KeePass und Android einige Fragen

S

Spawnie112

Stammgast
59
rihntrha schrieb:
keepass ist ein etabliertes open source Projekt. Die Daten liegen in einer xml Datei die Verschlüsselt gespeichert wird.
Idealerweise bildet man das Passwort aus einem Passwort und einer Schlüsseldatei. Die Datendatei liegt in der Cloud (z.B. Dropbox) und die Schlüsseldatei liegt lokal auf den jeweiligen Geräten.
Der Sync geht dann automatisch über die Cloud.
cu

Hi,

ich hab mir vorerst mal die PC Version geladen für den Anfang. Ich dachte mir, ich baue dort die Datenbank auf und später - sobald ich halbwegs durchblicke - binde ich die Android App ein.

Ok, nun hab ich aber ein paar Fragen, vielleicht kannst du/ihr mir noch mal etwas helfen.
1) Den Sync lasst ihr quasi "durch die Hintertür" laufen, richtig?
Während Lastpass einen eigenen Sync hat, legt ihr einfach die Datenbank in die Dropbox. Habe ich das richtig verstanden?
Ich geh mal davon aus, die Androidapp kann das handeln, wenn die Datenbank in der Box liegt?

2) Ich sehe in der PC Version einen "Neu" Knopf. So kann ich eine Datenbank erstellen - und vermutlich auch in der Dropbox ablegen.
Schlüsseldatei lokal, Datendatei in der Cloud... ich versteh gerade Bahnhof :huh:
https://www.android-hilfe.de/attachment.php?attachmentid=305345&stc=1&d=1399565964

Hauptpasswort ist wohl mein "Masterkey", das scheint mir klar zu sein.
Windows-Benutzeraccount würde ich wohl deaktiviert lassen, ich möchte nur eine Datenbank die sicher ist, ich seh keinen Grund wieso ich meinen Windows Account da derart fest verweben sollte...

Was aber hat es mit dieser Schlüsseldatei/Provider auf sich?
Was genau ist das, was bringts?`
Sollte ich das aktivieren?

Danke schon mal :scared:

PS: Ich les mich mal in die Hilfe ein, aber ich glaub fast, die ist sooo mächtig, dass ich den Teil der mich interessiert nicht so einfach finden werde :huh:
 

Anhänge

  • Unbenannt.JPG
    Unbenannt.JPG
    3,8 KB · Aufrufe: 480
1.) ja

2.) Du kannst eine beliebige Datei als "Schlüsseldatei" auswählen. Also z.B. eine Musikdatei, eine Bilddatei, eine wasAuchImmer-Datei. Keepass verwendet dann (wenn ich mich richtig erinnere) die ersten x-Zeichen der von Dir gewählten Datei gewissermaßen als zusätzliches Passwort. Erst die Kombination aus Deinem eingetippten Passwort und den den Zeichen der gewählten Schlüsseldatei ermöglicht dann das Entschlüsseln der PW-Datenbank.

Aber: wenn man ein Keyfile nutzt, dann muss man höllisch aufpassen, dass dieses Keyfile niemals verändert wird. In Musikdateien dürfen keine Tags verändert werden, Bilder dürfen nicht umgewandelt, bearbeitet oder komprimiert werden etc. Es bietet sich daher eher an, eine nicht zu große Datei zu nehmen und so umzubenennen, dass sie nicht versehentlich vom User oder vom System in irgendeiner Weise verändert wird.
 
OK, danke soweit :thumbsup: Nun weiß ich, was diese Option tut.

Nur ein paar Dinge/Voraussetzungen verstehe ich nicht ganz:

1) Wieso tut man sowas? Was bringt das? Was bringt die Keyfile, wieso nicht ein reines manuelles PW?
Sollte die Datei möglichst unauffällig sein oder ist das egal? "FINGER_WEG_keepass_key.txt" würde zwar vor Änderungen schützen, wäre aber sicher nicht unauffällig...

2) Wenn ich diese Schlüsseldatei nutze, muss die überall gleich sein?
Muss ich auf allen Rechnern, dem Handy etc. überall die gleiche MP3 (als Besp.) haben?
Oder hat jedes Gerät seine eigene Datei?
Machts Sinn die Datei auch in die Dropbox zu packen?

3) Bevor ich meine allerheiligsten Daten ungeschützt der Dropbox gebe: Muss ich irgendwo die Verschlüsselung konfigurieren?

DANKE
 
Spawnie112 schrieb:
1) Wieso tut man sowas? Was bringt das? Was bringt die Keyfile, wieso nicht ein reines manuelles PW?

Am besten du nutzt die keepass Funktion dir ein Keyfile zu erstellen. Das ist ne xml Datei die speziell dafür da ist.

Die Idee ist, du willst kein Passwort mit 1000 Stellen. Das Keyfile zusammen mit dem real nutzbaren Passwort ergeben zusammen aber ein extram langes und sicheres Passwort.
Und wenn dir jemand die Datei aus der Dropbox klaut, dann kann er sie unmöglich durch Ausprobieren entschlüsseln.
Mit einem normalen Passwort alleine ginge das evtl. (weil niemand ein 1000 Stellen Passwort nimmt).

