TXT Files schützen

Vorschlag: Nimm ein Blatt Papier und schreibe da mit einem analogen Stift die Zugangsdaten drauf. Und davon erstellst du 3-4 Zettel und verteilst die im Haushalt in verschiedenen analogen Ordnern an verschiedenen Plätzen. Und wenn du auf Nummer sicher gehen willst mietest du dir ein Bankschliessfach und packst da einen Zettel rein.
 
Luftgucker schrieb:
die Seite mit einem Passwort verschlüsseln
Da wird nichts verschlüsselt. Die Daten liegen im Klartext in der MS-Cloud. Nur der Zugriff darauf wird durch eine Pin / PW geschützt erschwert.

Ganz davon ab liegen - egal ob nun TXT oder Word-Dateien - die Daten nicht nur im Klartext vor, sondern werden bei der Benutzung i.d.R. Kopiert, wodurch die Daten in der Zwischenablage landen. Können dort also ggf. nicht nur sehr lange liegen, sondern - Cloud sei dank - auch mit anderen Geräten synchronisiert bzw. MS-Konto gespeichert werden.
 
PC295 schrieb:
In aktuellen Office-Formaten (docx) lässt sich die Verschlüsselung nicht mehr auf diesem Wege aushebeln.
Also mit dem docx-Format hat das nichts zu tun, aber ich habs grad mal probiert (benutze schon ewig kein Word mehr :x) und tatsächlich werden die Daten jetzt verschlüsselt (kann man in der Dokumentschutzoption auswählen) und nicht nur einfach gesperrt. Bleiben trotzdem noch die anderen Probleme...
 
MS setzt mittlerweile auf AES-256 - ein Verschlüsselungsstandard der auch in vielen Passwortmanagern zum Einsatz kommt. ;)
 
Pummeluff schrieb:
Eine passwortgeschützte Worddatei als Passwortmanager… Lustig.
Und dieser ominöse Passwortmanager hat kein Zugangspasswort???

Mes amis…
Ich benutze Word (auch nicht 100% genial → s.u.) um diverse »Login-Daten« u.a.m. zu sammeln.
Und das sind (verdammt) mehr Dinge als so ein Passwortmanager verdauen kann.

D0m1n4t0r schrieb:
Vorschlag: Nimm ein Blatt Papier und schreibe da mit einem analogen Stift die Zugangsdaten drauf.
Wo leben wir? Auf dem Mond? Passworte sollen komplex sein - und das schreit nach Copy-Paste und nicht abtippen!
So ’n Vorschlag überhaupt, meine Magen steht gerade Kopf…

SpamBot schrieb:
NOCH! Aber in 2-3 Jahren vielleicht schon....
→ Wie gut wäre dann da das Crypten von 7Zip? Eine Reintextdatei damit verschlüsseln sollte reichen. (Handlich geht anders, da ist Word noch am handlichsten!)

@ALLE: wir brauchen überall irgendein Programm das verschlüsselt. Nur hat diese verdammt primitive TXT-Datei gegenüber allen Passwortverwaltern usf. dass ich 100% Zugriff habe und weiß was für was steht, von der Fähifkeit weitere Daten mit abzulegen (wohin z.B. die 2FA gelenkt wird etc. etc. etc.)

@blanc
Es ist schade, dass wir von dir nichts weiter hier lesen.
Dennoch möchte ich hier mal einen gewissermaßen moralischen Stichpunkt anbringen. Er betrifft alle hier angebotenen Lösungen. Wenn dir «Green Lantern» nichts sagt dürfte Google die nötigen Eckdaten liefern. Der Tenor den ich meine: »Der Ring schützt dich vor allen Gefahren aus dem Universum - nur nicht vor der Vernichtung des Universums selbst.«
Die verschlüsselste Datei kann immer noch gelöscht werden, der Datenträger gelöscht oder ausfallen. Wenn du also ablegst - dann viele Kopien an vielen Orten.

