«Keepass-Datenbank mit Syncthing und WebDAV synchron halten:
Wir nutzen in unserer Familie Laptops mit Windows und Linux sowie mobile Apple-Geräte. Auf den Laptops setzen wir ausschließlich Keepass ein und möchten dies auch auf den mobilen Geräten tun.»
– von @linuxnews
Geschäftlich könnte dies sehr wohl auch eingesetzt werden doch was anscheinend nichts kostet hat aber für viele keinen Wert – meine Erfahrung.
🔗 linuxnews.de/keepass-datenbank…
#keepass #webdav #linux #apple #sync #laptop #windows
Keepass-Datenbank mit Syncthing und WebDAV synchron halten
Mit einer cleveren Kombination aus Syncthing und WebDAV auf einem Raspberry Pi synchronisieren wir unsere KeePass-Datenbanken plattformübergreifend und…Stefan (LinuxNews.de)
𝕂𝚞𝚋𝚒𝚔ℙ𝚒𝚡𝚎𝚕
Als Antwort auf 𝕂𝚞𝚋𝚒𝚔ℙ𝚒𝚡𝚎𝚕 • • •«Passkeys endlich verstanden | Nie mehr Passwörter»
Ich nutze @keepassxc und dies ist angenehm und sicher und doch soll ich mich mal mit Passkeys grundlegender beschäftigen. Gibt es dies bezüglich noch andere vertrauenswürdige Service Anbieter als nur die bekannten IT-Konzerne oder verstehe ich da was falsch? Weil so weit ich es sehe, ist es bei denen technisch nicht anonym.
📺 youtube.com/watch?v=3gm71ABbXV…
#keepass #passkeys #login #online #keepassxc #keepassxd #itsicherheit
Passkeys endlich verstanden | Nie mehr Passwörter
YouTubeteufel100😈
Als Antwort auf 𝕂𝚞𝚋𝚒𝚔ℙ𝚒𝚡𝚎𝚕 • • •Keepassxc unterstützt ja auch das Speichern von Passkeys. Konnte es bisher aber auch noch nicht ausprobieren, weil mir noch keine Seite über den Weg gelaufen ist, die es anbietet. Freue mich über deine Berichte dazu.
@keepassxc
Pixelcode 🇺🇦
Als Antwort auf teufel100😈 • • •teufel100😈
Als Antwort auf Pixelcode 🇺🇦 • • •Passkey ist ja kein zweiter Faktor, sondern ersetzt das Passwort komplett.
@kubikpixel
Pixelcode 🇺🇦
Als Antwort auf teufel100😈 • • •@teufel100
Umso schlimmer ist es, ein kopierbares Geheimnis als einzigen Faktor zu verwenden, denn wenn jemand Zugriff auf die Passwortdatenbank erhält, gibt es keine zweite Hürde, die zu überwinden wäre. Das ist dann so, wie wenn man Passwort und TOTP-Geheimnis zusammen speichert.
Passkeys ersetzen Passwörter gar nicht per se, z.B. habe ich meine (nicht kopierbaren) Passkeys bei GitHub als zweiten Faktor (neben dem Passwort) eingerichtet.
teufel100😈
Als Antwort auf Pixelcode 🇺🇦 • • •reden wir eigentlich von den selben Dingen? Passkeys bestehen aus einem öffentlichen und privaten Schlüssel. Beides wäre im schlimmsten Fall auch kopierbar, weil diese ja irgendwo gespeichert sind.
Wenn also wer auf meinen Passwortsafe, der nicht in der Cloud liegt, Zugang hat, dann hätte dieser Zugang zu meinem System und somit auch Zugriff auf die Passkeys, die irgendwo in meinem System liegen. Kurz gesagt, ich hätte dann eh ein riesiges Problem und müsste, sobald es mir auffällt, alle Passwörter ändern und auch den zweiten Faktor erneuern.