Keyfile UND Passwort, weil dann jemand, der dir die Datenbank klaut dir Keyfile UND Passwort klauen muss um dort ranzukommen.
Du teilst hiermit im Prinzip das Passwort in zwei Teile auf. Ein langer Schlüsselteil der relativ unsicher (kann dir jeder Einbrecher vom PC klauen) lokal in einer Datei liegt. Und einen relativ kurzen aber leicht zu merkenden Teil der sehr sicher in deinem Gehirn liegt.


Also das keyfile NIEMALS in die Dropbox, aber sie muss auf allen Geräten gleich sein. Und eine Sicherung anlegen, ist das Keyfile weg dann kommst du deine Passwortdatenbank nicht mehr öffnen.


Und weil du weiter vorne gefragt hast... nicht mit dem Windows Account koppeln. Dann kommst du nach ner Windows Neuinstallation nicht mehr an deine Passwörter.

Spawnie112 schrieb:
Sollte die Datei möglichst unauffällig sein oder ist das egal?

Naja, du kannst momentan nicht verhindern das sie gefunden wird *). Würde ich mir jetzt nicht so einen Kopf drum machen. Die ist hauptsächlich dafür das das die Datenbank sicher ist wenn sie jemand direkt aus der Cloud klaut.

Spawnie112 schrieb:
Machts Sinn die Datei auch in die Dropbox zu packen?

NIEMALS! Das wäre genauso wie den PIN auf die EC Karte zu schreiben ;)

Spawnie112 schrieb:
3) Bevor ich meine allerheiligsten Daten ungeschützt der Dropbox gebe: Muss ich irgendwo die Verschlüsselung konfigurieren?

Über erstmal einwenig und lese die Anleitung quer.
Am Anfang evtl. einwenig Arbeit, aber längerfristig lohnt es. Keepass ist extrem mächtig. Und hat auch viele Plugins, z.B. keefox zur Nutzung deiner Passwörter in Firefox am PC.

Und mittlerweile kann man ja nicht mehr ohne Passwort Datenbank, wenn mal wieder die monatliche "wechselt alle eure Passwörter" Aktion ist, dann kann man mit ner gepflegten Passwortdatenbank die Sache ruck zuck in Ruhe angehen. Weil man einfach die Übersicht über alle seine Passwörter und Accounts hat.
Und man kann die Accounts auch mit Schlagwörtern versehen, z.B. WICHTIG für die Accounts bei denen man in so einem Fall (mal wieder deutschlandweit Passwörter geklaut) die Passwörter wechseln MUSS (weil wichtige Accounts an denen z.B. finanzieller Schaden dranhängt). Dann reicht die Wahl des Schlagwortes und man hat alle Accounts in einer Liste.

cu

*) Bitte Voten wer diesen Feature Request unterstützen möchte
http://keepass2android.codeplex.com/workitem/202
 
Zuletzt bearbeitet:
1.) die meisten Leute wählen kurze und einfache Passwörter. z.B. "Pizza" oder den Namen vom Hund. Oder der Frau. In Kombination mit einem Keyfile hat man de-facto immer ein sehr langes und nicht mehr simpel zu erratendes Passwort, das auch mit schnellen Computern über viele Jahre hinweg nicht geknackt werden kann. Bringt natürlich gar nichts, wenn ein Angreifer Zugriff auf das Keyfile hat und es auch als solches erkennt.

2.) ja. Genauso, wie Du natürlich immer dasselbe Passwort verwenden musst, musst Du natürlich auch dieselbe Datei verwenden. In der Dropbox reduziert sich die Sicherheit insofern, weil ein Angreifer, der bereits via Zugriff auf Deine Dropbox die PW_Datenbank hat, dann auch gleich das Keyfile kriegen könnte - wenn er es denn als solches erkennt.

3.) Deine Passwortdatenbank ist stets verschlüsselt und hoffentlich mit einem starken Passwort geschützt. Wenn Du der Verschlüsselung nicht traust, dann verwende sie besser überhaupt nicht.
 
Hi, vielen Dank euch allen :thumbsup:

OK, dann denke ich mal laut, falls ich mal wieder auf dem Holzweg bin.

1) Wenn ich auf "Erstellen" gehe und mir eine *.key erzeuge, das meinst du mit
Am besten du nutzt die keepass Funktion dir ein Keyfile zu erstellen. Das ist ne xml Datei die speziell dafür da ist.
Oder bin ich da falsch?

2) OK, Sinn und Funktion dieser Keyfile ist nun klar. Soweit bin ich da voll einverstanden.
Nun eine Frage an euch in der Praxis: Wie sichert ihr eure Keyfile?
Auf nem Stick? Könnte kaputt gehen...
Mit Passwort packen (Winrar?) und das dann in die Dropbox?
Oder reicht es euch, dass ihr in der Regel 2-x Geräte habt (PC, Handy, Tablet etc.) die allesamt dieses File haben und wohl seltenst alle auf einen Schlag abrauchen?


3)
Deine Passwortdatenbank ist stets verschlüsselt und hoffentlich mit einem starken Passwort geschützt. Wenn Du der Verschlüsselung nicht traust, dann verwende sie besser überhaupt nicht.
Ich vertraue der Verschlüsselung aus technischer Sicht durchaus.
Ich traue aber noch nicht meinem Keepass-Wissen :biggrin:
Am Ende hab ich im x-ten Untermenü einen Haken vergessen und das Datenbank ist "quasi unverschlüsselt".
Daher die Frage, kann/muss/soll ich das "Verschlüsselungsniveau" irgendwie/irgendwo einstellen?
Bei Truecrypt kann man ja auch die Technik wählen, schachteln etc.
 
