Master Password App

T

Tandeki

Gast
Hallo zusammen,

vor zwei Ausgaben gab es einen Artikel in der c't, in der es um Passwortsicherheit ging. Dabei wurde die App "Master Password", die es u.a. auch für iOS gibt, als sichere Lösung vorgestellt.

Der Clou der App soll sein, dass Passwörter anhand eines Masterpassworts generiert werden, zusammen mit dem Namen des Dienstes, also z.B. für ebay.de. Schließt man das Programm, werden die Passwörter wieder gelöscht. Öffnet man das Programm mit dem Masterpasswort, werden die Site-Passwörter wieder neu generiert. Will man ein Passwort ändern, setzt man einen Zähler hoch.

Zwei Dinge sind mir hierbei aber nicht klar:

1. Was soll an dieser Lösung sicherer sein, als bei einem herkömmlichen Passwortsafe? In beiden Fällen hat man Zugriff auf alle Passwörter nur dann, wenn man das Masterpasswort kennt. Im Gegenteil, wenn man bei dieser vermeintlich sicheren App das Masterpasswort hat, kann man sämtliche zukünftigen Passwörter schön selbst generieren.

2. Ein weiterer Vorteil ist laut Hersteller, dass man die Passwörter nicht zwischen iOS-Device und PC synchronisieren muss. Denn durch das selbe Masterpasswort werden auf jedem Gerät für die selben Sites auch die selben Passwörter generiert. Wie gesagt kann man aber den Zähler hochsetzen, um einzelne Passwörter zu ändern. Woher weiß aber die Anwendung auf dem PC, dass ich den Zähler des Passworts für eBay zweimal hochgesetzt habe?

Vielleicht hat sich jemand mit dem Artikel bzw. dem Thema auseinander gesetzt und kann mir weiterhelfen?

Grüße

Deliberation!
 
Hola! :),

hmm zu der App kann ich dir nichts sagen, klingt wirklich verwirrend. Kann dir nur von meinen Erfahrungen mit Last Pass (Pro) berichten.

Klar, dass ist eine Cloud Lösung, allerdings finde ich da die Lösung mit der 2 Faktor Autorisierung praktisch. Ich nutze dazu einen Yubi Key Neo. So kann ich diesen an jedem Pc nutzen, als auch über NFC am Handy oder Tablet.

Bisher bin ich damit prima gefahren. Verwaltung ist super einfach, ich liebe die Einsatzmöglichkeiten die Plattformübergreifend sind und durch die 2 Faktor Autorisierung dürfte es nicht leicht sein an die Daten zu kommen.

Bei Interesse an dem System kann ich dir gerne bei allen Fragen helfen. Google auch mal nach Yubikey und Lastpass.

edit: ach in der von mir genanten Variante mit Last Pass Pro kostet das ganze dann übrigens eine monatliche Gebühr (glaube 1 €)

Grüße
THOR
 
Ich kenne die Anwendung zwar nicht persönlich, aber anhand deiner Beschreibung würde ich folgendes antworten:

1. Man könnte die Anwendung als "sicherer" sehen, weil keine Datei vorhanden ist, die jemand klauen könnte. Wenn die Datei mit einer Verschlüsselung erzeugt wurde, die eine Lücke hat bzw. leicht zu knacken ist, dann können die Passwörter in dem Fall auch ohne Masterpasswort bekannt werden.
Wobei man das ganze auch umgekehrt sehen kann: Wenn der Algorithmus von "Master Passwort" (also der Anwendung) zur Generierung von Passwörtern zu simpel ist (soll heißen, es gibt je Seite nur eine kleine Menge von Passwörtern, die generiert werden können), so kann ein Angreifer auch da leicht an die generierten Passwörter kommen, indem er alle Möglichkeiten ausprobiert... in beiden Fällen muss man dem verwendeten Algorithmus vertrauen.

2. Vermutlich gehört der Zähler zu dem, was du dir merken musst. Soll heißen: Du brauchst dein Hauptpasswort, den Seitennamen und den Counter, den du für die Seite genutzt hast, damit das Programm dir dann dein Seitenpasswort generieren kann (bzw. ein vorher schonmal generiertes Passwort erneut generiert). Wobei man im Zweifel auch die ersten paar Werte für diesen Zähler ausprobieren könnte, bis es klappt, solange man etwa immer nur Werte von 1-5 verwendet.

Vielleicht noch eine Sache, die man bei dem Ansatz bedenken sollte: Falls jemals ein Update für dieses Programm kommt, mit dem der Generierungsalgorithmus geändert wird, würde man plötzlich andere Passwörter bekommen und könnte sich nicht mehr einloggen. Vermutlich wird der Hersteller daher den Algorithmus nicht ändern, womit er umgekehrt aber auch keinen Algorithmus tauschen kann, falls einmal ein Angriff auf diesen gefunden wird... das ginge prinzipiell bei einem klassischen Passwortsafe-Programm.


Alle Angaben ohne Gewähr, ich habe mir wie gesagt die Funktionsweise nur aus deiner Beschreibung abgeleitet und ein paar Gedanken dazu aufgeschrieben :)
 
@train iris, der Algorithmus ist irgendein RFC, da muss ich nochmal suchen
Keine RFC, aber standardisierte Sachen (scrypt, hmac-sha-256 (ttps://tools.ietf.org/html/rfc4868)).
Zudem steht die App unter der GPL, ein Plugin für Keepass gibt es bereits.



@Deliberation Es geht darum, dass keine Passwörter mehr in irgendwelchen Listen stehen und gestohlen werden können. Mit einem gestohlenem Masterpasswort hast du eh verloren.

Ein weiterer Aspekt der App ist der, dass nicht immer das selbe Passwort für alles verwendet wird.

Den Zähler musst du in jeder App einzeln hochsetzen. Seitenname und Zähler werden gespeichert, dass Passwort bei jedem Start neu errechnet.
 
Zuletzt bearbeitet:
Vielen Dank für eure Gedanken!

-THOR- schrieb:
hmm zu der App kann ich dir nichts sagen, klingt wirklich verwirrend. Kann dir nur von meinen Erfahrungen mit Last Pass (Pro) berichten.

Das ist ein interessantes Konzept. Allerdings habe ich derzeit ein iPhone 5S, das kein NFC unterstützt.

Train Iris schrieb:
1. Man könnte die Anwendung als "sicherer" sehen, weil keine Datei vorhanden ist, die jemand klauen könnte... in beiden Fällen muss man dem verwendeten Algorithmus vertrauen.

Das ist wahr. Allerdings muss man sowohl bei diesem Konzept, als auch bei einem Standard-Passwortsafe immer das Masterpasswort sicher verwahren. Die Sicherheit des Konzepts steht und fällt dabei in beiden Fällen mit der Sicherheit des Masterpassworts.

Dein Argument bezüglich der zu klauenden Datei könnte man als Nachteil für Standard-Passwortsafe-Programme werten, falls es quasi eine Backdoor zu den Passwörtern in dieser Datei gibt. Dann bräuchte man das Masterpasswort nicht.

Train Iris schrieb:
Vermutlich gehört der Zähler zu dem, was du dir merken musst. Soll heißen: Du brauchst dein Hauptpasswort, den Seitennamen und den Counter, den du für die Seite genutzt hast, damit das Programm dir dann dein Seitenpasswort generieren kann...

Und man benötigt zusätzlich noch pro Seitenname die Passwortstärke. Die kann nämlich auch variabel ausgewählt werden. Und in Fällen, in denen die Seite die berechneten Passwörter aufgrund von Passwortrichtlinien nicht akzeptiert, kann man für einzelne Seiten auch noch generische Passwörter speichern. Diese werden dann mittels Masterpasswort verschlüsselt gespeichert. Das alles kann sich doch kein Mensch merken, ergo müssen wieder Daten aufgeschrieben oder in der Cloud gespeichert werden. Letzteres ist bei Verwendung der Methode auf mehreren Systemen dann wohl Usus.

Train Iris schrieb:
Falls jemals ein Update für dieses Programm kommt, mit dem der Generierungsalgorithmus geändert wird, würde man plötzlich andere Passwörter bekommen und könnte sich nicht mehr einloggen.

Stimmt, das wäre ein GAU. Zumal nochmal der Unterschied zwischen Passwortsafe und der Programmmethode ist, dass bei Kompromittierung von Masterpasswort oder Algorithmus ALLE Passwörter kompromittiert sind.

xammu schrieb:
Es geht darum, dass keine Passwörter mehr in irgendwelchen Listen stehen und gestohlen werden können. Mit einem gestohlenem Masterpasswort hast du eh verloren.

Hm... in der Datenbank des Seitenbetreibers steht doch noch immer mein Passwort, bereit zum Klau. Was macht die Herkunft des Passworts hier für einen Unterschied?

xammu schrieb:
Ein weiterer Aspekt der App ist der, dass nicht immer das selbe Passwort für alles verwendet wird.

Gut, das ist relevant für Leute, die gar keine Passwortverwaltung benutzen. Ich verwende aber Keepass als Standard-Passwortsafe und sehe daher keinen (wesentlichen) Vorteil in der "Master Password App". Im Gegenteil, wenn jemand mein Masterpasswort bei der "Master Password App" klaut, kann er mit der App ohne mein Wissen alle meine Passwörter selbst generieren. Und im Zweifelsfall merke ich das erst relativ spät. Bei Keepass benötigt er zu meinem Masterpasswort auch noch das Datenbank-File.

xammu schrieb:
Den Zähler musst du in jeder App einzeln hochsetzen.

Das finde ich enorm unpraktisch, weil ich wieder etwas händisch synchron halten muss. Der Programmierer verspricht ja:

The genius of this app is that it gives you strong passwords but never stores them anywhere: They cannot be lost, seized or intercepted and you don't need Internet, backups or syncing

Klauen kann man die Passwörter genauso bei den Seitenanbietern, bei denen man das jeweilige Passwort verwendet. In der Verwendung des Passworts gibt es daher keinen Sicherheitsvorteil gegenüber anderen Methoden. Man verwendet ein Passwort, es wird geklaut, man muss es ändern - so normal, wie eh und je.

Und was Backup und Syncing angeht, so muss man eben doch festhalten, welchen Zähler man bei welcher Site verwendet, welche Passwortstärke man gewählt oder ob man händisch ein generisches Passwort gewählt hat.
 
Du hast das Konzept der App nicht verstanden, es gibt keine Datenbank des Seitenbetreibers. Es liegt überhaupt nichts beim Betreiber.

Die Daten (Seitenname und Zähler) liegen alleine auf den Geräten wo die App installiert wird.
Das Masterpasswort wird nur zum Generieren der korrekten Passwörter lokal auf dem Gerät verwendet.
Ist es das falsche Passwort, werden auch falsche Passwörter generiert.
Der Algorithmus ist offengelegt und es hängt alleine am Passwort.( So soll es auch sein. )

"Bei Keepass benötigt er zu meinem Masterpasswort auch noch das Datenbank-File. "
Im Prinzip richtig, solange keine Lücken im Keepass selbst gefunden wird, bei denen das File alleine ausreicht.
Das File muss auch gesynct werden, machst du das manuell oder per Cloud (Dropbox)?

Es gibt auch einen Vorschlag, zusätzlich zum Master Passwort bei der App noch eine Art Keyfile zu verwenden.

"Klauen kann man die Passwörter genauso bei den Seitenanbietern, bei denen man das jeweilige Passwort verwendet. In der Verwendung des Passworts gibt es daher keinen Sicherheitsvorteil gegenüber anderen Methoden. Man verwendet ein Passwort, es wird geklaut, man muss es ändern - so normal, wie eh und je."

Eben NICHT, da diese App für JEDE Seite ein EIGENES Passwort generiert. Wird eines kompromitiert, dann juckt das die anderen Seiten nicht.
 
Zuletzt bearbeitet:
xammu schrieb:
Du hast das Konzept der App nicht verstanden, es gibt keine Datenbank des Seitenbetreibers. Es liegt überhaupt nichts beim Betreiber.

Äh... dann habe ich das Prinzip in der Tat noch nicht verstanden. Ich beschreibe mal, wie ich es verstanden habe:

1. Man lädt sich die App "Master Password" auf das iPhone
2. In einem ersten Schritt legt man einen neuen User an und legt ein Masterpasswort fest
3. Dann werden im Account des Users in der App Sites angelegt
4. Anhand des Masterpassworts und des Site-Names generiert die App mehrere Passwörter in unterschiedlichen Stärken für diese Site
5. Ein Passwort mit einem guten Verhältnis zwischen Convenience und Sicherheit wird standardmäßig in der App vorgeschlagen

So, und jetzt kommt der für mich wesentliche Punkt:

6. Dieses Passwort gibt man nun als neues Passwort bei der Site ein, für das es generiert wurde
7. Damit liegt dieses Passwort in der Datenbank des Site-Betreibers und kann, wie jedes andere Passwort auch, geklaut werden

Wo habe ich jetzt den Denkfehler bzw. das Programm noch nicht verstanden?

xammu schrieb:
"Bei Keepass benötigt er zu meinem Masterpasswort auch noch das Datenbank-File. "
Im Prinzip richtig, solange keine Lücken im Keepass selbst gefunden wird, bei denen das File alleine ausreicht.

Klar.

xammu schrieb:
Das File muss auch gesynct werden, machst du das manuell oder per Cloud (Dropbox)?

Per OwnCloud und dieser Variante auf einem USB-Stick:

xammu schrieb:
Es gibt auch einen Vorschlag, zusätzlich zum Master Passwort bei der App noch eine Art Keyfile zu verwenden.

Leider habe ich deshalb noch keine vernünftige Lösung für das iPhone.

xammu schrieb:
Eben NICHT, da diese App für JEDE Seite ein EIGENES Passwort generiert. Wird eines kompromitiert, dann juckt das die anderen Seiten nicht.[/s]

Ich glaube, wir reden hier noch aneinander vorbei. Ich verwende doch bereits mit Keepass für jede Site ein anderes Passwort. Deshalb ist der Satz "Wird eines kompromitiert, dann juckt das die anderen Seiten nicht." sowohl für Keepass als auch für die "Master Password App" gültig. DESHALB sehe ich keinen Vorteil in diesem System.

Und nehmen wir mal den Fall der kürzlich kompromittierten, milliarden Logins. In einem solchen Fall, in dem keine kostenlosen Abfragen der eigenen Accounts möglich sind, müssen alle Passwörter geändert werden. Bei Keepass mit dem Generieren eines neuen Passworts in jedem Datenbankeintrag. Bei der "Master Password App" durch das Hochsetzen eines jeden Zählers bei jeder Site. Vorteil?
 
Ich glaube, ihr beide redet gerade aneinander vorbei:

So, wie ich Deliberation verstanden habe, wollte er darauf hinaus, dass das vorgeschlagene Passwort dann in einer Datenbank von der Seite, auf der es verwendet wird, steht. Das ist im Prinzip auch richtig so, auch wenn eine gute Seite dieses Passwort nie als Klartext speichern wird, sondern stattdessen hasht (soll heißen: wenn eine gute Seite mal gehackt wird, ist nicht automatisch auch das Passwort direkt bekannt).

Xammu will hingegen darauf hinaus, dass es keine Datenbank bei diesem Programm gibt, in dem alle von dir generierten Passwörter stehen. Stattdessen werden die Passwörter jedes mal neu generiert, wenn du sie abfragst... aber eben so, dass bei Eingabe des gleichen Masterpassworts (und gleichem Counter, gleicher Passwortsicherheit etc.) auch jedes mal das gleiche Passwort heraus kommt.

Insofern meint ihr beide was unterschiedliches, wenn ihr von dem "Betreiber" redet: Einmal ein Betreiber einer Seite mit Login-Funktion, einmal der Betreiber der Anwendung fürs Passwortgenerieren.



xammu schrieb:
Keine RFC, aber standardisierte Sachen (scrypt, hmac-sha-256 (ttps://tools.ietf.org/html/rfc4868)).
Zudem steht die App unter der GPL, ein Plugin für Keepass gibt es bereits.

Klingt auf jeden Fall schonmal positiv, dass etwas standartisiertes genommen wird und man im worst case den Algorithmus selber auch implementieren könnte, wenn etwa das Programm irgendwann nicht mehr gewartet wird und auf einem neuen System nicht mehr läuft. Aber letztlich kann es trotzdem sein, dass jemand auch dort einmal Lücken findet... RC4 galt auch mal als sicherer Standard, mit dem man genau so ein Tool basteln könnte. Das selbe gilt natürlich bei KeePass genauso :)

Wobei mir hier noch was einfällt: Bei der Berechnung, die diese Anwendung macht, werden Passwörter deterministisch aus dem Masterpasswort (und ein paar anderen Eingaben, die bei Otto-normalo vermutlich meist konstant sind) erzeugt; alle Passwörter hängen also irgendwie mit dem Masterpasswort zusammen. Wenn man viel Pech hat, könnte es bei einer Ausreichend großen Datenmenge passieren, dass jemand aus vielen bekannten Passwörtern dein Masterpasswort errechnen kann (wobei ich da bei hmac-sha-256 aktuell nicht von ausgehen würde. Insbesondere ist die Zahl der Passwörter, die man dazu kennen müsste, in der Regel recht groß). Zumindest ist das unmöglich, wenn Passwörter unabhängig von einem Masterpasswort generiert werden (z.B. einfach ein Zufallsstring bestimmter Länge).



Deliberation schrieb:
Und nehmen wir mal den Fall der kürzlich kompromittierten, milliarden Logins. In einem solchen Fall, in dem keine kostenlosen Abfragen der eigenen Accounts möglich sind, müssen alle Passwörter geändert werden. Bei Keepass mit dem Generieren eines neuen Passworts in jedem Datenbankeintrag. Bei der "Master Password App" durch das Hochsetzen eines jeden Zählers bei jeder Site. Vorteil?

Hier könnte man alternativ auch sein Masterpasswort ändern, indem man etwa ein zusätzliches Zeichen dran hängt. Damit hast du weniger Arbeit als bei KeePass, allerdings generiert dir KeePass Passwörter aus einem Zufallsgenerator, der nicht vom Masterpasswort abhängt. Kann man als Vorteil sehen, siehe oben.



Ich persönlich nutze auch KeePass für meine Zwecke. Der einzige Nachteil, den ich da sehe, ist der Container, den man regelmäßig sichern sollte. Wenn man davon ausgeht, dass die Verschlüsselung von dem Container gut ist, dann hat man aber zumindest nicht mehr Sicherheitsprobleme als bei "Master Passwort". Umgekehrt ist natürlich auch "Master Passwort" sicher, wenn man davon ausgeht, dass der Algorithmus dahinter in Ordnung ist (was ich einmal annehmen würde).
 
Zuletzt bearbeitet:
Zurück
Oben