Zum Inhalt der Seite gehen


«Keepass-Datenbank mit Syncthing und WebDAV synchron halten:
Wir nutzen in unserer Familie Laptops mit Windows und Linux sowie mobile Apple-Geräte. Auf den Laptops setzen wir ausschließlich Keepass ein und möchten dies auch auf den mobilen Geräten tun.»
– von @linuxnews

Geschäftlich könnte dies sehr wohl auch eingesetzt werden doch was anscheinend nichts kostet hat aber für viele keinen Wert – meine Erfahrung.

🔗 linuxnews.de/keepass-datenbank…

#keepass #webdav #linux #apple #sync #laptop #windows

Als Antwort auf 𝕂𝚞𝚋𝚒𝚔ℙ𝚒𝚡𝚎𝚕

«Passkeys endlich verstanden | Nie mehr Passwörter»

Ich nutze @keepassxc und dies ist angenehm und sicher und doch soll ich mich mal mit Passkeys grundlegender beschäftigen. Gibt es dies bezüglich noch andere vertrauenswürdige Service Anbieter als nur die bekannten IT-Konzerne oder verstehe ich da was falsch? Weil so weit ich es sehe, ist es bei denen technisch nicht anonym.

📺 youtube.com/watch?v=3gm71ABbXV…

#keepass #passkeys #login #online #keepassxc #keepassxd #itsicherheit

Als Antwort auf 𝕂𝚞𝚋𝚒𝚔ℙ𝚒𝚡𝚎𝚕

Keepassxc unterstützt ja auch das Speichern von Passkeys. Konnte es bisher aber auch noch nicht ausprobieren, weil mir noch keine Seite über den Weg gelaufen ist, die es anbietet. Freue mich über deine Berichte dazu.

@keepassxc

Als Antwort auf teufel100😈

@teufel100 Verfehlt es nicht irgendwie das Ziel, den zweiten Faktor unmittelbar neben dem ersten abzulegen? Ich setze da lieber auf meine Nitrokeys und auf den Fingerabdruck-Sensor am Handy und am Laptop.
Als Antwort auf teufel100😈

@teufel100
Umso schlimmer ist es, ein kopierbares Geheimnis als einzigen Faktor zu verwenden, denn wenn jemand Zugriff auf die Passwortdatenbank erhält, gibt es keine zweite Hürde, die zu überwinden wäre. Das ist dann so, wie wenn man Passwort und TOTP-Geheimnis zusammen speichert.

Passkeys ersetzen Passwörter gar nicht per se, z.B. habe ich meine (nicht kopierbaren) Passkeys bei GitHub als zweiten Faktor (neben dem Passwort) eingerichtet.

Dieser Beitrag wurde bearbeitet. (2 Monate her)
Als Antwort auf Pixelcode 🇺🇦

Als Antwort auf teufel100😈

@teufel100
Nur weil man vergessen hast, den Laptop zu sperren, als man kurz weggegangen ist, hat der Angreifer noch keinen Zugriff aufs TPM – aber sehr wohl auf die in der geöffneten Datenbank hinterlegten Passkeys und damit auf deren kopierbare geheime Schlüssel.

Ein Nitrokey als zweiter Faktor für KeePass ändert am Szenario auch nichts, entsperrt ist entsperrt. Außerdem: Warum sollte man überhaupt Passkeys in KeePass speichern, wenn man auch gleich den Nitrokey nehmen könnte?

Als Antwort auf Pixelcode 🇺🇦

also, wer weiß wo die Schlüssel liegen kommt da ziemlich schnell dran, wenn du deinen Rechner nicht sperrst.

Ich glaube, wir beenden das hier. Denn ich sehe deinen Punkt nicht, mir bringt die Diskussion also nichts. Und da mein Ziel nicht ist, dich von irgendwas zu überzeugen, da ich mir sicher bin, dass du dir genügend Gedanken gemacht hast über deine Sicherheit, wäre eine längere Diskussion kein Gewinn für einen von uns beiden.

@kubikpixel

Als Antwort auf teufel100😈

Ein Nitrokey als zweiter Faktor für KeePass ändert am Szenario auch nichts, entsperrt ist entsperrt.


Darauf will ich aber noch kurz eingehen. Mein Keepass ist so eingestellt, dass sich die Datenbank nach einer gewissen Zeit von selbst wieder sperrt. Die wird auch nur dann entsperrt, wenn ich ein Passwort brauche. Und wenn ich in der Öffentlichkeit ein Passwort brauche, dann wird die Datenbank sofort wieder geschlossen, nachdem ich dieses habe.

Wer in der Öffentlichkeit sein Passwortsafe entsperrt und ihn dann unbeobachtet stehen lässt, kann im Zweifelsfall halt auch wieder PostIts an seinen Laptop kleben, wo die Passwörter drauf stehen.

@kubikpixel

Als Antwort auf teufel100😈

@teufel100 Also, ich würde jetzt ehrlich gesagt schon gern wissen, wie man an Daten im TPM herankommen soll. 😅 Mein bisheriger Kenntnisstand ist, dass das grundsätzlich nicht möglich ist.

Mein Punkt ist einfach: Hardware- oder Biometrie-basierte Passkeys sind standardmäßig sicherer als Passkeys in einer Passwortdatenbank. Statt eines Passkeys könnte man genauso gut Passwort und TOTP-Geheimnis in der DB aufbewahren (auch nicht sinnvoll).

Als Antwort auf Pixelcode 🇺🇦

Als Antwort auf teufel100😈

es gibt übrigens eine Demo-Seite, wo Passkeys einfach mal so ausprobiert werden können. Habe ich gerade in folgenden Artikel entdeckt --> codingblatt.de/passkeys-mit-ke…

@keepassxc

Diese Webseite verwendet Cookies. Durch die weitere Benutzung der Webseite stimmst du dieser Verwendung zu. https://inne.city/tos