So ein Nitrokey ist ja noch einmal was anderes und bringt einen zweiten Faktor mit. Ich könnte den zum Beispiel nutzen, um meinen Keepass Passwortsafe zu sichern. Der ist ja auch verschlüsselt und muss erst entsperrt werden. Der Vorteil ist aber, dass ich den privaten Schlüssel des Passkeys nicht auf mehreren Systemen speichern muss, sondern nur an einem Ort, nämlich in der Passwortsafe-Datei.
In dem beschriebenen Fall bräuchte die Dritte Person also die P
... mehr anzeigenreden wir eigentlich von den selben Dingen? Passkeys bestehen aus einem öffentlichen und privaten Schlüssel. Beides wäre im schlimmsten Fall auch kopierbar, weil diese ja irgendwo gespeichert sind.
Wenn also wer auf meinen Passwortsafe, der nicht in der Cloud liegt, Zugang hat, dann hätte dieser Zugang zu meinem System und somit auch Zugriff auf die Passkeys, die irgendwo in meinem System liegen. Kurz gesagt, ich hätte dann eh ein riesiges Problem und müsste, sobald es mir auffällt, alle Passwörter ändern und auch den zweiten Faktor erneuern.
So ein Nitrokey ist ja noch einmal was anderes und bringt einen zweiten Faktor mit. Ich könnte den zum Beispiel nutzen, um meinen Keepass Passwortsafe zu sichern. Der ist ja auch verschlüsselt und muss erst entsperrt werden. Der Vorteil ist aber, dass ich den privaten Schlüssel des Passkeys nicht auf mehreren Systemen speichern muss, sondern nur an einem Ort, nämlich in der Passwortsafe-Datei.
In dem beschriebenen Fall bräuchte die Dritte Person also die Passwortsafe-Datei, den Nitrokey und im besten Fall auch noch das Passwort für den Safe, um an die gespeicherten Daten zu kommen. Was ist daran unsicherer als an deiner Variante?
@kubikpixel
Pixelcode 🇺🇦
Als Antwort auf teufel100😈 • • •@teufel100
Nur weil man vergessen hast, den Laptop zu sperren, als man kurz weggegangen ist, hat der Angreifer noch keinen Zugriff aufs TPM – aber sehr wohl auf die in der geöffneten Datenbank hinterlegten Passkeys und damit auf deren kopierbare geheime Schlüssel.
Ein Nitrokey als zweiter Faktor für KeePass ändert am Szenario auch nichts, entsperrt ist entsperrt. Außerdem: Warum sollte man überhaupt Passkeys in KeePass speichern, wenn man auch gleich den Nitrokey nehmen könnte?
teufel100😈
Als Antwort auf Pixelcode 🇺🇦 • • •also, wer weiß wo die Schlüssel liegen kommt da ziemlich schnell dran, wenn du deinen Rechner nicht sperrst.
Ich glaube, wir beenden das hier. Denn ich sehe deinen Punkt nicht, mir bringt die Diskussion also nichts. Und da mein Ziel nicht ist, dich von irgendwas zu überzeugen, da ich mir sicher bin, dass du dir genügend Gedanken gemacht hast über deine Sicherheit, wäre eine längere Diskussion kein Gewinn für einen von uns beiden.
@kubikpixel
teufel100😈
Als Antwort auf teufel100😈 • • •Darauf will ich aber noch kurz eingehen. Mein Keepass ist so eingestellt, dass sich die Datenbank nach einer gewissen Zeit von selbst wieder sperrt. Die wird auch nur dann entsperrt, wenn ich ein Passwort brauche. Und wenn ich in der Öffentlichkeit ein Passwort brauche, dann wird die Datenbank sofort wieder geschlossen, nachdem ich dieses habe.
Wer in der Öffentlichkeit sein Passwortsafe entsperrt und ihn dann unbeobachtet stehen lässt, kann im Zweifelsfall halt auch wieder PostIts an seinen Laptop kleben, wo die Passwörter drauf stehen.
