Notiz Passwort-Manager: Dropbox Passwords Beta für Android und iOS erschienen

Khaosprinz schrieb:
[...] Zudem ist Bitwarden OpenSource (im Gegenteil zu Dashlane) und wurde immerhin schon mal von Dritten auditiert.

Was bringt so ein Audit, wenn man die Ergebnisse nicht kennt (gibt es eine zentrale Anlaufstelle für sowas?) bzw. nicht weiß, wie fähig/vertrauenswürdig die/der Auditierende ist?

Hier im Thread wurde ja zum Beispiel der Kuketz-Blog zum Thema OpenSource und Sicherheit zitiert und der sieht Bitwarden in Sachen Sicherheit und Datenschutz kritisch: (https://www.kuketz-blog.de/bitwarden-schwaechen-bei-sicherheit-und-datenschutz/)
 
  • Gefällt mir
Reaktionen: BachUhr und BeBur
Hansdampf12345 schrieb:
Was bringt so ein Audit, wenn man die Ergebnisse nicht kennt (gibt es eine zentrale Anlaufstelle für sowas?) bzw. nicht weiß, wie fähig/vertrauenswürdig die/der Auditierende ist?
<Software>+audit googlen reicht i.d.R schon um den Audit zu finden. Inklusive Artikel, welche über den Audit schreiben, falls man das nicht selber lesen/interpretieren will/kann.

Hansdampf12345 schrieb:
Hier im Thread wurde ja zum Beispiel der Kuketz-Blog zum Thema OpenSource und Sicherheit zitiert und der sieht Bitwarden in Sachen Sicherheit und Datenschutz kritisch: (https://www.kuketz-blog.de/bitwarden-schwaechen-bei-sicherheit-und-datenschutz/)
Der Unterschied besteht eben darin, dass bei OpenSource diese Diskussion geführt werden kann, bei ClosedSoure "Man weiß es nicht / friss oder stirb / Habe Hoffnung / Bete zu Gott". Und wie schon gesagt, ClosedSource ist nicht professioneller geschrieben weil ja Firma und so, sondern eher unprofessioneller, weil Dinge, die keinen direkten Business Value generieren tendenziell weggelassen werden.

Stimme inhaltlich zu dem was im Artikel steht zu, externes JS nachladen von bestimmten Domains erlauben ist ein Angriffsvektor, der schon aktiv ausgenutzt worden ist und sollte daher möglichst minimiert werden.


Darüber hinaus meide ich persönlich in kritischeren Bereichen wie Passwörtern kleinere Open Source Projekte und würde nie KeePassYZ installieren, nur damit ich meinen Container auf Platform Z öffnen kann. Sobald man den Mainstream verlässt ist man wirklich mal in der Situation Code zu nutzen über den kaum bzw. niemals jemand seriös drüber geschaut hat.
 
Zuletzt bearbeitet:
@Hansdampf12345
Der Audit ist öffentlich zugänglich. Einfach mal danach Googlen.

Was in dem Blog steht ist tatsächlich kritisch. Der Blog ist von Januar 2019. Schaue ich aktuell auf die Website bzw. dem Login von Bitwarden, finde ich solche Passagen nicht mehr im Quelltext.
 
Khaosprinz schrieb:
Was in dem Blog steht ist tatsächlich kritisch. Der Blog ist von Januar 2019. Schaue ich aktuell auf die Website bzw. dem Login von Bitwarden, finde ich solche Passagen nicht mehr im Quelltext.
Kleine Recherche auf github legt nahe, dass die entsprechend erlaubten JS Scripte nur dann eingebunden werden wenn auch wirklich nötig: Link
Google Anlaytics wurde glaube ich zwischenzeitlich entfernt.
 
  • Gefällt mir
Reaktionen: maloz und BachUhr
new Account() schrieb:
Das heißt der Mehrheit ist es egal was mit ihren Passwörtern passiert?
hmm - wäre mir da nicht so sicher.
Auf dem Niveau "Ich reviewe SourceCode oder suche und lese solche Reviews" ist es den meisten ziemlich egal, doch.
Man guckt sich einen Test an, sucht vielleicht noch nach "Name + Breach", das war es für die Mehrheit. Eine etwas größere technische Gruppe guckt sich noch die technischen Erklärungen auf der Website an und hat genug Ahnung, um grob zu verstehen, ob das Konzept an sich überaupt taugt (E2EE usw.)

Aber im Quellcode von OpenSource Projekten wühlt kaum einer rum. Solange man nicht selber in der Richtung ordentlich Programmiererfahrung hat, würden einem tückische Fehler eh nicht auffallen.

Der größte Vorteil an OpenSource in Verbindung mit einer halbwegs großen Userbase ist für mich, dass ich nicht dumm dastehe, wenn der Laden plötzlich dicht macht. Irgendwer wird die Kiste dann forken und es geht weiter, wie z.B. bei TrueCrypt.

Knuddelbearli schrieb:
@Mithos genau deshalb wird z. B. der Hashwert zur Verfügung gestellt ...
Hilft aber nicht dagegen, wenn ich dem Unternehmen selber schon nicht vertraue - die würden natürlich den zur EXE passenden Hashwert auf die Website schreiben, aber ob die EXE auf der Website aus dem Code auf Github kompiliert wurde, geht daraus nicht hervor. Da kann genausogut noch eine Backdoor auf dem Weg eingebaut worden sein.

Der Hash-Wert schützt dagegen, dass eine MITM Attacke die Datei beim Download verändert oder jemand die Datei auf dem Server ausgetauscht hat. Nicht gegen böswillige Handlungen des Herstellers. Da hilft nur selber kompilieren.

Kalsarikännit schrieb:
was spricht bei iOS gegen die integrierte Lösung?
Nix solange man nur Apple Geräte hat. Sonst halt fehlender Multi-Plattform Support.

SSD960 schrieb:
bleibe bei Keepass. Kostenlos zweiten Faktor mit einer Datei, Opensource usw...

Spricht ja auch gar nichts gegen, wenn es für einen reicht. Lösungen wie Bitwarden, DashLane und co. bringen ja andere Features mit: Man muss sich nicht um den Sync kümmern (für Faule / wenig Bewanderte halt) und für mich entscheidend, es gibt Kollaborationstools. Mit Bitwarden kann ich Passwörter z.B. für Prime und Netflix einfach und sicher mit der Partnerin teilen, ohne mehrere Datenstände synchron halten zu müssen.

Klar, idealerweise hat jeder User wirklich einen eigenen Login, aber viele Dienste bieten es eben nicht an. Aber es wird wohl auch kaum einer 2 Prime Abos für einen Haushalt abschließen, egal was in den TOS steht, sondern einfach das Passwort teilen (ja, ich weiß das man bei Prime die Vorteile mit der Familie teilen kann, wenn man ein volles Abo hat. Ist hier aber noch ein Studenten-Abo).

Und 2 Accounts beim Rewe Lieferservice wären auch ziemlich unpraktisch, weil das den ganzen Einkaufsverlauf zunichte macht und man häufig bestellte Waren nicht schnell zusammenklicken kann. Daher gilt auch hier Passwort möglichst sicher teilen.
 
Zuletzt bearbeitet:
Autokiller677 schrieb:
Aber im Quellcode von OpenSource Projekten wühlt kaum einer rum. Solange man nicht selber in der Richtung ordentlich Programmiererfahrung hat, würden einem tückische Fehler eh nicht auffallen.
Wie schon gesagt - man selbst muss ja nicht rumwühlen. Man kann sich durchaus zunutze machen, dass andere Bedenklichkeiten aufdecken :)
 
Zurück
Oben