Forum>Software>Password Manager für mac

Password Manager für mac

oschi13.09.1814:22
Hallo zusammen,

ich nutze schon seit vielen Jahren 1 Password (die letzte Kaufversion) Nun möchte ich aber up To Date sein und suche einen neuen.
Habe mir schon LastPass angeschaut aber da zahle ich ja auch im Jahr 24.-€.
Was nutzt ihr denn so oder was könnt ihr empfehlen ohne tief in die Tasche greifen zu müssen?

Danke
0

Kommentare

Peter Eckel13.09.1814:31
oschi
Ich bin derzeit bei Enpass gelandet.

Kaufmodell, auf dem Mac kostet er nichts, auf iOS einmalig 10 Euro.

Interessanter fand ich bei meiner Entscheidung den Umstand, daß sich Enpass hervorragend zwischen den Plattformen per WebDAV synchronisieren läßt. Etwas, das AgileBits sich in 1Password zu implementieren beharrlich weigerte und sich sogar zu der Aussage verstieg, das sei in der Praxis nicht zu gebrauchen (was ein großer Haufen Bullshit ist).

Das GUI ist ... nun ja, verbesserungswürdig. Eine neue Version ist seit einigen Wochen in der Queue, verzögert sich aber leider noch. Andererseits erfüllt die aktuelle Version meine Ansprüche weitestgehend, und bei dem Preis kann man nicht viel falsch machen.
+2
rmayergfx
rmayergfx13.09.1816:00
Schau doch mal in diesen Thread, da sind einige genannt:
Zudem kann 1Password doch noch immer auf der Homepage geladen werden und dort über die App gekauft werden. Im App Store gibt es nur noch das Abomodell.
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
0
Roobert
Roobert13.09.1816:04
Ich bin nach längerer Recherche auch bei Enpass gelandet und soweit zufrieden. Dieser Thread war hilfreich:
Aktuell gibt es für Mac und iOS eine Beta Version 6. In V5 gibt´s WebDAV, aber noch kein Wifi. Ob die 6er Wifi kann, hab ich noch nicht geschaut.
0
Peter Eckel13.09.1816:11
Roobert
Aktuell gibt es für Mac und iOS eine Beta Version 6. In V5 gibt´s WebDAV, aber noch kein Wifi. Ob die 6er Wifi kann, hab ich noch nicht geschaut.
Wobei das Fehlen von Wifi sich ja problemlos mit WebDAV ausgleichen läßt.

Wenn es zwei verschiedene Kanäle für die Synchronisation gibt, ist das immer riskant in Bezug auf Inkonsistenzen. Ich bin eigentlich sehr zufrieden damit, jetzt alle Geräte über WebDAV abgleichen zu können. Hätte mir 1Password das geboten, wäre ich vermutlich noch dabeigeblieben.
+1
matt.ludwig13.09.1816:24
Die Enpass Beta kann sogar iCloud Sync. Das find ich ziemlich cool
0
Roobert
Roobert13.09.1816:27
Ich habe die "WebDAVNAVServer.app" im Einsatz, die ist etwas umständlich, weil sie immer wieder nach einem Zertifikat fragt und "Start on launch" nicht funkt, muss sie immer händisch aufrufen.
Welche WebDAV-Software verwendest Du, bzw. ihr?
0
Legoman
Legoman13.09.1816:45
Warum nicht der im System integrierte Passwordmanager?
0
maculi
maculi13.09.1816:51
Roobert Hab sowieso Nextcloud auf einem Raspi laufen, dann kann da auch gleich noch die Enpass-Datenbank für den Abgleich mit rauf. Nur dafür einen Raspi einrichten wäre etwas übertrieben, aber wenn er eh da ist...

Wer ein NAS daheim rumstehen hat kann auch darauf (falls vom System unterstützt wie bei Synology oder durch Drittanbieter nachrüstbar) Webdav freischalten, und dann läuft es darüber. Kann praktischer sein als auf dem Rechner was einzurichten, da dann das Laufwerk immer zur Verfügung steht und nicht nur dann, wenn der Rechner an ist.
0
oschi13.09.1817:45
Also ich sehe auf der Webseite nur das ABO Modell.
Auf dem Mac habe ich die Version 6.8.9 und dafür gibt es keine Updates mehr.

Enpass werde ich mir mal anschauen.

Danke
rmayergfx
Schau doch mal in diesen Thread, da sind einige genannt:
Zudem kann 1Password doch noch immer auf der Homepage geladen werden und dort über die App gekauft werden. Im App Store gibt es nur noch das Abomodell.
0
Peter Eckel13.09.1818:31
Roobert
Ich habe die "WebDAVNAVServer.app" im Einsatz, die ist etwas umständlich, weil sie immer wieder nach einem Zertifikat fragt und "Start on launch" nicht funkt, muss sie immer händisch aufrufen.
Welche WebDAV-Software verwendest Du, bzw. ihr?

Apache httpd

Wenn Du irgendwo einen Apache-Server laufen lassen kannst, dann kannst Du mit wenig Aufwand auch WebDAV konfigurieren.

Konfigurationsbeispiel:

<VirtualHost *:443>
    ServerName sync.example.com

    ServerAdmin user.name@example.com

    SSLEngine On

    SSLCertificateFile /etc/pki/tls/certs/sync.example.com.crt
    SSLCertificateChainFile /etc/pki/tls/certs/cacert-chain.crt
    SSLCertificateKeyFile /etc/pki/tls/private/sync.example.com.key

    SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1
    SSLCipherSuite EDH+AES256:ECDH+AES256:+GCM:-SHA
    SSLHonorCipherOrder on

    ErrorLog /var/log/httpd/sync.example.com/ssl-error.log
    LogLevel warn

    CustomLog /var/log/httpd/sync.example.com/ssl-access.log combined
    CustomLog /var/log/httpd/sync.example.com/ssl-referer.log referer

    DocumentRoot /dav/data
    <Directory /dav/data>
        Options Indexes MultiViews
        AllowOverride None
        Order deny,allow
        deny from all

        DAV On
# +
# Enpass for iOS in Versions < 6 does not support Digest authentication
# -
#       AuthType Digest
#       AuthUserFile /dav/dav-digest
        AuthType Basic
        AuthUserFile /dav/dav-basic
        AuthName "Example DAV"
    </Directory>

    DavLockDB /dav/dav-lock

    <Location /user1>
        Allow from 10.0.0.0/8
        Deny from all
        Require user user1
    </Location>

    <Location /user2>
        Allow from 10.0.0.0/8
        Deny from all
        Require user user2
    </Location>
</VirtualHost>

Zertifikate solltest Du Dir noch besorgen - entweder für kleines Geld kaufen oder z.B. über LetsEncrypt.
0
Roobert
Roobert13.09.1818:46
Danke für den wohlgemeinten Tipp, aber ich habe und will keinen Apache-Server und schon gar nicht konfigurieren Bin zwar seit 1986 fast täglich am Mac und recht fit, aber in solche Tiefen will ich nicht gehen. Darum warte ich den WIFI-Sync bei Enpass ab, das sollte dann am einfachsten sein. Und irgendwo im Netz will ich die Zugangsdaten aus Prinzip nicht ablegen.
0
Peter Eckel13.09.1818:51
Roobert
Danke für den wohlgemeinten Tipp, aber ich habe und will keinen Apache-Server und schon gar nicht konfigurieren

Hätte ja mal sein können Vielleicht kann es jemand anders gebrauchen.
Roobert
Bin zwar seit 1986 fast täglich am Mac und recht fit, aber in solche Tiefen will ich nicht gehen. Darum warte ich den WIFI-Sync bei Enpass ab, das sollte dann am einfachsten sein.

Wenn Du nur einen Mac und ggf. mehrere iOS-Geräte hast, reicht das auch. Fies wird es nur mit mehreren Macs, wenn Mac < iOS über WLAN geht und Mac < Mac auf anderem Wege (z.B. WebDAV).
Roobert
Und irgendwo im Netz will ich die Zugangsdaten aus Prinzip nicht ablegen.

Das halte ich für eine sehr vernünftige Grundprämisse.
+1
RamUwe
RamUwe13.09.1818:56
Ich würde auch NextCloud empfehlen. Aber das hatten wir ja schon (s. den von Roobert verlinkten Thread) und das wäre im vorliegenden Fall auch mit Kanonen auf Spatzen schießen.

WiFi-Sync wäre mir noch zu arbeitsintensiv, da der User hier interagieren muss. Am manuellen Anstoßen des Syncs hat sich doch nichts geändert oder? WebDAV verrichtet da seinen Dienst unauffällig und käme mir eher zupass.
Roobert
Und irgendwo im Netz will ich die Zugangsdaten aus Prinzip nicht ablegen.

Das verstehe ich nicht. Worauf bezieht sich diese Aussage? Ich deute sie auf Peter Eckels Beitrag, daher: Der Server kann ja auch daheim stehen. Von außerhalb war bisher nicht die Rede oder? Würde aber auch gehen und wäre bei entsprechender Absicherung nicht weniger oder mehr unsicher.

Man kann den Tresor auch in der iCloud ablegen (so bei Enpass möglich). Wem das an Sicherheit nicht reicht, der kann das Verzeichnis extra verschlüsseln (via BoxCryptor oder Cryptomator). Dann kommt auch kein anderer an die Daten. Ob das vom Workflow günstig ist oder nicht, muss jeder für sich selbst entscheiden. Hier hätte man zumindest etwas Redundantes. Wenn Deine Geräte auf einmal kaputt gehen, was kaum passieren wird, aber wenn sie auf einmal kaputt gehen und nicht wiederhergestellt werden können, sind Deine Zugangsdaten auch futsch. Kann Dir natürlich auch mit dem Server daheim passieren. Was ich damit meine ist, man sollte sich auch über Redundanz Gedanken machen, wenn die Tresore viele Einträge haben.
0
Roobert
Roobert13.09.1818:57
@ Peter Ich habe 2 Macs (iMac + Lappi) und 2 x iOS, warum kann ich dann nicht alle per WIFI updaten? Oder verstehe ich Dich falsch?

@RamUwe Extra Server kommt nicht in Frage, auch nicht lokal bei mir. Und das Syncen händisch anzustoßen stört mich nicht, ist nicht so oft.
0
RamUwe
RamUwe13.09.1819:07
Roobert
@RamUwe Extra Server kommt nicht in Frage, auch nicht lokal bei mir. Und das Syncen händisch anzustoßen stört mich nicht, ist nicht so oft.

Dann ist doch alles gut.

Kann die Nicht-Abo-Version von 1Password nicht auch WiFi-Sync? War früher jedenfalls so. Wie das bei der 7er-Version aussieht, weiß ich nicht.
0
Roobert
Roobert13.09.1819:14
RamUwe
Dann ist doch alles gut.
Eh Bin nur in diesen Thread gekommen, weil ich Enpass auch emfehlen wollte.
Ob 1PW Wifi kann, weiss ich nicht, aber was ich vernommen habe, soll die Nicht-Abo-Version auslaufen. Vlt. aber nur ein Gerücht.
0
RamUwe
RamUwe13.09.1819:17
Für den TE würde ich auch entweder Enpass oder 1Password empfehlen. Je nach Bedarf und Sicherheitsempfinden.
+2
teorema67
teorema6713.09.1819:38
oschi
Was nutzt ihr denn so oder was könnt ihr empfehlen ohne tief in die Tasche greifen zu müssen?
SafeInCloud auf Mac, iOS, Win und Android.
„Verdammte Schotten! Die haben Schottland ruiniert! (Groundskeeper Willie)“
0
xcomma13.09.1820:06
RamUwe
Kann die Nicht-Abo-Version von 1Password nicht auch WiFi-Sync? War früher jedenfalls so. Wie das bei der 7er-Version aussieht, weiß ich nicht.
bei V6.8.9 geht's noch
0
Peter Eckel13.09.1820:08
Roobert
@ Peter Ich habe 2 Macs (iMac + Lappi) und 2 x iOS, warum kann ich dann nicht alle per WIFI updaten? Oder verstehe ich Dich falsch?

Da Enpass es ja noch nicht kann, kann ich dazu nichts sagen, aber bei 1Password war es bis einschließlich Version 6 so, daß der WiFi-Sync nur zwischen iOS und Mac ging, nicht aber zwischen Macs.

Ich hatte die Synchronisation zwischen den Macs so gelöst, daß ich ein per WebDAV synchronisiertes Verzeichnis auf den Macs hatte, über das dann 1Password seine Daten abglich.

Leider war das eher wackelig, da 1Password immer aus dem Tritt kam, wenn zwischen zwei Synchronisationsvorgängen auf mehreren Macs Änderungen passiert waren.

Auf die Anfrage nach Unterstützung allgemeiner WebDAV-Synchronisation kam dann dieser bescheuerte Satz, daß sie selten eine Option grundsätzlich ablehnten, aber WebDAV sei so ein Fall, aus Gründen. Die habe ich allerdings nie erfahren.

Vermutung: Sie wollen lieber ihre Cloud verkaufen, da steckt man keinen Aufwand in eine andere Lösung. Wär’ ja doof.

