[Kaufberatung] Passwort Manager gesucht

voaddi

Enthusiast
Thread Starter
Mitglied seit
30.12.2009
Beiträge
4.481
Hallo und guten Morgen,

ich bin auf der Suche nach einem Paswort Manager. Bin eigentlich eher so der Passwort Aufschreib Typ.
Aber ich war jetzt schon ein paar mal unterwegs und hatte auf Shops keinen Zutritt weil ich meine PW nicht bei hatte.

Ich habe die Tage mal rumgesucht und EN Password mal ins Auge gefasst.
Ich habe weniger Lust auf dauerndes Abo bezahlen und würde her Tools mit Einmal Zahlung bevorzugen.

Würde mich freuen wenn Ihr vielleicht noch einen Tip habt. Da ich F Secure nutze dachte ich kurz über deren Komplettpaket nach aber ID Protection soll wohl nicht so gut sein.

Vielen Dank schon mal für Eure Ratschläge :-)
 
Ich nutze seit ca. 3 Jahren KeepassXC - die DB liegt auf meinem NAS, damit werden alle Endgeräte (PCs, Tablets, Handys) synchronisiert. Kostet nix und ist mit Browser-Addons easy in der Nutzung.
 
Bitwarden als self Hosting, z.B. Docker Container auf RhPi.
+1
Bitwarden/Vaultwarden
Seit Jahren läuft das ohne Probleme über mehrere Geräte. Ich würde meine Passwörter keinen Bezahlservice anvertrauen.
 
En Pass liegen die Daten wohl auch lokal. Aber gucke mir dann Bitwarden nochmal an.
was für einen PhPi brauchts denn dann?
Bei Enpass kann man die sachen wohl bei onedrive etc reinladen

Wenn die Datei auf einem NAS rumliegt, kann da nicht auch jeder einfach dran?

Raspberry Pi Zero 2 W habe ich noch hier liegen, reicht der für sowas?
 
Zuletzt bearbeitet:
Bei Enpass kann man die sachen wohl bei onedrive etc reinladen
Du hast das Prinzip nicht verstanden. Passwort Manager sind nur dann sicher, wenn die Daten der PW DB bei DIR und auf DEINEM System liegt.
Gibt es ein Problem / Hack / bei einem gehosteten PWM oder der Datei die auf irgendeinem Cloudspeicher liegt, hast DU ein Problem.

Oder eben auch wenn der Anbieter immer neugieriger wird, und ungefragt Passwörter etc abgreift und mittels Ki auswertet:

Da muss man es der Schnüffel Fraktion nicht auch noch leichter machen, im dem man die Master DB im OneDrive speichert.

Um einen PWM auch von extern (Brwoser Plugin etc) zur verfügung zu haben, brauchst Du einen kleinen Webserver
oder Dienst, der 24/7 durchläuft. Wenn Du keinen Server laufen hast, wo das mit draufpacken kannst, nimmt man
einen RhPi und lässt das da nativ oder als Docker laufen.
 
Auch wenn sicher unpopulärer Anbieter hier aber ich nutze seit Anbeginn 1Password und hatte nie Probleme. Einbindung auf Apple Geräten konkurrenzlos
 
Einbindung auf Apple Geräten konkurrenzlos
Nö nicht wirklich. Unter iOS hab ich auch schon Bitwarden und Enpass am laufen, die Integration erfolgt bei allen über die gleiche Schnittstelle.
 
Jup, funktioniert genau wie der iCloud-Schlüsselbund.
Gesicht hinhalten und Passwort wird automatisch eingefügt.
 
Auch wenn sicher unpopulärer Anbieter hier aber ich nutze seit Anbeginn 1Password und hatte nie Probleme. Einbindung auf Apple Geräten konkurrenzlos
Konkurenzlos? Basierend auf welcher Erfahrung mit anderen Tools?
Und: Klar, ich geb meine Passwörter einem Clouddienst - wie sicher das ist kannst du ja mal die Kollegen von LastPass fragen...
Zu guter Letzt an alle: Wenn euch jemand zu etwas rät und dabei betoont "das er ja damit noch nie Probleme hatte": DON'T.
 