1.) korrekt

2.) die Methoden sind unterschiedlich, so wie es auch unterschiedliche Philosophien zur Handhabung gibt:

- ohne Keyfile: Sicherheit hängt nur vom PW ab; dafür aber an jedem Ort mit Internetzugang und im Prinzip auch mit einem Leih- oder Neugerät verfügbar (z.B. auch, wenn einem im Ausland das Handy geklaut wurde).

- mit Keyfile-Sicherung in Dropbox: sicherer als ganz ohne, je nachdem wie es in der Dropbox abgelegt ist (ggf. auch wieder verschlüsselt oder nicht). Vorteil: auch hier ohne eigene Hardware Zugriff möglich; Nachteil: geringere Sicherheit; wie stark sich das wirklich auswirkt, hängt dann wieder von der Stärke des Passworts ab. Da Dropbox vermutlich die Häufigkeit von Zugriffen auf Dateien protokolliert, dürfte ein ständiger Zugriff auf das Keyfile via Dropbox zumindest bei Dropbox selbst unschwer zur Identifikation des Keyfiles führen. Wenn man das nur (noch dazu erneut verschlüsselt) als Backup dort ablegt, ist das Risiko deutlich geringer.

- mit Keyfile lokal (mehrfach auf verschiedenen Geräten/Sticks): relativ sicher, aber ggf. unerreichbar, wenn man nicht seine eigene Hardware griffbereit hat.

3.) keepass ist immer verschlüsselt.
 
Spawnie112 schrieb:
1) Wenn ich auf "Erstellen" gehe und mir eine *.key erzeuge, das meinst du mit

Ja.

Und xml ist einfacher Text, in Notepad öffnen, das Password drunter Tippen und ausdrucken :) Das DINA4 Blatt dann in den Safe. Einfach aber dann absolut sicher.

Die Passwortdatenbank kann man am PC mit keepass auch hin und wieder als keepass xml exportieren (das ist die komplette Datenbank in unverschlüsselt) und auf nen Stick schreiben.

Denn theoretisch kann man mit ner Dropbox auch seine Daten verlieren. Ist aber eher unwahrscheinlich.

Spawnie112 schrieb:
Mit Passwort packen (Winrar?) und das dann in die Dropbox?

Meiner Meinung nach darf das Keyfile die Geräte niemals verlassen. Also schon aus Prinzip auch nicht per WhatsApp/Hangouts/Facebook/eMail zum Handy schicken. Einfach weil man sich so was nicht angewöhnen sollte.
Also ICH würde das niemals irgendwie in die Dropbox packen.

Und man muss es ja auch nur einmal auf jedes Gerät kopieren, dann muss man es nie wieder anfassen. Ist also kein Problem das nach dem Erstellen auszudrucken und dann manuell auf jedes Gerät zu kopieren.

cu
 
XML ist einfacher Text, ok klar.
Verstehe ich das richtig, du würdest die Keyfile drucken.
Wenn nun irgendwie alle Files verloren gehen/korrupt sind, dann erstellst du dir eine XML Datei und klimperst diesen Zettel aus dem Tresor manuell rein?

Umständlich aber zeckmäßig :rolleyes2:

Was haltet ihr theoretisch davon die Keyfile mit Axcrypt zu schützen und dann ggf. auch in der Cloud zu sichern?
Laut gedacht: Einerseits sichert es mich vor Verlust. Aber andererseits ist die Sicherheit dieses Backups rein auf das Passwort gestützt, dann müsste ich im Tresor garnicht den aufwand treiben eine Keyfile zu nutzen, wenn diese im letzten Schritt nur an einem Passwort hängt?

Ich habe mehr als ein Rechner, Telefon, Tablet... das ein Software oder Hardwaredefekt mir die Keyfile raubt ist eher unwahrscheinlich.
Aber spinnen wir mal total rum (hoffentlich): Hausbrand... da sind dann alle Keyfile-Geräte betroffen :unsure:
Daher habe ich grundsätzlich eigentlich recht gerne noch einen allerletzten externen Anker.
Ich würde ja sagen "Stick verschlüsselt auf der Arbeit bunkern"... aber die halten auch nicht ewig.
Und eins ist sicher, WENN man ihn bräuchte, dann liegt er 10 Jahre dort und ist abgeranzt, frei nach Murphy.

PS: Gibts eine Addonliste, was es gibt, wo es das gibt, was sie tun etc.?

PPS: Wie "schädlingsresistent" sind solche Passwortsafes eigentlich? Sicher, geschlossen kann ein böses Programm sich an der verschlüsselten Datei einen abbrechen und kommt nicht rein.
Was aber, wenn ich den Safe öffne weil ich ein PW bräuchte?
 
Zuletzt bearbeitet:
Spawnie112 schrieb:
XML ist einfacher Text, ok klar.
Verstehe ich das richtig, du würdest die Keyfile drucken.
Wenn nun irgendwie alle Files verloren gehen/korrupt sind, dann erstellst du dir eine XML Datei und klimperst diesen Zettel aus dem Tresor manuell rein?

