KeePass Password Safe 2.21 - Passwörter verwalten

Mit dem KeePass Password Safe ist es möglich, sämtliche Passwörter, die sich im Laufe des Lebens ansammeln, an einer zentralen Stelle zu verwalten. Sämtliche Kennwörter werden in einer verschlüsselten Datenbank abgelegt. mehr... Passwortverwaltung, KeePass, Password Safe Bildquelle: Keepass Passwortverwaltung, KeePass, Password Safe Passwortverwaltung, KeePass, Password Safe Keepass

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Weis eigentlich einer genau wie sicher diese Verschlüsselung hier ist? Zurzeit habe ich AES/Rijndael 256-Bit Key Verschlüsselung drin. Empfiehlt sich ggf eine andere? Ansonst ist das Tool schon fast eine Pflicht Empfehlung!
 
@Clawhammer: Es gibt ein paar mögliche Angriffe.. die aber sehr unrealistisch sind in der Praxis. Es gibt Timing Attacken die funktionieren, wenn bestimmte Dinge im Cache stehen. Praktisch aber nicht umsetzbar. AES ist bis heute ein defacto Standard und reicht als Verschlüsselung in jedem Fall aus. Wenn da jemand ran will, muss er schon verdammt viel rechenpower haben und so lange du keine terroristischen Aktivtäten hegst, dürfte keiner diesen Aufwand betreiben. Und selbst dann, würde es bei einem gut gewählten Key ewig dauern.
 
@luckyiam: Zusätzlich zur verschlüsselten Passwortdatenbank kann man sich ja auch noch eine Schlüsseldatei anlegen lassen. Beides an unterschiedlichen Orten gesichert, sollte doch eine nahezu 100%ige Sicherheit bieten. Zudem habe ich meine Passwortdatenbank zusätzlich noch mit EncFS verschlüsselt, da ich so ruhigen Gewissens sie auch in meiner DropBox speichern kann. Meine Schlüsseldatei liegt aber nur Offline vor und wird auch nie irgendeine Cloud sehen.
 
@seaman: Tipp zur Dropbox: Ich habe den KeePass Ordner in einem mit Boxcryptor verschlüsselten Ordner gelegt. Das ganze funtioniert auch noch unterwegs auf dem Android Smartphone (KeePassDroid/Dropbox/Boxcryptor braucht man dazu, wie es bei iPhone ist kann ich nicht sagen)
 
@BrianvN: Ja, ich weiß. Unter Android nutze ich aber Cryptonite. BoxCryptor habe ich auch schon getestet gehabt, aber das hatte irgendwelche Probleme mit meiner mit EncFS verschlüsselten KeePassX-Datenbank und konnte sie nicht entschlüsseln. Aber der Test liegt schon länger zurück und ich weiß nicht mehr genau, woran es haperte. Aber letztlich bin ich mit Cryptonite mehr als zufrieden und belasse es jetzt dabei.
 
hier sollte eigentlich nix stehen :S
 
bestes Programm bis dato finde ich. Praktisch um viele Passwoerter zu verwalten. Und besonders nuetzlich bei wichtigen Sachen wo es um Geld geht und man PW nutzt, die man sich so nicht unbedingt merken will/kann. :D Aber ich finds gut, dass man auch das Programm an sich gut absichern kann.
 
@StefanB20: Gute Alternative wäre http://www.safe-in-cloud.com/ Meines Erachtens ein aufgeräumteres UI inkl. Andoid App. Chrome Addon steht in den Startlöchern.
Grüße!
 
@Sponken: ich lese "safe" und "in cloud" und mein Gehirn hat ernsthafte Probleme beide Wörter in einem Zusammenhang zu sehen. Nichts gegen den Dienst, der versucht bestimmt seriös zu sein. Nur ich bekomme die beiden Wörter einfach nicht zusammen. Geht das nur mir so?
 
@Gorxx: hmm ok.. wenn die verschlüsselung sicher ist, isses doch letztlich hupe wo die datenbank liegt. es liegt wohl in der natur der sache, dass es in der cloud problematischer ist, da die server kompromittiert werden könnten, aber glaubst du ernsthaft, jemand könnte so ne datenbank knacken, wenn das kennwort halbwegs sicher ist? wenn ich als kennwort natürlich "urlaub2013" setze, habe ich wahrscheinlich ein Problem, aber ich verstehe das grundsätzliche Problem nicht. Nicht umsonst steht überall "wenn sie ihr kennwort vergessen, können wir ihnen nicht dabei helfen an ihre daten heranzukommen" - das liegt wohl vor allem daran, dass es sicher ist. ich würde es persönlich auch nicht in der cloud speichern, halte es aber in gewisser weise für paranoid.
 
@Gorxx: dazu folgendes was ich gerade gefunden habe:
In seinem Buch "Angewandte Kryptographie" zeigt Bruce Schneier die Einschränkung durch die Thermodynmaik auf: Zur Repräsentation eines Bits ist eine bestimmte Energie erforderlich. Der im Buch beschriebene Ansatz besteht darin, die Energie einer Supernovae zu sammeln und mit dieser Energie den Schlüsselraum (d. h. die Anzahl der Möglichkeiten eines Schlüssels) zu durchsuchen. Schneier erläutert:

Eine typische Supernova gibt etwa 1051 erg ab. [...] Könnte all diese Energie in eine einzige Berechnungsorgie kanalisiert werden, könnten wir damit einen 219-Bit-Zähler all seine Zustände durchlaufen lassen.

Das reicht nicht einmal für einen 256-Bit-Schlüssel, und so resümiert er schließlich:

Diese Zahlen haben nichts mit der Gerätetechnik zu tun, es handelt sich um die nach den Gesetzen der Thermodynamik maximal erreichbaren Werte. Und sie lassen sehr deutlich darauf schließen, dass Brute-Force-Angriffe gegen 256-Bit-Schlüssel undurchführbar sind, bis Computer nicht mehr aus Materie bestehen und keine räumliche Ausdehnung besitzen
 
@Gorxx: Da ja nur die Datenbank in einer von dir vorher festgelegten Cloud (Dropbox, gDrive, box, skydrive) liegt (256-bit Advanced Encryption Standard (AES)) und du nicht etwa ein Konto bei besagtem Anbieter erstellst, welcher dann deine Daten auf dessen Server speichern WÜRDE, sehe ich es auch nicht als sonderlich kritisch. Abgesehen davon ist die Cloudsynchronisation mit einem Anbieter deiner Wahl eine Option und kein Muss. Von daher bleibt meine Präferenz bei dieser Software, da wesentlich aufgeräumter.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen