[o1] lutschboy am 03.05. 07:24
+1
-1
Endlich klappt bei mir das Update in Zusammenspiel mit mit Keefox wieder... musste bisher noch die 2.16 einsetzen weil es beim neukompilieren des Plugins in Keepass zum Absturz kam.
@lutschboy: Ist keefox nen plugin fuer firefox oder keepass? und ersetzt dieses quasi das feature von firefox mit der passwortverwaltung? oder syncronisiert es diese nur
@-adrian-: Keefox ist beides - ein Firefox-Addon dass ein Plugin in Keefox installiert. Ja, das ersetzt vollkommen die Firefox-Passwortverwaltung. Es schreibt und liest Login-Daten automatisch über die KeePass-Datenbank, echt zu empfehlen.
@lutschboy: Uebernimmt das auch die Eingabe in Faellen wo Firefox das nicht setzen kann? Bank Details zb
@-adrian-: meinst du mehrere eingabe felder. also sowas wie FILLIALE - KONTO - UNTERKONTO - PIN - Felder ? Ja das geht. der login geht völlig automatisch. auch TANs können damit verwaltet werden, aber hab noch nicht die lust dazu ghabt alle einzugeben ^^
@gestank: Ich meine zb beim login. Mein firefox merkt sich diesen nicht - vermutlich zur sicherheit. koennte immer keypass oeffnen und es mit auto perform dann in die zwei spalten schreiben lassen aber das nervt -.- zumal dieses auto perform mir schon oft im falschen screen ne msg an leute geschickt hat ^^
@-adrian-: wenn keepass oben in der leiste bei einem login aufpoppt, würde ich diesen login auch in keepass abspeichern. da keepass sich alle felder merken kann. firefox kann sich nur BENUTZERNAME und PASSWORT Felder merken. mit was anderem kommt der nicht klar.
@gestank: wie kann ich denn da am besten die bestehende datenbank verschmelzen? mach gerade auch das tutorial ^^ aber der sagt irgendwas lief falsch beim sprung zu part 2
@-adrian-: du meinst deine firefox liste rüber nach keepass importieren? keine ahnung :) ich hab das alles von hand gemacht. auch wegen den urls, die müssen echt sein und stimmen, ansonsten tauchen die nämlich NICHT in firefox auf und funktionieren nicht.
@gestank: Naja ich bewege mich mal ein paar tage mit KeeFox durch die gegen und schau wie es laeuft
edit: wieso bietet er ein passwort aus der datenbank an und wenn ich ein neues passwort eingebe und er save anbietet ueberschreit er dieses aber nicht
edit: wieso bietet er ein passwort aus der datenbank an und wenn ich ein neues passwort eingebe und er save anbietet ueberschreit er dieses aber nicht
@-adrian-: Such auf addons.mozilla.org nach "Password Exporter" - damit hab ich das gemacht. Die exportete Datei kannst du dann einfach bei Keepass importieren. Und normal ändert Keefox schon geänderte Logins, aber da er feiner Formulare und URLs unterscheidet als Firefox, kann es schonmal mehrere Einträge geben (zb bei Subdomains der Fall). Achja und noch ein Tipp falls du nicht schlauer als ich bist :D Die Buttons der Keefox leiste kann man woanders platzieren und die Leiste dann ausblenden ^^ (ich hielt die wochenlang für fixiert).
@lutschboy: Ja das hab ich schon gemacht. Hab sie in die Bookmarkleiste ganz rechts gezogen :) Hab mein Keepass schon ganz gut gepflegt was seiten an geht wie ich sehe. Nur zieht er teilweise das backup vor dem eigentlich eintrag. und er ueberschreibt halt nicht falls ich sage - dieses passwort fuer diese seite ist jetzt asdfasdfasdf statt 123123123. der legt dann einfach nen neuen eintrag an. Firefox bietet ja das updaten des passworts an
@-adrian-: Keefox updatet auch Passwörter. Da kommt dann halt so ne Leiste die dich fragt, ob es "geändert" werden soll (statt "gespeichert"). Probier's mal auf anderen Seiten..., ansonsten vielleicht nochmal mit ner neuen Datenbank oder so. Wenn hier und da mal die Priorität nicht stimmt, kannst du die übrigens in Keefox in den Einträgen unter dem Keepass-Reiter anpassen, falls du das mit "Backup vor eigentlichem Eintrag" meinst.
@lutschboy: Bei mir wills das passwort leider nie ueberschreiben. das dritte icon ist immer nur oeffnen der links + auto fill, oder?
zweites ist auto fill auf der seite wenn sie recognized wird und der erste reiter zum passwort generieren
zweites ist auto fill auf der seite wenn sie recognized wird und der erste reiter zum passwort generieren
@-adrian-: Ich benutz nur den Recognize-Button (als "eingeloggt" benannt). Die anderen brauch ich garnicht. Wenn ich mich wo einlogge und das Passwort ändere, merkt Keefox das allein und bietet an es in der Datenbank entsprechend zu ändern, oder auch wenn ich beim Login Name + neues PW eingeb wird es geändert. Hast du in den Keefox-Settings im Kepass-Reiter die korrekten Pfade? Ansonsten kann ich nicht vielhelfen, bin kein Keepass-Pro, bei mir klappt soweit alles von Haus aus eigentlich
@-adrian-: keefox ist ein addon und ersetzt die pw verwaltung von firefox komplett (kann deswegen abgeschaltet werden)
@lutschboy: hättest nur die dateien im plugin-vz von keepass löschen brauchen und die zertifikate von keepass (Systemsteuerung\Alle Systemsteuerungselemente\Anmeldeinformationsverwaltung\Zertifikatbasierte Anmeldeinformationen hinzufügen\Zertifikatverwaltung öffnen\Eigende Zertifikate\KeepassRPC...) und dann neukompilieren müssen.
@lutschboy: hättest nur die dateien im plugin-vz von keepass löschen brauchen und die zertifikate von keepass (Systemsteuerung\Alle Systemsteuerungselemente\Anmeldeinformationsverwaltung\Zertifikatbasierte Anmeldeinformationen hinzufügen\Zertifikatverwaltung öffnen\Eigende Zertifikate\KeepassRPC...) und dann neukompilieren müssen.
Meines erachtens nach, eins der besten kostenlosen Lösungen die es im Bereich PW-Management gibt. Traue auch diesem nicht, und bin sehr...sehr vorsichtig mit meinen Daten, würde daher meine chiffrierte Datenbank, nie auf einem Rechner lassen, der ans Inet gekoppelt ist. Das mag jetzt jeder gern sehen wie er will, aber wer weiß welche News morgen schon verbreitet wird bzgl. AES und Twofish.
@KlausM: Zieh dir doch den Quellcode und kompiliere es dir selbst :) Geht mit Microsoft Visual Studio C# Express 2010.
@Knerd: Eben weil es sich um einen Quellcode handelt den jeder einsehen kann. Naja. Wie gesagt für mich zum. mom. der beste PW-Manager.
@KlausM: Gerade weil sich jeder den Quellcode ansehen kann, ist es ja so sicher! Ich würde meine Passwörter jedenfalls niemals einem Closed-Source Programm oder einem Online-Dienst (wie z.B. LastPass) anvertrauen, dafür sind sie mir zu wichtig. Ich habe aber kein Problem damit, meine "doppelt" verschlüsselte KeePass-Datenbank mit Dropbox zu synchronisieren. Aber die Schlüsseldatei bekommt Dropbox hingegen nicht zu "sehen". Habe aber trotzdem immer Zugriff auf sie.
@seaman: autsch. wer vertrauliches in die wolke schmeisst, dem ist nicht zu helfen. nicht nur weil alle bekannten dienste aus den usa kommen, nein, keiner von uns hat auch nur im geringsten eine ahnung davon wer oder was darauf zugreifen kann und darf und vorallem, was damit gemacht wird. hier über sicherheit zu reden, aber gleichzeitg solche dienste in anspruch zunehmen, ist paradox :) edit: und die administration hat ganz andere mittel zur verfügung als wir es jemals haben werden. mit genügend rechenpower, kann jede verschlüsselung geknackt werden, vorallem solche verschlüsselungen, doe durch einfache passwörter gesichert sind bzw man sich merken kann. ich sags mal so: alles was unter 10 stellen ist, ist nutzlos. das wird sich auch stätig ändern. je schneller die computer werden umso komplexer müssen die verschlüsselungen werden und auch die passwörter. grafikkarten kommen ja auch zum einsatz. was ich eigentlich sagen will: vertrauliches, sollte auch vertraulich aufbewart werden :)
@gestank: Das sehe ich anders. Vertrauliches sollte gut gesichert und verschlüsselt sein! Wenn das gewährleistet ist, dann sehe ich kein Problem darin meine KeePass-Datenbank (zusätzlich zum Offline-Backup) auch in der Cloud zu speichern. Dabei geht es mir darum im Zweifelsfall immer darauf zugreifen zu können. Gerade bei meinen Passwörtern ist es mir wichtig. Und wie du schon richtig meintest, ist es wirklich sehr fahrlässig seine wirklich wichtigen Passwörter mit weniger als 10 Stellen auszustatten. 20 Stellen sind hier das absolute Minimum -> lieber noch mehr! Ich denke, man muss immer Versuchen seine Privatsphäre, (Daten-)Sicherheit und Paranoia unter einen Hut zu bringen. Man kann nicht immer alles gleichermaßen befriedigen, wenn man ein Minimum an Flexibilität, Mobilität und Bequemlichkeit haben möchte.
@seaman: im zweifelsfall schliesse ich meine NICHT verschlüsselte usb-platte an oder brenne es NICHT verschlüsselt auf cd und verstecke dann die irgentwo... egal, alles 500millionen mal sicherer als alles an schutz was es gibt und ab die cloud zu schieben und damit in andere hände. synchronisieren geht auch offline. das hat auch mit paranoia nichts zutun.
@gestank: owncloud.org und gut ist. Einfach auf den eigenen Server aufsetzen und schon sind deine Daten in deiner Wolke.
@gestank: Ok, wenn man seine entsprechende USB-Platte oder CD immer dabei hat, dann ist das natürlich die beste Möglichkeit. Da gebe ich dir vollkommen Recht. #### Aber darüber hinaus ist natürlich ein eigener Server mit z.B. OwnCloud die ultimative sichere Cloud. Habe auch schon überlegt mein Netbook (was ich eh nicht mehr verwende und in der Ecke verstaubt) zum Server zu machen, aber hatte bisher noch keine Zeit, das in die Tat umzusetzen.
@KlausM: AES und Twofish sind bis jetzt nicht geknackt worden (was sicherheitslücken betrifft) und gelten als sicher. was natürlich stark davon abhängt wie gut dein pw ist. aber jemehr stellen, desto exponentiell steigt auch die sicherheit (bruteforce attacken)
@KlausM: AES ist ca. 13 Jahre alt und Twofish ca. 15 Jahre. Bisher gibt es trotz offenen Quellcodes keine relevante Attacke gegen eines der Beiden Algorithmen.
@RobCole: Doch so alt? Mein PW hat 23 Zeichen...dennoch würde ich auch bei 50 Zeichen nicht von absoluter Sicherheit sprechen. Die Erfahrung zeigt einfach, dass überall Hintertürchen offen bleiben und bei dem rasanten technologischen Fortschritt, es im Grunde nur eine Frage der Zeit ist. Will hier nix schlecht reden, das Programm ist Super. Aber ohne gesunden Menschenverstand, taugt auch dies nicht viel ;) Bzgl. Sicherheit, hat man das von WEP und WPA angenommen..mal sehen wann die erste Meldung über WPA2 rauskommt.
@KlausM: Wie gesagt, bisher gibt es keine relevante Attacke, nur theoretische Attacken die den Zeitraum der Entschlüsselung des Passwortes verkürzen. Einzig MD5-Hash ist praktisch geknackt worden, aber eher durch ein Design Fehler. Und für den Fall das AES und Twofish genauso ergeht, kann man entweder die Bitzahl hochtreiben (sofern kein Design Fehler angewandt wurde) oder auf andere Verschlüsselungen umsteigen. Übrigens, RSA bzw. PGP ist über 20 Jahre alt, dass nur am Rande erwähnt.