Zertifikat) benötigt. Allerdings: ich habe keine Domain. Und außerdem: ich wollte meinen Vaultwarden nur lokal betreiben. Dieses Setup scheitert dann an der App. Sehr Schade

Dann leg doch einen DNS Eintrag unter Local DNS im Pi-hole an - damit lässt sich das sicher „hinfrickeln“ :wink:

meines erachtens nach checkt die Bitwarden App das Host nicht zum IP passt und akzeptiert dann auch kein Zertifikat :frowning: ich könnte ja, seufz, noch mal probieren aber eigentlich hab ja ich da schon genug Zeit dran verschwendet.

Das Zertifikat muss natürlich passen und Bitwarden/Vaultwarden benötigt immer eine verschlüsselte Verbindung:

Vielleicht doch mal über ein kleines NAS nachdenken :wink: