Welche App zum 'Verstecken' von Passwörtern etc.

ANZEIGE

flyglobal

Erfahrenes Mitglied
25.12.2009
5.604
505
ANZEIGE
Hallo,
ich wollte mal fragen ob ihr eine App benutzt um auf eurem Smartphone selten gebrauchte Daten wie z.B. Passwörter, Dokumentenkopien etc., vor dem allgemeinen Smartphone Gebrauch zu verbergen.

Ich z.B. nutze die App 'Safe' dazu.

Wie sind eure Erfahrungen und was benutzt ihr?


Flyglobal
 

aki1406

Reguläres Mitglied
14.07.2015
53
0
Siegburg
Ich nutze auch "Safe" auf dem Iphone, finde die Handhabung easy. Was mir vielleicht noch fehlt wäre die Entriegelung per Fingerscan.
 

c00

Erfahrenes Mitglied
18.11.2010
1.599
179
1password ist teuer, aber gut, v.a. wenn man hauptsächlich auf Apple setzt. Ich persönlich nutze auf dem Desktop KeePass, dazu gibt es zwar auch Apps, aber keine offiziellen, muss man also selber wissen.
 

honk20

Erfahrenes Mitglied
19.05.2011
5.357
13
PasswordBox. Wird aber eingestellt seit Intel den Laden gekauft hat und sein eigenes System implementiert....
 

Weltreisender

Erfahrenes Mitglied
05.04.2009
3.173
495
LEJ
Schlüsselbundverwaltung auf dem iPhone. Gibt es kostenlos dazu und funktioniert auch reibungslos auf dem Mac.
 

honk20

Erfahrenes Mitglied
19.05.2011
5.357
13
Kennt jemand Apps, wie PasswordBox, welche die Seiten dann auch automatisch öffnet anstatt Copy & Paste ?
 
A

Acxiss

Guest
Werden bei 1Password die Daten auf dem Handy gespeichert wenn ich nur die App installiert habe ohne Online Konto oder irgendwo auf einem Server im Internet.
 

Hauptmann Fuchs

Erfahrenes Mitglied
06.04.2011
4.996
4.116
GRQ + LID
1password ist teuer, aber gut, v.a. wenn man hauptsächlich auf Apple setzt. Ich persönlich nutze auf dem Desktop KeePass, dazu gibt es zwar auch Apps, aber keine offiziellen, muss man also selber wissen.

Immer KeePass, ist ja eine freie Open-Source Software. Genau deswegen gibt es keine offizielle Apps, jeder kann es selbst kompilieren und kontrollieren, und wenn man denn eine Variante nimmt die auch kein Zugang zum Netz hat, ist man so ziemlich sicher, dass alles unter Kontrolle ist (selbstverständlich generiert es auch Passwörter). Den Passwortdatei wird lokal gespeichert und kann dann natürlich nach belieben verteilt werden über Rechner/Handies/Tablets, auf Wunsch auch per Cloud (ich mache es aber über meine eigene Server zu Hause).

Übrigens wird KeePass im Moment von der Europäische Union auditiert, sodass nochmal zusätzliche Augen mitschauen und entweder die Software als 'Safe' eingestuft wird, oder auf Schwachstellen noch mal nach gebessert wird.

Wie gesagt, ich bin sehr zufrieden mit dieser Lösung (auf unterschiedliche Betriebssystemen).
 

rotanes

Erfahrenes Mitglied
01.06.2010
7.016
5
HAM
Ich würde niemals ein Passwort in irgendeiner App abspeichern - das Risiko ist aus vielerlei Aspekten zu groß.

Ich schreibe mein Passwörter verschlüsselt in eine ganz normale Textdatei. Das Entschlüsselungsverfahren ist nur mir bekannt.

Vereinfacht dargestellt (mein Verfahren ist natürlich Nicht dieses...):
Passwort wäre "KissMe" -->> Verschlüsselt (rückwärts und sinnlose Zusatzzeichen an jeder zweiten Stelle eingefügt): "e3MAs4sji$K"

Eine geringe Zusatzsicherheit könnte noch bringen, dieses verschlüsselte Password dann in einer gesicherten App zu speichern, aber mir reicht vorerst die Textdatei....
 
  • Like
Reaktionen: woodly2712

rat

Aktives Mitglied
10.01.2016
226
0
Schlüsselbundverwaltung auf dem iPhone. Gibt es kostenlos dazu und funktioniert auch reibungslos auf dem Mac.
Vorsicht! Zumindest die sicheren Notizen verschwinden offenbar gelegentlich. (Mac) Selbst erlebt und es gibt auch einige Berichte im Web dazu. Passiert offenbar, wenn ein Benutzerprofil kaputt ist und beim Start im Hintergrund wiederhergestellt wird. Effekt: Nach einem Reboot sind die Notizen plötzlich weg. Die Passwörter selbst sind meist noch da. Die gute Nachricht ist, dass man das mit TimeMachine mit ein bisschen Basteln wieder hergestellt bekommt.
Mein Vertrauen ind Keychain ist aber nachhaltig erschüttert, seitdem ich das erleben durfte. Von daher: 1Password
 

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
[...]jeder kann es selbst kompilieren und kontrollieren[...]
Und wie viele Menschen gibt es Deiner Meinung nach weltweit, die einen Fehler in einer Krypto-Implementierung finden können? Ich bin mir sicher, dass man die alle in einem Embraer E190 unterbringt.
Was ich damit sagen will: OSS ist nett, im Fall einer Software, die mit Verschlüsselung hantiert, aber ein Nullargument, solange sich niemand aus dem überschaubaren Kreis der Krypto-Fachleute ernstlich mit dieser speziellen Software befasst hat.