Umständlich aber zeckmäßig :rolleyes2:

Wenn man das Keyfile in nem Editor öffnet, das Passwort drunterschreibt und ausdruckt dann hat man ALLES um seine Passwortdatenbank zu öffnen.
Ist ein DINA4 Blatt mit dem 32 (?) Zeichen KeyFile Schlüssel und den X Zeichen des Passwortes. Also nicht viel zu tippen und einfacher als das irgendwie verschlüsselt in irgendeiner Cloud (da braucht man ja schon zwei Passwörter um ranzukommen. Und wo stehen diese? ;) ) zu verstecken ;)


Das Backup der Passwordatenbank im XML Format wird natürlich nicht ausgedruckt ;) Das kommt auf nen Stick, der Vorteil ist das man dieses XML problemlos ohne irgedendwelche spezielle Software unter jedem Betriebsystem auf jedem Rechner einfach so im Text Editor lesen kann und so immer an seine Passwörter kommt.
Ferner ist es maschienenlesbar und kann jederzeit wieder verlusfrei in keepass (und in vielen anderen Passwortmanagern) eingelesen werden.

Das Backup gibt es natürlich eher selten und ist nur für den Fall das alle Geräte und die Clouds verloren gegangen sind. Dann ist dort evtl. nicht alles (aktuell), aber man hat das meinste noch.


Das ist hier natürlich nur das ideal System was man IMHO nutzen sollte. Also wie macht man es päpstlicher als der Papst richtig ;)


Spawnie112 schrieb:
Daher habe ich grundsätzlich eigentlich recht gerne noch einen allerletzten externen Anker.

Deswegen der Ausdruck. Falls alle Geräte (mit dem Keyfile) abbrennen, man sein Passwort vergessen hat aber die Datenbank noch in der Cloud ist.

Und die XML auf den Stick ist dafür wenn man irgendwie alles verliert.


Halt der letzte Anker für beide Fälle. Kein Aufwand aber sehr viel Anker.

Spawnie112 schrieb:
PPS: Wie "schädlingsresistent" sind solche Passwortsafes eigentlich? Sicher, geschlossen kann ein böses Programm sich an der verschlüsselten Datei einen abbrechen und kommt nicht rein.
Was aber, wenn ich den Safe öffne weil ich ein PW bräuchte?

Wenn der Rechner korumpiert ist hast du eh verloren. Unter Windows sollte man eh nicht als Admin arbeiten. Damit ist sichergestellt das Schädlinge das Passwordprogramm nicht modifizieren können.
Aber bei der Eingabe in den Browser können die natürlich abgefangen werden. Und Sicherheitslücken im Betriebsystem....

Aber was ist die Alternative zu einem Passwortmanager? Am Ende das selbe Passwort für alle Dienste und keine Übersicht über seine Accounts.

Wenn immer möglich 2-Faktor nutzen. Das erhört die Sicherheit nochmal zusätzlich.

cu
 
Das Backup der Datenbank ist aber im Klartext wenn ich das richtig verstehe?
Von daher braucht man da auch einen ordentlichen Ort für.
Auch wenn es OT wird, aber einen Stick mit so vielen Finanzdaten würde ich eher nicht zu Haus haben wollen in einem Baumarkt-Safe.

BTT: Für die Dropbox-Einbindung der Datenbank brauchts ja kein Plugin, oder?
Welche Plugins machen denn Sinn?
Eine PW-Schnittstelle für den Firefox hast du ja schon erwähnt. Für Chrome wirds das dann wohl auch geben. sonst noch sinnvolle Plugins?
 
Spawnie112 schrieb:
Das Backup der Datenbank ist aber im Klartext wenn ich das richtig verstehe?

Jup, ein Backup in einem Format wo man nur mit spezieller Software rankommt ist IMHO kein Backup ;) Jedenfalls meine Meinung.

Spawnie112 schrieb:
Von daher braucht man da auch einen ordentlichen Ort für.
Auch wenn es OT wird, aber einen Stick mit so vielen Finanzdaten würde ich eher nicht zu Haus haben wollen in einem Baumarkt-Safe.

Naja, das altmodische Passwortbuch lag ja auch immer Zuhause ;)

Aber man kann es ja in ner zweiten Daten Session auf ner "Schlagerhits '84" Audio-CD brennen und in die Kramkiste auf dem Speicher stecken ;)

OK, wenn das Haus abbrennt... aber dann hat man ja noch das Keyfile auf dem Handy und die Datenbank in der Cloud. Es geht ja nur darum die Sachen taktisch zu streuen.

Spawnie112 schrieb:
BTT: Für die Dropbox-Einbindung der Datenbank brauchts ja kein Plugin, oder?

Die Dropbox App auf dem PC synct eh, man muss die Datenbank halt nur im Dropbox Ordner speichern.
Für Android gibt es die keepass2android App mit Dropbox Support.

Spawnie112 schrieb:
Welche Plugins machen denn Sinn?
Eine PW-Schnittstelle für den Firefox hast du ja schon erwähnt. Für Chrome wirds das dann wohl auch geben. sonst noch sinnvolle Plugins?

Einfach mal durchschauen
Plugins - KeePass

Ich habe neben dem Browser Plugin noch

- Entry Templates
- Favicon Downloader
- KeeAgent (um die SSH Schlüssel für Putty auch in Keepass zu speichern)
- KeePass Pronounceble Password Generator (um Nicknames zu erstellen)
- KPEnhancedEntryView
- QualityColum
- Try Totp (Das was die Google Authenthicator App auf dem Handy macht, also 2-Faktor. Ich speichere den Seed (was die Webseiten bei der Config als qr-Code anzeigen) damit auch in keepass. Und den qr-code speichere ich dort auch als Anhang, dann ist die Authentikator App im Zweifel schnell neu konfiguriert ohne sich durch Webseiten zu wühlen um nen neuen qr-Code zu bekommen)

cu
 
rihntrha schrieb:
Ich habe neben dem Browser Plugin noch

- Entry Templates
- Favicon Downloader
- KeeAgent (um die SSH Schlüssel für Putty auch in Keepass zu speichern)
- KeePass Pronounceble Password Generator (um Nicknames zu erstellen)
- KPEnhancedEntryView
- QualityColum
- Try Totp (Das was die Google Authenthicator App auf dem Handy macht, also 2-Faktor. Ich speichere den Seed (was die Webseiten bei der Config als qr-Code anzeigen) damit auch in keepass. Und den qr-code speichere ich dort auch als Anhang, dann ist die Authentikator App im Zweifel schnell neu konfiguriert ohne sich durch Webseiten zu wühlen um nen neuen qr-Code zu bekommen)

cu

Da kann ich auf die schnelle leider mit keinem was anfangen, keine Ahnung was die Dinger tun :)

Was genau machst du mit TrayTotp bzw. dem Google Authenticator? Welche Dienste schützt du damit und wie läuft da die Handhabung ab?


KeeFox scheint super, das übernimmt ja vollautomatisch alles :biggrin:
Ich komme mir nur recht unwohl dabei vor wenn ich mein Login fürs Onlinebanking speicheren soll. Habt ihr den Onlinebanking Login drinne?


Für Chrome siehts da anders aus. Ich habe mal dieses "ChromeIPass" installiert. Dann klemmte es an dieser Datei "KeePassHttp".
Offenbar muss ich nun bei jeder Homepage diesen Keepass Knopf in Chrome drücken und bekomme dann in der Datenbanl auf der untersten Ebene einen Datensatz namens "KeePassHttp" erzeugt.
Ich vermute, da ist dann der Login zur jeweiligen Page drinne aber wissen tue ich es nicht.
Zumal auch alle gleich heißen.
gibts da nix komfortableres wie beim Firefox?


Und zum Schluss: Kann ich die einzelnen Datensätze innerhalb von Keepass verschieben wie ich will, von den Ordnern her?
Und gibt es ein "Kreditkartenlayout" was nur aus Beschreibung und PIN besteht? URL etc. brauch ich in solch einem Eingabefeld ja nicht wirklich.
Ich habe mal eine erfundene Karte versucht anzulegen.
-Rechtsklick --> Eintrag hinzufügen
- Titel: EC-Test
- Passwort: 4711
- Passwort wiederholung: 4711
Nun habe ich einen Eintag mit dem durch * ersetzten Passwort. Das mag ja Sinn machen für Logins, aber bei einer Bankkarte? Hier geht es ja darum, dass ich im Notfall mal die PIN sehe, wenn ich sie vergessen haben sollte.
Muss ich da immer in die Details rein, und das PW kenntlich machen?
 
Zuletzt bearbeitet:
Die Philosophien sind da offensichtlich unterschiedlich... Im Gegensatz zu rihntrha würde ich niemals meine PW-Datenbank unverschlüsselt sichern, weder elektronisch noch als Druck. Da bin ich vielleicht auch vorbelastet, da schon einige übereifrige Staatsanwälte versucht haben, meine berufliche Schweigepflicht dadurch zu umgehen, dass sie einen richterlichen Durchsuchungsbeschluss bekommen wollten. Bislang stets erfolglos, aber was bringt mir ein speziell gesicherter und komplett verschlüsselter Büroserver wenn die Passwörter im Klartext im Tresor liegen und sich jemand (noch dazu völlig legal) Zugang zu beiden verschafft?!? Daher mache ich gelegentlich einen 'Snapshot' der Passwortdatenbank und sichere den sowohl lokal als auch in zwei verschiedenen Clouds.

Ob Du Sternchen oder das PW im Klartext siehst, lässt sich in der App einstellen. Am PC bevorzuge ich generell Sternchen, weil dann nicht jeder beim "über die Schulter schauen" gleich mal Passwörter sehen kann. Am Smartphone wird's mir direkt angezeigt.
 
Hi girouno,

weißt du zufällig wo ich das einstellen kann mit den Sternchen?

Ich denke, in meinem letzten Post waren zu viele Gedanken, und diese zu verworren.
Daher hier noch mal sauber :biggrin:

1) Keefox auch für Chrome?
Keyfox ist super, so soll das sein. Ich komme auf eine neue Seite und kann mit 1 Klick das neue PW aufnehmen.
In Keyfox sehe ich dann die URL und dank dem Favicon Plugin sogar das Bildchen. Super. Genau so soll das sein - meiner Meinung nach.