@kubikpixel
Pixelcode 🇺🇦
Als Antwort auf teufel100😈 • • •@teufel100 Also, ich würde jetzt ehrlich gesagt schon gern wissen, wie man an Daten im TPM herankommen soll. 😅 Mein bisheriger Kenntnisstand ist, dass das grundsätzlich nicht möglich ist.
Mein Punkt ist einfach: Hardware- oder Biometrie-basierte Passkeys sind standardmäßig sicherer als Passkeys in einer Passwortdatenbank. Statt eines Passkeys könnte man genauso gut Passwort und TOTP-Geheimnis in der DB aufbewahren (auch nicht sinnvoll).
teufel100😈
Als Antwort auf Pixelcode 🇺🇦 • • •ja, da reden wir aber grundsätzlich über unterschiedliche Dinge. Die Passkeys, um die es hier geht, sind nicht im TPM gespeichert. Nicht jeder nutzt einen Nitrokey und auch nicht jede Webseite bietet dies an.
Und ja, ich habe letztens einem Kunden versucht einen Yubi-Key schmackhaft zu machen. Er nutzt ihn bis heute nicht, obwohl er nur seinen Fingerabdruck braucht. Und auch das bietet Nachteile, zum Beispiel beim Verlust oder bei einem Defekt.
Und dann kommt noch der finanzielle Aspekt: Nicht jeder kann sich so einen Key leisten, schon gar nicht zwei, damit ein Backup da ist.
Und wie sicher etwas ist, hängt am Ende von den Nutzer*Innen ab. Wenn jemand seinen Nitro/Yubi-Key permanent am Rechner lässt, dann können Kriminelle das auch ausnutzen, denn so ein Fingerabdruck kann ja auch "gefälscht" werden.
Da könnten wir jetzt also Grundsatzdiskussionen führen, aber braucht es nicht. Wichtig ist, dass jeder für sich sich Gedanken darüber macht, wie er am sichersten seine Daten schützen kann. Dann wäre s
... mehr anzeigenja, da reden wir aber grundsätzlich über unterschiedliche Dinge. Die Passkeys, um die es hier geht, sind nicht im TPM gespeichert. Nicht jeder nutzt einen Nitrokey und auch nicht jede Webseite bietet dies an.
Und ja, ich habe letztens einem Kunden versucht einen Yubi-Key schmackhaft zu machen. Er nutzt ihn bis heute nicht, obwohl er nur seinen Fingerabdruck braucht. Und auch das bietet Nachteile, zum Beispiel beim Verlust oder bei einem Defekt.
Und dann kommt noch der finanzielle Aspekt: Nicht jeder kann sich so einen Key leisten, schon gar nicht zwei, damit ein Backup da ist.
Und wie sicher etwas ist, hängt am Ende von den Nutzer*Innen ab. Wenn jemand seinen Nitro/Yubi-Key permanent am Rechner lässt, dann können Kriminelle das auch ausnutzen, denn so ein Fingerabdruck kann ja auch "gefälscht" werden.
Da könnten wir jetzt also Grundsatzdiskussionen führen, aber braucht es nicht. Wichtig ist, dass jeder für sich sich Gedanken darüber macht, wie er am sichersten seine Daten schützen kann. Dann wäre schon viel gewonnen. Und wenn für dich die sicherste Option ist, es Hardwarebasiert zu lösen, dann bin ich absolut fein damit, aber es ist halt nicht für alle die Lösung, die sie sich leisten können oder die sie nutzen möchten.
@kubikpixel
teufel100😈
Als Antwort auf teufel100😈 • • •es gibt übrigens eine Demo-Seite, wo Passkeys einfach mal so ausprobiert werden können. Habe ich gerade in folgenden Artikel entdeckt --> codingblatt.de/passkeys-mit-ke…
@keepassxc
Passkeys mit KeePassXC (Linux) verwenden - codingblatt.de
www.codingblatt.de