Den Passwortdatei wird lokal gespeichert und kann dann natürlich nach belieben verteilt werden über Rechner/Handies/Tablets, auf Wunsch auch per Cloud (ich mache es aber über meine eigene Server zu Hause).
Davon abgesehen, dass Dein eigener Server wahrscheinlich das am leichtesten zu knackende Ziel im Internet ist (im Vergleich zu den Servern der Anbieter von PW-Managern), ist die fehlende automatische Synchronisierung von geänderten/neuen Passwörtern ein Unding. Der zusätzliche Zeitaufwand steht in keinem vernünftigem Verhältnis zum Gewinn.

Übrigens wird KeePass im Moment von der Europäische Union auditiert, sodass nochmal zusätzliche Augen mitschauen und entweder die Software als 'Safe' eingestuft wird, oder auf Schwachstellen noch mal nach gebessert wird.
Prima. Und was machst Du in den gut zwölf bis 18 Monaten, die noch vergehen werden, bis der Report fertig und eventuelle Schwachstellen geschlossen sind?
Auch hier: Toll, dass es eine Code Review geben wird. Derzeitiger Nutzwert: nicht vorhanden, somit keinerlei Vorteil gegenüber Closed Source.
 

Hauptmann Fuchs

Erfahrenes Mitglied
06.04.2011
4.996
4.116
GRQ + LID
Davon abgesehen, dass Dein eigener Server wahrscheinlich das am leichtesten zu knackende Ziel im Internet ist (im Vergleich zu den Servern der Anbieter von PW-Managern), ist die fehlende automatische Synchronisierung von geänderten/neuen Passwörtern ein Unding. Der zusätzliche Zeitaufwand steht in keinem vernünftigem Verhältnis zum Gewinn.

Danke für dein Feedback - es natürlich immer gut die eigene Wahrheit nochmal von einem anderen prüfen zu lassen, es lässt einen nochmal darüber nachdenken ob die Entscheidungen richtig genommen wurden.

Ich habe das Syncen einfach mit cron und rsync gelöst, hat vielleicht 10 Minuten gedauert bevor es richtig ging, wobei ich eh nur auf einer Maschine neue Passwörter/Konten anlegen möchte.

Wenn da meinen Server anfällig ist anfällig ist, gibt es schlimmere Probleme im Netz als Zugang zu meinen Passwortdaten :) Nur SSH ist von aussen erreichbar und zu dem vernüftig konfiguriert und geschützt, nicht irgendeinen NAS. Zugang eingrenzen per land/ein paar IPs oder port knocking wären natürlich noch eine Option.

Prima. Und was machst Du in den gut zwölf bis 18 Monaten, die noch vergehen werden, bis der Report fertig und eventuelle Schwachstellen geschlossen sind?
Auch hier: Toll, dass es eine Code Review geben wird. Derzeitiger Nutzwert: nicht vorhanden, somit keinerlei Vorteil gegenüber Closed Source.

Wenn dann keinen Vorteil, dann erkenne ich auch keinen Nachteil. Die schwachste Stelle in beide Konfigurationen wird wohl die vielleichte zu kurze oder wenig komplexe Zugangscode auf einem Handy sein, danach kann man in meinem Fall den zusätzlich geschützte Passworddatei kopieren und in aller Ruhe knacken, keine Ahnung wie dass bei 1Password und LastPass gelöst ist.

Was ich aber sehr wohl weiss, ist das die beide Dienste natürlich dauerend angegriffen werden und letztes Jahr auch beiden so ihre Probleme hatten. Alles insgesamt fühle ich mich derzeit komfortabel mit meiner Lösung, aber wie gesagt danke für dein Feedback.
 
  • Like
Reaktionen: Travelling_Geek

Travelling_Geek

Erfahrene Reiseschreibmaschine
17.05.2009
1.845
3
HKG
Ich habe das Syncen einfach mit cron und rsync gelöst, hat vielleicht 10 Minuten gedauert bevor es richtig ging, wobei ich eh nur auf einer Maschine neue Passwörter/Konten anlegen möchte.
Und wie löst Du das mit mobilen Endgeräten? Die müssen ja auch an die Passwörter kommen, damit man sich von dort aus einloggen kann.

Wenn da meinen Server anfällig ist anfällig ist, gibt es schlimmere Probleme im Netz als Zugang zu meinen Passwortdaten :)
Echt jetzt? Für die meisten von uns dürfte gelten: Passwörter weg = (digitale) Identität weg. Etwas schlimmeres dürfte es kaum geben.

Wenn dann keinen Vorteil, dann erkenne ich auch keinen Nachteil.
KeePass ist weitgehend eine One Man Show. Kommerzielle Produkte werden von Teams betreut, teilweise mit (bezahlter) Unterstützung von außen.
Wozu "zu wenige Augen/Köpfe" bei weit verbreiteten Security-OSS-Projekten führen, haben OpenSSL und Shellshock (Bash) ja leider eindrucksvoll belegt.
Ich kenne keine Interna rund um den Entwicklungsprozess von KeePass. Ich habe aber Zweifel, dass unter den freiwilligen Unterstützern echte Krypo-Experten sind, die sich die jeweiligen Implementierungen der Algorithmen im Detail angeschaut haben. IMHO verwendet KeePass keine gängigen, mehrfach geprüften Bibliotheken für die Verschlüsselung, sondern setzt auf selbst gebastelte Umsetzungen. Kann gut gehen, muss aber nicht :)
 
  • Like
Reaktionen: Hauptmann Fuchs