Passwörter verschlüsselt drucken

Und wenn man die Passwörter einfach von 20 auf 24 Stellen aufbläht und vorne und hinten je zwei Zufallszeichen hinzufügt?
 
7zip wirst du mit einem normalen PC nicht knacken können, solange das Passwort intelligent gewählt wurde. Das Klassische Zip lässt sich schon leichter knacken, ist aber auch relativ unmöglich bei einer ausreichenden Länge des Passworts, RAR5 kannste eh vergessen zu knacken

Vielleicht hilft dir das Weiter -> https://aesencryption.net/
 
Ich habe noch eine weitere Idee. Warum die Passwörter neu verschlüsseln und das ganze Zeug, wenn man die komplette KeePass-Datei einfach zu Text umwandeln kann?
Dazu benötigt man Linux oder CygWin.
Code:
base64 KeePassFile.kdbx > KeePassFile.txt

Daraus erhält man einen Code der etwa so aussieht (nur deutlich länger), und ausdruckbar ist. Sind natürlich etliche Seiten, die dabei herumkommen.
Code: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Der Vorteil ist, falls die Datei verloren geht kann man nach einlesen der Seiten das KeePass-File komplett wiederherstellen.

Code:
base64 -d KeePassFile.txt > KeePassFile.kdbx
 
Phrasendreher schrieb:
Die KeePass-DB ist doch m.W. kryptographisch sicher verschlüsselt - PW-geschützte ZIPs sind's m.W. nicht (korrigiert mich falls ich daneben liege, mein Stand ist etliche Jahre alt).
Das wäre wie wenn Du ein Billig-Vorhängeschloss vor einen Banktresor hängst... und dann öffentlich zugänglich machst.
ja hast schon recht. in dem fall halt doppelt gemoppelt hält besser :D
 
Musst dir natürlich dann die Key und die art also 128 oder 256 Bit aufschreiben, nur falls du es vergisst ^^ oder übersehen hast
 
florian. schrieb:
Jetzt kann es ja ganz blöd laufen und ich habe keinen Zugriff mehr auf die Datenbank.
(Mit Kopien zwar unwahrscheinlich, aber denkbar)
Backups, Backups, Backups... An mehreren Stellen daheim (+ Revisionen) und an mehreren Standorten. Die Backups natürlich nicht vergessen zu verschlüsseln, auch wenn die Datenbank selbst verschlüsselt ist. Wenn du komplett paranoid unterwegs bist, verteilst du einfach USB-Sticks an jeden deiner Freunde/Kollegen/whatever. Aber durch mehrere Standorte (im Falle eines Feuers bei einem Standort) ist schon vieles abgesichert.

Denk aber dran, dass du die Backups auch mal aktualisieren musst.

Du kannst dir auch Lösungen wie restic, Borg, rsync, (scp) o.ä. ansehen, dass das Ganze wenigstens zum Großteil automatisch geschieht. Das kannst du dann problemlos zu Google, Microsoft, Amazon, Dropbox, Mega, Uploaded und Co. syncen. Gibt ja genügend Plugins für die Cloud-Anbieter.
Phrasendreher schrieb:
Die KeePass-DB ist doch m.W. kryptographisch sicher verschlüsselt.
Wenn ich ne .kdbx vor mir sehe, weiß ich sofort, dass es sich um ne Keepass-Datenbank handelt. Ergo werd ich sie gleich entsprechend malträtieren und gleich auf ne Passwortlänge von 30+ spekulieren. Wenn ich nur ne .7z vor mir liegen hab, kann jeglicher Content drin stecken - auch Opas alte Kriegsgeschichten. In die 7z kann man notfalls ja auch noch andere oder gar Dummy Daten mit reinpacken, sodass die Datenbank nicht gleich offensichtlich verfügbar ist. Man kann auch statt 7-Zip einfach PGP verwenden. Es gibt viele Möglichkeiten.

7-Zip verschlüsselt übrigens mit AES-256.

Das Thema base64 ist vielleicht ganz nett, aber spätestens wenn noch Bilder und andere Daten im Tresor liegen, ist das Thema schnell erledigt, außer du willst zusätzlich 33% an Zeichen anfügen nur der Kodierung wegen (= Overhead von Base64). Da wäre vorher stark komprimieren angebracht, um gar nur den Overhead zu reduzieren. Außerdem noch nen Filehash notieren, dass du ne Prüfsumme hast.

Die Backups zu verteilen ist imho die einzig brauchbare Methode. Zur Not bei jedem Cloud-Hoster und OCH ein Konto anlegen und dort ebenso Backups hinterlegen. Alle Rechenzentren der Welt gehen nicht plötzlich hops. Und wenn jegliche Technik durch nen Sonnensturm o.ä. gegrillt wird, hilft dir dein Zettel auch nicht weiter, denn dann gibts keine Dienste mehr.
 
Viele OCH löschen die Datei aber nach einer gewissen Zeit ohne Download.
 
Nureinnickname! schrieb:
Viele OCH löschen die Datei aber nach einer gewissen Zeit ohne Download.
Dann musst du halt nen Download der alten Dateien anstoßen. Es war ja nur ein Vorschlag.

Ich würde die Backups primär sowieso nur "seriösen" Hostern anvertrauen, wo die Daten problemlos gesichert werden können. Sprich Amazon, Dropbox, Google, Microsoft, aber auch lokale Hoster wie Hetzner, Hosteurope, Strato, all-inkl, 1&1, ... OCHs wären dann der letzte Ausweg.

Man benötigt halt ein sinnvolles Konzept. Backups sind zwar ganz nett, aber mal so "fix" ein Backup machen ist halt Blödsinn, wenn man es nicht im Intervall macht oder gar Revisionen. Ein Restore muss man von Zeit zu Zeit ebenso durchspielen, nicht dass man im Fall der Fälle zwar ein Backup hat, dies aber nicht mehr wiederherstellen kann.
 
florian. schrieb:
Daher würde ich die Passwörter gerne Ausdrucken.
QR-Codes auf Papier (Paperback).

Ich habe paperback-cli getestet und bei einer 800KB Datei kamen 10 Seiten raus, was bei den angepriesenen 500KB pro Seite eigentlich nur 1.5 Seiten sein sollten. Die '--dpi' Option scheint bei 200 schlapp zu machen (höher ändert nichts). Ich glaube die Zahlen sind reiner Mythos.
Optar kam auf 5 Seiten. Die angegebenen 200KB pro Seite wurden gut getroffen.
ColorSafe habe ich nicht getestet wegen Python2.
 
Zurück
Oben