CN8
 
cumulonimbus8 schrieb:
→ Wie gut wäre dann da das Crypten von 7Zip? Eine Reintextdatei damit verschlüsseln sollte reichen. (Handlich geht anders, da ist Word noch am handlichsten!)

@ALLE: wir brauchen überall irgendein Programm das verschlüsselt. Nur hat diese verdammt primitive TXT-Datei gegenüber allen Passwortverwaltern usf. dass ich 100% Zugriff habe und weiß was für was steht, von der Fähifkeit weitere Daten mit abzulegen (wohin z.B. die 2FA gelenkt wird etc. etc. etc.)
7zip hat die Angewohnheit fröhlich temporäre Dateien beim Entpacken anzulegen. Da stünde dann auch alles im Klartext drin. Entsprechend ist 7zip eine denkbar schlechte Anwendung um verschlüsselte Container bereitzustellen. Das ist aber auch nicht der Zweck des Programms, noch des .7z Dateiformats.

Und die meisten gescheiten Passwortmanager lassen es zu, dass mehr als Login, Passwort und eine URL hinterlegt wird. Notizen, Anhänge, Privatekeys etc. pp. gehören da rein und können normalerweise von da in sonstige Anwendungen genutzt werden.
 
blanc schrieb:
alle meine Login-Info in einem TXT File abgespeichert.
Ganz klar, muss man nicht drüber diskutieren, sollte man auf keinen Fall machen.

Ich empfehle hier stattdessen KeePass XC.
https://keepassxc.org/

Und dann bitte für jeden Login ein anderes, individuelles starkes Passwort generieren und verwenden.
 
Man kann auch sowas benutzen (ist kostenlos): https://www.steganos.com/de/produkte/steganos-locknote-2
Das ist sozusagen ein Mini-Editor, der die zu verschlüsselnden Daten in seiner .exe mit abspeichert. Nutze ich schon seit 17 Jahren und es ist wirklich simpel zu bedienen.
Die Problematik "Zwischenablage" bleibt damit aber auch bestehen.
 
Zuletzt bearbeitet:
Piktogramm schrieb:
7zip hat die Angewohnheit fröhlich temporäre Dateien beim Entpacken anzulegen. Da stünde dann auch alles im Klartext drin.
Das wäre zu testen (ich bin neugierig geworden und sehe mich da mal um). Wenn ja… …müsste es selbst sich um deren sauberes Löschen bemühen - oder es ist irrelevant wenn ich denn ausgetütet habe und damit das klare Original eh sichtbar. Löscht es Temps nicht sicher fasse ich mir allerdings an den Kopf was dann Verschlüsseln soll… (Ich bediene 7Zip nicht für diesen Zweck, bin daher unbedarft.)

CN8

→ ich finde in den typischen TMEPs keine Reste, auch sehe ich nichts in einem von mir extra 7Zip zugewiesenen «TEMP»-Ordner. Hmmm…
 
Zuletzt bearbeitet:
@cumulonimbus8
https://7-zip.org/faq.html
Why does drag-and-drop archive extraction from 7-Zip to Explorer use temp files?

7-Zip doesn't know folder path of drop target. Only Windows Explorer knows exact drop target. And Windows Explorer needs files (drag source) as decompressed files on disk. So 7-Zip extracts files from archive to temp folder and then 7-Zip notifies Windows Explorer about paths of these temp files. Then Windows Explorer copies these files to drop target folder.

To avoid temp file usage, you can use Extract command of 7-Zip or drag-and-drop from 7-Zip to 7-Zip.
Es ist schlicht dokumentiertes Verhalten. Auch kann 7Zip ohne erweiterte Rechte kein sicheres Löschen von Tempfiles anbieten.

Und der Sinn und zweck verschlüsselter Archive ist es in der Regel, dass diese über unsichere Wege übertragen/gespeichert werden können. Härtung gegenüber dem Host, Nutzern auf dem selben Host, Personen mit Zugriff auf Datenträger der Hosts ist da normalerweise kein Kriterium. Das ist völlig in Ordnung so.