Nun habe ich um selbiges Feature in Chrome zu haben aber auch noch ChromeIPass installiert.
Hier war erst mal eine Suche und Handarbeit nötig, bis ich diese KeePassHttp Datei im Netz gefunden hatte.
Soweit ok. Aber nun steht in der ChromeIPass Anleitung sinngemäß:
* Gehe auf eine beliebige Seite mit PW
* Klicke das Keepass Icon oben im Browser
* Vergib einen Namen
OK, das habe ich versucht.
Ich bekomme dann auf der untersten Ebene im Keepass einen Eintrag.
Dessen Details habe ich mal als Bilder angehängt. Für mich sieht das nicht so aus, als sei hier der Login einer Website hinterlegt worden :sad:
Daher meine Frage: Mache ich was falsch? Oder wie kann ich Keepass so gut in Chrome einbinden wie das auch beim Firefox geht, Keefox sei dank?

2) Browser-Einbindung auf Android
Brauche ich auch auf dem Smartphone Plugins um Keepass mit Chrome/Firefox zu verknüpfen?

3) Templates für verschiedene Zwecke
Die Einträge für Webseiten sind super - Keefox sei Dank.
An den "aktiven Einträgen" habe ich bisher nix negatives gefunden.

Ich hätte aber gerne auch eine Möglichkeit das gute alte PW-Buch zu ersetzen.

PIN vom Handy.
PUK vom Handy.
PIN Kreditkarte.
PIN EC Karte.

Diese Einträge werden ja nicht aktiv im Browser benutzt. Hier gehts nur um den Fall, dass man mal was vergisst.
Ab in den virtuellen Tresor, auf das virtuelle EC Zettelchen schauen, perfekt!
Hier stört mich einerseits das ***** beim PIN - bei Webseiten-Logins ist das OK.
Andererseits hätte ich gerne eine Maske die für Karten bzw. PINS gedacht ist.
* Name des Eintrags
* Kartennummer
* Gültigkeit
* PIN (falls möglich als Klartext)
URL usw. braucht man hier ja nicht.

Ich habe zwar ein Template Plugin, aber der Template Reiter unter Neuer Eintrag ist leider leer.

4) Eure Grenzen
Lasst ihr Keepass wirklich ALLE Logins speichern?
Online Banking, Amazon, Paypal... irgendwie habe ich ein mulmiges Gefühl.
Das kommt aber rein aus der bisherigen "Erziehung".
Speichere sowas niemals!
Schreib keine PINs auf!
Packt ihr alles in Keepass rein?

5) Traytotp bzw. Google Authenticator
Bevor es OT wird, gerne auch per PM:
- Was macht ihr damit, welche Dienste sichert ihr?
- Wie wird diese 2-Factor Authentifizierung dann im Alltag eingebunden?
Wo/wann braucht man Keys?

LG und vielen, vielen Dank!
 

Anhänge

  • __Unbenannt1.JPG
    __Unbenannt1.JPG
    73,5 KB · Aufrufe: 355
  • __Unbenannt2.JPG
    __Unbenannt2.JPG
    45,1 KB · Aufrufe: 363
Zur Browser-Integration kann ich nichts sagen, da ich diese nicht nutze.

Auch benutze ich noch die alte 1.x-Version und das alte Android-Tool; auf Android konnte man das Auge anklicken und dadurch */Klartext umstellen, auf Windows unter View - Hide Passwords.

Natürlich kommt alles in Keypass. Wenn ich mir nichts aufschreibe, dann ist die Konsequenz doch, dass ich überall dieselben oder insgesamt nur sehr schwache Passwörter verwenden kann, denn sonst kann man es sich nicht merken. Und auch als mir mal die Geldbörse mit diversen Bankkarten geklaut wurde und ich danach 6 neue PINs erhalten habe (von denen ich 4 nur selten oder nur im Notfall brauche), verlasse ich mich nicht nur auf meinen Kopf. Und unverschlüsselt in Papierform liegen lassen gibt es bei mir nicht. Konsequenz ist aber auch: wenn die Keepass-DB nicht mehr sicher ist, müssten sofort alle Zugänge geändert werden. Ohne wenn und aber.
 
Ich finde da leider keine Option um dauerhaft die Sichtbarkeit zu ändern.

Mir wäre ehrlich gesagt auch eine eintragsbezogene, dauerhafte Option am liebsten.
Bei allen aktiven Komponenten wie Logins, da muss ich das PW nur seltenst im Klartext sehen, da arbeitet ja mehr die App/der Browser.
Hier sind die Sternchen in Ordnung.

Bei den rein passiven Einträgen wie der EC PIN wäre mir Klartext eigentlich lieber*.
Allerdings habe ich nur folgendes Bild vor mir (siehe Anhang).
- Im roten Kringel ist meine Keepass Ansicht, dort sehe ich den Eintrag und das PW als **********
- Im blauen Kringel, das ist die Detailansicht, wenn ich den Eintrag Doppelklicke.
Auch hier ist das PW unkenntlich, aber wenn ich dann auf den Knopf mit den 3 Punkten drücke, dann wird es sichtbar.
Nur eben nicht dauerhaft, sondern nur einmalig, und auch nur in eben dem Detailfenster, und nicht dem Standardbildschirm

@rihntrha: Deine Anregung zum Speicherort der Keyfile auf Android klingt super, soweit ich das verstehen kann.
Kannst du hier kurz im Thread Bescheid geben, falls das live geht?
Wäre spitze!
 