Sofern ein iPhone oder Apple Gerät vorhanden ist, würde ich mir den Schlüsselbund von Apple mal anschauen. Die darin gespeicherten Passwörter können mittlerweile auch unter Windows genutzt werden.
Funktioniert für mich seit über einem Jahr ausreichend gut.
 
KeePass ftw, mit TOTP als 2FA und KeeAgent als lokalen SSH Schlüsselbund.
 
  • Danke
Reaktionen: Tzk
XC hat keinen echten SSH Agent an Bord, für Windoof braucht man dann immer zusätzliche Software. KeeAgent + KeePass kommt ohne zusätzliche Software aus. Benutze zb kein Putty sondern Mobaxterm unter Win, daher ist KP für mich besser als XC. Läuft auch Beides unter Linux, wenn auch nur mit Mono bei KP.

*edit* und TOTP läuft unter XC auch nicht zum Entschlüsseln der kdbx, nur mit Yubikeys. Mein Nitrokey müsste ich dann mit üblen Hacks (https://www.linux-bibel-oesterreich.at/viewtopic.php?p=3044) einbinden.
 
Zuletzt bearbeitet:
Das hem ich in Kauf dafür das ich aktuelle Software habe - KeePass ist da mitlerweile einfach viel zu langsam, siehe aktuelle Problematik mit dem Masterkey...
 
Ich verstehe das funkationsweise schon, aber auch mein kleiner Pi ist doch angreifbar oder?
Und da ich weder Ahnung von PI habe noch von Netzwerksicherung ausser dem 0815 Wlan Kenntnissen, kann ich es schlecht abschätzen,
EN Password kann ich auch lokal aufm PC oder Handy ablegen. Aber wie gesagt ich suche für einen absoluten Anfänger eine gute Lösung.
Wer sagt mir denn dass nicht der Pi gehackt wird und die Masterdatei gestohlen wird?
 
Aber wie gesagt ich suche für einen absoluten Anfänger eine gute Lösung.
Hihi, willkommen im Club. Dann kann ich Dir nur nochmal das von mir genutzte KeepassXC empfehlen. Easy im Handling und absolut Anfänger-geeignet ...

Es käme für mich nicht in Frage, dafür mehr Aufwand zu betreiben, egal was Technikfreaks für tolle Lösungen empfehlen.
Am vergleichsweise Sichersten wäre ne Lösung mit Fido2, da z.B. auch Browser-Addons der Passwort-Tools ausgespäht/gehackt werden können :d

Kannste bei Interesse in der c't Nummer 11 vom 06.05.23 nachlesen - da wurde das Thema gerade ausführlich durchgekaut :rolleyes:
 
Das hem ich in Kauf dafür das ich aktuelle Software habe - KeePass ist da mitlerweile einfach viel zu langsam, siehe aktuelle Problematik mit dem Masterkey...
2.53.1 ist von Anfang Februar, 2.54 soll Anfang Juni erscheinen. Die Anzahl an Releases korreliert auch nicht unbedingt mit der Sicherheit einer Software.
Mit TOTP als 2FA ist die Masterkey-Lücke nicht ausnutzbar. Aber ja, KeePassXC kann man auch bedenkenlos benutzen. Nur wenn einer, wie ich, schon zu sehr vom Plugin-Ökosystem des Originals abhängig geworden ist, ist XC nicht unbedingt eine Alternative :)
 
Ich nutze securesafe.com, und als locales Backup nutze ich Password Depot 15 gibt schon 17.
 
Zuletzt bearbeitet:
mSecure hat mir bisher sehr gute Dienste geleistet. Nutze ich nur mit dem Abgleich im lokalen Netzwerk, ohne Cloud.
 
SafeInCloud würde ich empfehlen. Funktioniert auf Android und Windows reibungslos, Fingerprint-Entsperrung auch möglich, kein Abomodell.
Datenbank kann lokal, im WebDAV, Google Drive, SMB etc. gespeichert werden.