(Gute) Passwortmanager arbeiten da mit einer etwas schärferen Zielsetzung, und sollten entschlüsselte Daten nicht persistieren (also nicht auf den Festspeicher schreiben).
 
Dann bleibe ich dabei, dass sich 7Zip da gehörig selbst aushebelt, mit dem Konzept des Verschlüsselns
Indes; wer kann da »mithören« außer das System in sich ist bereits korrupt?
Und durchbrich bitte die profane die Logik, dass die originale Quelle frei lesbar ist, bis ich sie nach nach dem Eintüten lösche; und beim Austüten erhalte ich ja etwas Lesbares. Du schießt auf ein Problem das in der Praxis keins ist, würde ich meinen.
→ ich würde diese Umstände wirklich nur per Kommandozeile treiben, aber wo parke ich gute Passworte für Handeingabe außer zwischen den Ohren?!

Allerdings; was haben erhöhte Rechte per se mit sicherem Löschen zu tun?

CN8
 
Inzwischen 32 Antworten, aber der TE war seit Themenerstellung nicht mehr online. :(
Scheint also nicht so wichtig zu sein. :confused_alt:
 
cumulonimbus8 schrieb:
Dann bleibe ich dabei, dass sich 7Zip da gehörig selbst aushebelt, mit dem Konzept des Verschlüsselns
Ne, es gibt immer den zu schützenden "Gegenstand" und "Gegener" vor dem man schützen will. 7zip trifft da vergleichbare Annahmen, wie auch andere Containerformate für komprimierte und verschlüsselbare Formate. Für die getroffenen Annahmen funktioniert das einwandfrei.
Die selben Annahmen sind für Passwortmanager bzw. alle Fälle die eine vergleichbare Funktion bieten sollen schlicht untauglich.


Indes; wer kann da »mithören« außer das System in sich ist bereits korrupt?
Bei Systemen mit mehreren Nutzern, portablen Datenträgern, Verlust des Geräts, Cloudsync, Autoupload vom Antivirus, ...
Da gibt es schlicht ausreichend Fälle, dass nach Nutzung Dritte Zugriff erhalten, ohne dass das System während der Nutzung korrumpiert war. In all diesen Fällen will man perfekte Kontrolle über Klartext haben, in der Form, dass Klartext NIE persistiert wird.


Und durchbrich bitte die profane die Logik, dass die originale Quelle frei lesbar ist, bis ich sie nach nach dem Eintüten lösche; und beim Austüten erhalte ich ja etwas Lesbares. Du schießt auf ein Problem das in der Praxis keins ist, würde ich meinen.

→ ich würde diese Umstände wirklich nur per Kommandozeile treiben, aber wo parke ich gute Passworte für Handeingabe außer zwischen den Ohren?!
Canabis ist erst in ein paar Wochen legal, noch wird nichts getütet. Der Text könnte zumindest auf jeden Fall weniger Tütchen gebrauchen. Um was gehts?


Allerdings; was haben erhöhte Rechte per se mit sicherem Löschen zu tun?
Ein normales Löschen ist im Regelfall ein Markieren im Dateisystem mit "ist gelöscht". Es ist dann ein großes "kommt drauf an", ob und wie lange die Daten phyisch auf dem Datenträger bleiben, in Snapshots u/o Backups persistiert wurden. Es gibt also ein paar Möglichkeiten, undefinierten Verbleibs der Klartextdaten und das will man bei Passwortmanagern einfach NIE, selbst wenn man der Hardware, Betriebssystem und Userspace vertraut.
 
Auch Adminrechte tun zunächst nichts Anderes als als gelöscht zu markieren. Ich müsste schon mit Tools ins Dateisystem eingreifen um »richtig« zu löschen. Was auf HDDs etwas… direkter… ging.

Wenn aber irgendwas oder irgendwer in meinem System oder meinem Haus »ein Ohr drin hat« - dann ist ohnehin alles dahin…

CN8
 
Zurück
Oben