Anhänge

  • Unbenannt.JPG
    Unbenannt.JPG
    2,7 KB · Aufrufe: 349
Zuletzt bearbeitet:
Hallo Spawnie112

Hier mal ein paar Antworten von mir.
Spawnie112 schrieb:
Habt ihr den Onlinebanking Login drinne?
Natürlich. Wo wenn nicht dort? Auf einem Blatt Papier, daheim zwischen hundert anderen Blättern versteckt nützen sie mir nix wenn ich sie unterwegs benötige.
Und mal ehrlich, ich öffne KeePass doch nur wenn ich es benötige. Ansonsten bleibt die App geschlossen.
Die Sicherheit steht und fällt ein ganzes Stück weit mit dem "Zugangsschlüssel". Ist der halbwegs sicher ist das Risiko (subjektiv) minimal.
Spawnie112 schrieb:
Und zum Schluss: Kann ich die einzelnen Datensätze innerhalb von Keepass verschieben wie ich will, von den Ordnern her?
Jepp. Warum auch nicht? Leg' doch einfach mal eine Datenbank mit ein paar fiktiven Einträgen (E-Mail, Konto, Foren etc.) an und spiele ein bisschen damit. Im Spiel kann der Mensch viel lernen :winki:
Spawnie112 schrieb:
Und gibt es ein "Kreditkartenlayout" was nur aus Beschreibung und PIN besteht? URL etc. brauch ich in solch einem Eingabefeld ja nicht wirklich.
Ich bin jetzt nicht sicher ob ich verstanden habe, was genau Du meinst. Du kannst Dir eigene Templates erstellen und diese an deine Bedürfnisse anpassen.
Hier mal eins von meinen im Ordner "Bank":
Template KeePass.jpg
Spawnie112 schrieb:
Hi girouno,

weißt du zufällig wo ich das einstellen kann mit den Sternchen?
Ich weiß es auch. Darf ich? :biggrin:
KeePass-> Ansicht-> Spalten konfigurieren:
Sternchen KeePass.jpg

Spawnie112 schrieb:
2) Browser-Einbindung auf Android
Brauche ich auch auf dem Smartphone Plugins um Keepass mit Chrome/Firefox zu verknüpfen?
Nope. Sobald Du in KeePass einen Eintrag öffnest werden Benutzername und PW in die Zwischenablage kopiert. Dafür tauchen dann in deiner Statusleiste entsprechende Einträge auf. Ab hier gibt es dann vermutlich unterschiedliche Möglichkeiten die Daten dann passend in die entsprechenden Formulare zu bekommen. Das hängt u.a. von der gewählten Tastatur (KeePass bringt auf dem Smartphone eine eigene mit) und den Einstellungen in KeePass ab. Auch hier empfehle ich: spielen.
Spawnie112 schrieb:
3) Templates für verschiedene Zwecke
Die Einträge für Webseiten sind super - Keefox sei Dank.
An den "aktiven Einträgen" habe ich bisher nix negatives gefunden.

Ich hätte aber gerne auch eine Möglichkeit das gute alte PW-Buch zu ersetzen.

PIN vom Handy.
PUK vom Handy.
PIN Kreditkarte.
PIN EC Karte.

Diese Einträge werden ja nicht aktiv im Browser benutzt. Hier gehts nur um den Fall, dass man mal was vergisst.
Ab in den virtuellen Tresor, auf das virtuelle EC Zettelchen schauen, perfekt!
Siehe oben. Wenn es das ist was ich denke was Du meinst, dann kannst Du das über Templates machen. Solltest Du das meinen, können wir das noch vertiefen.
Spawnie112 schrieb:
4) Eure Grenzen
Lasst ihr Keepass wirklich ALLE Logins speichern?
Online Banking, Amazon, Paypal... irgendwie habe ich ein mulmiges Gefühl.
Das kommt aber rein aus der bisherigen "Erziehung".
Speichere sowas niemals!
Schreib keine PINs auf!
Packt ihr alles in Keepass rein?
Nochmal. Ich halte einen PW-Manager für die derzeit sicherste Möglichkeit wichtige Zugangsdaten stets parat zu haben (egal ob am Rechner oder im Smartphone) ohne das Gefühl haben zu müssen, bei Verlust der Daten oder Zugriff Unbefugter bin ich völlig nackich :tongue:
Die Datenbank nützt erst einmal niemanden etwas. Das PW und die Schlüsseldatei sind die Schlüssel (boah, was'n Kalauer) zu meinen Geheimnissen.
Das größte Problem was ich sehe: Bequemlichkeit. Da predigst Du, sämtliche Daten in die Datenbank zu packen und wenigstens ein sicheres PW zu benutzen und dann kommt jemand mit einem Problem (derzeit gern Firefox 29 :mad:) und Du findest lauter lustige "Zettelchen" in Form von Notepaddateien mit irgendwelchen Zugangsdaten auf dem Desktop Kopf->Tisch

Ein letztes Wort. Wenn Du Chrome nutzt rate ich Dir dringend dich mit der Verfahrensweise der benutzten Plugins die die Verbindung zwischen KeePass und Chrome herstellen zu befassen. Man muss nicht unbedingt den technischen Hintergrund des Prozedere verstehen, was für Laien ohnehin kaum möglich ist, aber Du solltest nachvollziehen können wer da gerade genau was macht. Das ist z.B. bei mir der Grund, warum ich jetzt seit ca. drei Monaten immer mal wieder die Integration in Firefox "übe". Mir ist so manches noch nicht ganz klar und die Dokumentationen sind für mich nicht immer verständlich. Erst wenn ich wirklich weiß was geschieht wenn ich die Daten automatisch von KeePass an Firefox übergebe bzw. sich Firefox sich diese via Erweiterung holt, wird das hier implementiert. So lange werden PW in Firefox via Master-PW geschützt und Bankdaten "händisch" bzw. per Auto-Type von KeePass an Firefox übergeben.
Ich habe fertig.
 
Spawnie112 schrieb:
4) Eure Grenzen
Lasst ihr Keepass wirklich ALLE Logins speichern?
Online Banking, Amazon, Paypal... irgendwie habe ich ein mulmiges Gefühl.
Das kommt aber rein aus der bisherigen "Erziehung".
Speichere sowas niemals!
Schreib keine PINs auf!
Packt ihr alles in Keepass rein?

Ich benutze zwar nicht Keepass sondern andere Passwort-Manager, aber etwas dazu sagen kann ich ja trotzdem ;) Banken haben ja für E-Banking immer Zwei-Faktor-Authentifizierung, das Passwort alleine reicht nicht. Deshalb habe ich grundsätzlich auch kein Problem damit, mein E-Banking Passwort im PW-Manager zu speichern.

Bei EC-Karten musst du schlussendlich sowieso den PIN irgendwo an einem Gerät von Hand eingeben. Da ist es meiner Meinung nach wahrscheinlicher, dass jemand den PIN durch Kameras/manipulierte Bezahl-Terminals/Waffengewalt erfährt, als durch knacken meines Passwort-Managers.

Wobei ich dein Zörgern durchaus verstehe. Mittlerweile benutze ich unter anderem LastPass, einen Cloud-basierten Passwort-Manager. Da ich aber trotzdem einem Cloud-basierten Dienst nicht vollkommen vertrauen will (trotz Client-seitiger Verschlüsselung und 2-Faktor-Authentifizierung), benutze ich für meine wirklich wichtigen Passwörter (Finanzen) einen kompletten Offline-Manager, den ich dann halt von Hand auf verschiedene Geräte synchronisieren muss. Aber die Daten sind natürlich dennoch in einem Passwort-Manager, wenn auch nicht in der Cloud.
 
Hey, vielen Dank an euch alle :thumbup:


1) Templates

Ja, genau solch ein Template hatte ich im Sinn.

Bankdaten haben natürlich andere Inhalte als ein Forenlogin. Daher wollte ich ja unterschiedlich benannte Felder einpflegen können.
Wie genau baut man denn solche Templates?

2) Keepass2Android: QuickUnlock
Was haltet ihr davon?
Klar ist es super für die Bequemlichkeit.
Aber reduzieren wir so nicht das ganze Verschlüsselungssystem auf 3 Stellen (oder wie viele man auch einstellen mag...)?
So wie ich das sehe hat man für QuickUnlock nur 1 Versuch, scheitert der, muss das echte PW her. Trotzdem fühlt es sich "falsch" an.

3) Ablage in der Dropbox
Ich habe nun mal testweise Keepass2Android auf dem Tablet laufen, soweit ist das auch ok.
Nur haben sich nun ein paar spezielle Fragen zur Handhabe ergeben.
Meine Datenbank liegt in der Dropbox in einem normalen Ordner, ich habe diese Option einen Keepass Ordner in der Box zu erstellen nicht gekannt. Sollte aber im Grunde egal sein,oder?

4) Sync - Prozess
Ich habe am PC ein paar Einträge vorgenommen. Anschließend habe ich geschaut was sich auf dem Tablet tut...nix kam :huh:
Also habe ich im Menü mal Datenbank synchronisieren gedrückt und siehe da, ich wurde informiert, dass die Datenbank geändert wurde (ach neee :tongue:) und ob ich denn diese Änderungen übernehmen wolle...

Zugegeben, ich hatte mir das etwas anders vorgestellt. Wird da nix automatisch synchronisiert, so dass Änderungen vom PC direkt auf dem Smartphone sichtbar sind?
Muss ich immer von Hand den Sync anwerfen?

Oder liegt es an diesem QuickUnlock? Denn eigentlich ist die Datenbank so ja durchgehend offen / in Nutzung...
Wenn die Datenbank nur jeweils beim neu einlesen synchronisiert wird, wäre das ja die Lösung.
Dann würde es helfen, Keepass2Android komplett zu beenden und jweils neu zu starten (mit neu durchgeladener Datenbank dann eben...)

5) Chrome
Habe ich das richtig verstanden, dass es kein Plugin auf Keefox - Niveau für Chrome gibt?

Dankeschön für eure Hilfe.
 

Ähnliche Themen

pueh
  • pueh
Antworten
9
Aufrufe
509
KalleMerkt
K
B
Antworten
6
Aufrufe
587
MSI-MATZE
MSI-MATZE
N
Antworten
5
Aufrufe
912
nickoski
N
Zurück
Oben Unten