ABER:
Es gibt seit langer Zeit (halbes Jahr ca.) kein Update mehr und auch auf eine Email von mir wurde nicht reagiert. Ich befürchte, dass die Entwicklung eingeschlafen sein könnte, da der Entwickler genügend Geld mit dem Einmalkauf zur Seite geschafft hat.

War vorher bei Acebit Password Depot. Aber die haben sich tierisch lange Zeit gelassen, den Fingerprint einzubinden, daher wechselte ich damals. Und mir ging auf die Nüsse, dass Upgrades immer für ordentlich Geld gekauft werden mussten. 3x habe ich für das Upgrade bezahlt, mich immer hinhalten lassen wegen Fingerprint, danach war das Thema für mich durch.
 
Bitwarden und aus Überzeugung mit Cloudsync statt Local.

Bitwarden hat eine Zero Knowledge Architecture. Alle Verschlüsselungsoperationen werden auf dem Client ausgeführt. Alles was bei Audits bisher aufgetreten ist waren Clientside Issues soweit bekannt.

Trotz einiger Erfahrung und Wissen werde ich nicht von mit behaupten, dass ich einen über das Internet erreichbaren lokalen Container sicherer und stabiler betreiben kann wie Bitwarden@Azure. Der UseCase ist für Busniess/Enterprise Szenarien relevant und für Bastler interessant aber ich würde es niemanden empfehlen.
 
Zuletzt bearbeitet:
Dazu mal ein großes Fullack, hab ich mittlerweile genauso.
 
Zero Knowledge hin oder her - du gibst deine sensibelsten Daten jemandem anderes. Jemandem von dem jeder weiß das er diese Daten stante pede an alle Geheimdienste weitergibt. Unaufgefordert. Und von genau diesen weiß man das sie diese Daten lagern, um später darauf zuzugriefen zu können wenn sie die Verschlüsselung gebrochen haben. Etwas bei dem sie gefühlt 5-10 Jahre "vor uns" sind. Find ich komisch wie man das trotz Snowden nicht nur macht, sondern guten Gewissens empfielt.

TLDR: Kann man so machen, ist dann halt scheiße.
 
Jemandem von dem jeder weiß das er diese Daten stante pede an alle Geheimdienste weitergibt.
Ich hätte gerne nachvollziehbare Quellen abseits von "Weiß man Ja", dass Bitwarden oder/und Microsoft sämtliche Daten, welche von Kunden in Azure gehostet und/oder verarbeitet werden direkt und einfach weitergibt.

Etwas bei dem sie gefühlt 5-10 Jahre "vor uns" sind
Auch hier hätte ich gerne Quellen, dass entsprechende aktuelle Verschlüsselungsstandards unnütz sind und bereits gebrochen wurden.

Und von genau diesen weiß man das sie diese Daten lagern
Alle großen Anbieter "kämpfen" jedes Jahr damit den schieren Bedarf an Storage für immer größer werdende Datenmengen überhaupt irgendwie hinterherzukommen. Die Datenmenge wächst jedes Jahr wesentlich stärker wie die verfügbare Speichermenge. Es ist schier unmöglich alles auf Vorrat zu speichern.

Find ich komisch wie man das trotz Snowden nicht nur macht, sondern guten Gewissens empfielt.
Die reine Erwähnung von Snowden darf bei einer solchen Argumentation natürlich nicht fehlen

TLDR: Kann man so machen, ist dann halt scheiße.
Gleiches kann man sehr wahrscheinlich für einen großen Teil der selbst bereitgestellten Lösungen behaupten wenn man sie nicht wirklich rein lokal nutzt.
 
An der Stelle muss ich mich dann natürlich deiner "Argumentation" beugen. Wenn du streiten willst such dir wen anders.
Ich habe dir ganz normale Fragen zu den aufgestellten Behauptungen gestellt. Ich gebe zu, die Snowden Aussage war hier etwas außer der Reihe, dass aber genau nur diese Relevant ist und daher alles Andere ad absurdum führen soll finde ich sehr Schade. Aber sei es drum. Der TE kann sich ja sein eigenes Bild davon machen und soll sich seine eigene Meinung dazu bilden.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh