Cloud-Passwort Dienst Empfehlung

  • Ersteller Ersteller 3252
  • Erstellt am Erstellt am
3

3252

Gast
Hallo Community,

ich will gerne von KeePass auf einen Cloud-Passwort Dienst umsteigen, könnt Ihr mir da einen guten empfehlen und ggfs, sofern Ihr diesen selbst nutzt, auch einen kleine Erfahrungswert geben?

Gerne darf dieser Cloud-Dienst monatlich etwas kosten.

Was ich gerne an Anforderungswünsche hätte, wären folgende:
  • Sicher
  • einfach zu bedienen
  • Multiplattform (Windows, Linux und Android)
  • Browser-Extension für Chrome und Firefox
  • 2 eigenständige Nutzerkonten (wenn möglich)
Danke im Voraus :-)
 
Ich selbst nutz Bitwarden und bin zufrieden.
 
Synchronisier Dein keepass file. Oder betreib bitwarden selbst.
Du hast keinen Grund den Diensten anderer zu trauen
 
  • Gefällt mir
Reaktionen: BalthasarBux und Der Lord
Bei Passwörtern geht es ja darum, das die möglichst nicht in fremde Hände gelangen. Die irgendwie dann trotzdem bei einem Anbieter zu speichern läuft dem diametral entgegen. Klar kann man sich dagegen schützen, indem man die Passwortdatenbank verschlüsselt. Aber so wirklich glücklich bin ich damit nicht. Ich würde ja auch niemand Fremden einen Wohnungsschlüssel geben, auch wenn ich diesen zuvor in einen Tresor gesteckt hab.
 
  • Gefällt mir
Reaktionen: BalthasarBux, Oli_P und Der Lord
Sehe ich genauso.

Daher: Keepass-DB aufs eigene NAS. Falls Zugriff von unterwegs gewünscht: per VPN zugreifen. Sicherer geht's mit einfachen Mitteln kaum.
 
  • Gefällt mir
Reaktionen: brianmolko
An eine Auslagerung der KeePass Datei hatte ich auch schon gedacht und dann diese auch sodurch zu synchronisieren.

In meinen Gedanken schwirrt auch ganze Zeit herum eine fertige NAS zu kaufen oder einen Raspberry Pi zu holen und dann diesen zu einer NAS aufzubauen. Zwei WD Reds mit jeweils 3TB liegen hier ungenutzt herum. So hätte ich auch andere Daten immer griffbereit und müsste keinen Cloud Dienst nutzen.

Das sind natürlich Investitionskosten die gut überlegt werden müssen.
 
Bei sowas kannst du pass / gopass sehr gut nutzen.
Für gitea reicht sogar ein raspi zero und das ist aes was serverseitig für gopass gebraucht wird
 
+1 für Keepass beibehalten und dort Synchronisierung einrichten
https://keepass.info/help/kb/trigger_examples.html#dbsync

Nutze das so um die Keepass-DB auf Onedrive zu synchronisieren. Die DB auf dem PC ist bei mir die Master-Datei. Funktioniert bei mir allerdings auch deshalb so gut, da ich mich unterwegs bzw. vom Handy aus nirgends neu registriere.

Die Keepass Datei habe ich dann auf dem Handy auf immer verfügbar gesetzt, in 99% der Fälle ist das ausreichend.
 
3252 schrieb:
eine fertige NAS zu kaufen oder einen Raspberry Pi
Fertiges NAS muss man mögen. :-)
Und Raspberry Pi als NAS finde ich eher suboptimal wegen der doch eher geringen I/O-Leistung.

Gehts jetzt erst mal nur um die Passwortdatenbank reicht natürlich (wie im Beitrag #7 schon gesagt) der einfachste/billigste Pi den Du kriegen kannst.
 
  • Gefällt mir
Reaktionen: madmax2010
Ich überlege jetzt bezüglich der Kosten- und Nutzenrechnung.

Über eine Rasperry Pi Lösung hatte ich mich nur grob schlau gemacht. Deshalb habe ich über die I/O Leistung noch keine Ahnung. Quasi was das Ding alles so kann.

Wenn ich mir die NAS Preise anschaue, wäre ein einfacher Fertig-PC oder Mini-PC eine Überlegung wert.

Eine Auslagerung der KeePass Datei in die OneDrive oder Google Cloud wäre doch wieder etwas ähnliches wie ein externer Cloud Dienst? Da geht die Empfehlung hin so etwas nicht zu nutzen.
 
3252 schrieb:
Eine Auslagerung der KeePass Datei in die OneDrive oder Google Cloud wäre doch wieder etwas ähnliches wie ein externer Cloud Dienst? Da geht die Empfehlung hin so etwas nicht zu nutzen.
Zwar korrekt, aber im Unterschied zu einem Cloud-Passwort-Dienst weißt du, dass du eine verschlüsselte Datei hochlädst.
Beim Cloud-Passwort-Dienst musst du darauf vertrauen, dass deine gespeicherten Daten technisch so verschlüsselt sind, so dass nur du diese entsperren kannst.

Edit:
Man muss natürlich bei jeder Cloud-Nutzung ein gewisses Vertrauen in die Dienste entgegenbringen. Ich jedenfalls bin der Meinung, dass die Nutzung mit vorher von mir verschlüsselten Daten/Dateien sicher genug ist.
 
  • Gefällt mir
Reaktionen: Oli_P
Eben und wenn man seine Keepass-Datenbank in die Cloud legt, kann man noch zusätzlich zum Master-Passwort eine Schlüsseldatei einsetzen. Dann haste 2-Faktoren-Authentifizierung.
 
Last Pass vielleicht. Sicher ist bei Cloud so ne Sache.
 
Ich sehe es wie andy_m4. Warum die Passwort-Datenbank in fremde Hände geben? Und wenn sie allemal schwören, dass die Daten sicher sind... Ich lad meine Datenbanken noch nicht mal hoch auf irgendwelche Cloud-Dienste wie Gmail oder Dropbox. Nee, die Datenbanken bleiben auf meinen Geräten.
 
  • Gefällt mir
Reaktionen: Eletron
Da ich auch gerade am überlegen bin, wie ich das Ganze mit den Passwörtern zentral und sicher löse, bin ich auch über Bitwarden gestolpert. Ebenso über die Möglichkeit eine Keepass-DB auf meinem NAS abzulegen bzw. Bitwarden auf dem NAS selbst zu hosten und von außen erreichbar zu machen. Ziel soll sein, die Passwörter auf meinen verschiedenen Rechnern, Handies und Tablets zu verwenden.

Bei der Lösung über das heimische NAS habe ich nur die Bedenken, dass das eher mal bei schon einfachereren Angriffsszenarien in die Knie geht oder schlimmer. Ich sehe das schon in den Protokollen von meinem Router, ständig kommen irgendwelche Port 80 Anfragen auf meine externe IP. In den Protokollen des NAS eines Freundes habe ich schon im Sekundentakt Anfragen aus aller Welt gesehen, da waren auch Brute Force Versuche dabei.
Was ist wenn dann doch mal ein Skriptkiddie mit zu viel Langeweile dabei ist und weitere Ports abfragt und sieht da ist was? Mit einfachsten Skripts lassen sich doch schon simple DoS Angriffe fahren. Oder eine DB im Internet befragen, welche Sicherheitslücken bei den verschiedensten Serverdiensten bekannt sind.

Ich bin eher Entwickler als "Strippenzieher" (Admin), daher habe ich von Netzwerken nur gewisse Grundkenntnisse. Ich weiß zum Beispiel das es DMZ gibt, habe aber keine Ahnung wozu und wie man das einrichtet. Und das alles was erreichbar ist auch angreifbar ist.
Darum würde ich eher einem bekannten und viel genutzten Cloudanbieter vertrauen, als meinen Netzwerkkenntnissen oder dem NAS-Hersteller (habe ein NAS von der Stange). Schließlich liest man auch öfter von Sicherheitsproblemen von Routern/NAS bekannter Hersteller als von Clouddiensten im Allgemeinen. Spezifische Cloudanbieter noch seltener (ohne dabei an Facebook zu denken :D).
 
Die Frage ist doch, ob man überhaupt eine Zwei-Wege-Synchronisierung braucht.
Bei mir ist es so, das ich Accountdaten eher nutze und das vergleichsweise selten etwas dazu kommt bzw. geändert wird. Von daher verteile ich die Datenbank einfach manuell auf die Geräte wo ich sie benötige.
Das erspart mir selbst ein Dienst hosten zu müssen oder einem Cloud-Anbieter zu vertrauen.

Wie gesagt: Ein Cloud-Dienst zu nutzen ist für solche Sachen einfach eine fundamental schlechte Idee., weil es dem Sinn von Passwörtern total widerspricht.
Genauso wie niemand auf die Idee kommen würde Stromleitungen in Wasserrohre zu verlegen. Kann man zwar theoretisch machen und auch so absichern das nix passiert, aber wenn irgendwo dann doch mal ein Problem auftritt, dann ist die K***e am dampfen.
Also versucht man Wasser und Elektrizität von vornherein örtlich zu trennen, damit man erst gar nicht in solche Unwägbarkeiten reinläuft.
 
Bei Sicherheitskonzepten sollte man auch immer ein paar Jahre voraus schauen.
Nur weil die Verschlüsselung heute nicht knackbar ist, muss sie das in 10 Jahren nicht auch sein.

Eine Keepass-DB kommt bei mir nicht ins WAN, egal ob Google oder Dropbox oder extra verschlüsselt mit Cryptomator.

Ich mache Aufgaben, die einen Login benötigen, nur am heimischen Notebook, wo die Keepass-DB lokal gespeichert ist.

Eine Keepass-DB auf dem Smartphone, am besten dann noch 50 Apps, die alle Zugriff auf das Filesystem haben - nein, danke.

Fremdzugriff auf die Keepass-DB wäre ein Super-GAU, dementsprechend sollten hier alle Abwehrregister gezogen werden.
 
mastaqz schrieb:
Eine Keepass-DB auf dem Smartphone, am besten dann noch 50 Apps, die alle Zugriff auf das Filesystem haben - nein, danke.
Ja. Smartphones sind hier durchaus ein (Security-)Problem. Wobei man das dadurch abmildern kann, in dem man darauf nur die Passwörter drauf packt, die man dort dringend braucht. Jeder (halbwegs brauchbare) Passwortmanager bietet ja die Möglichkeit an eine Teilmenge der gesamten Passwörter in eine neue Datenbank-Datei zu kopieren.
So kann man es dann so organisieren, das zwar das Passwort für den Twitter-Account auf dem Smartphone landet. Aber das Passwort für das Online-Banking eher nicht. :-)
 
  • Gefällt mir
Reaktionen: Oli_P
Hab ich auch so gemacht. Ich habe nur einen Teil meiner eigentlichen Keepass-Datenbank fürs Handy übernommen. Ein Handy kann man verlieren oder geklaut bekommen. Das ist insofern ein Albtraum, wenn man dann bei einer u.U. 3-stelligen Zahl an verschiedenen Einträgen die Logins ändern muss. Und ausserdem braucht man doch eh nicht die ganzen Logins auf dem Handy, höchstens nur einen Bruchteil davon (in meinem Fall). Das ist mir vor langer Zeit mal passiert. Jemand hatte mein Handy geklaut. Ich hab den Typ nicht mehr gekriegt. Noch in der selben Nacht hab ich kritische Zugänge geändert, obschon meine Passwort-Datenbank (war nix mit Keepass damals) passwort-geschützt war. Aber sicher ist sicher. Nur die Änderungen meiner Logins waren lästig (aber notwendig). Sowas brauch ich nicht und ich hab daraus gelernt :)
 
Zuletzt bearbeitet:
Zurück
Oben