Enpass hat damit keinerlei Problem und die Synchronisation läuft vollkommen rund über WebDAV.
+1
xcomma13.09.1820:08
oschi
Auf dem Mac habe ich die Version 6.8.9 und dafür gibt es keine Updates mehr.
Was fehlt dir denn, dass du mit der 6er nicht mehr auskommst?
0
oschi13.09.1822:06
Ja was fehlt mir? Eigentlich nicht bis auf das Gefühl das ich eine alte Software benutze
Das ist natürlich völlig Gaga aber ist halt so..

xcomma
oschi
Auf dem Mac habe ich die Version 6.8.9 und dafür gibt es keine Updates mehr.
Was fehlt dir denn, dass du mit der 6er nicht mehr auskommst?
0
beat
beat13.09.1822:32
SecureSafe auf macOS und iOS.
„Glaube nicht alles, was im Internet geschrieben wird, bloss weil da ein Name und ein Zitat stehen (Abraham Lincoln)“
0
xcomma13.09.1822:49
oschi
Ja was fehlt mir? Eigentlich nicht bis auf das Gefühl das ich eine alte Software benutze
Das ist natürlich völlig Gaga aber ist halt so..

Zum einen kannst du von 6 auf 7 upgraden (standalone license, kein Subscription Gedöns):

Zum anderen läuft 6 ja noch auf 10.13 bzw. es wird bisher noch nicht explizit gesagt, dass es nicht supported ist (zumindest keine Info gefunden diesbzgl.):

Und zuguterletzt, ist es "nur" ein Password Manager. Was ändert sich an der Kernfunktion schon grossartig - und Version 6 dürfte noch bzgl. Verschlüsselungsstandard im grünen Bereich sein bzw. ist ja "nur" 1 Major Version "alt" - hab die Release Notes nicht gelesen, aber kann mir nicht vorstellen, dass V7 bzgl. Sicherheit essentielle Veränderungen miteinhergebracht hat - im Vergleich zu "Komfortfunktionen". Klar, sie bauen immer mehr Komfort-Funktionen ein, aber wer schon nach Möglichkeit auf Sicherheit gehen will, sollte z.B. die Browser Plugins nicht benutzen. Sprich, vieles braucht man nicht, und gerade bei Sicherheits-Software ist weniger mehr. Auf Schnickschnack wie erweiterter Emoji Support etc. in einer der letzten iOS Versionen z.B. kann ich zumindest verzichten

Von daher, stress dich nicht mit V6. Sieht ja optisch sogar noch ok aus (wenn ich bedenke wielange ich noch die 4er am Start hatte, und selbst da störte es mich nicht - die Kernfunktion war gegeben).

Wie gesagt, kannst bei 1PWD bleiben und auf V7 upgraden.
Schlecht finde ich wie 1PWD diese Info den Benutzern erschwert aufzufinden und wie die ganzen Support Mitarbeiter in deren Forum einen zulabern wie toll das Subscription Modell sein soll.
+2
diekroete13.09.1823:15
Ich wollte weg von eWallet und macOS keychain. Mehr Kontrolle in der Hand haben. Bin jetzt sehr zufrieden mit Bitwarden seit Anfang des Jahres - kann man auch selber hosten. Z.b. im eigenen netz und dann per VPN Zugang immer synchronisieren von unterwegs. iOS und macOS apps, sowie Browser plugins für alle Browser existieren auch.
Passman für Nextcloud ist interessant aber es gibt dort noch keine iOS app.
+1
RamUwe
RamUwe14.09.1808:37
diekroete
Ich wollte weg von eWallet und macOS keychain. Mehr Kontrolle in der Hand haben. Bin jetzt sehr zufrieden mit Bitwarden seit Anfang des Jahres - kann man auch selber hosten. Z.b. im eigenen netz und dann per VPN Zugang immer synchronisieren von unterwegs. iOS und macOS apps, sowie Browser plugins für alle Browser existieren auch.
Passman für Nextcloud ist interessant aber es gibt dort noch keine iOS app.

Wenn ich das auf deren Website richtige verstehe, ist das aber nicht der Normalfall. Im Normalfall (Tresor in Bitwardens/Microsoft Azure Cloud) sehe ich den Unterschied zu z.B. 1PW nicht. Die machen im Grunde dasselbe. Einziger Unterschied ist, Bitwarden ist Open Source. Dann kann ich den Tresor auch in der iCloud ablegen. Solange das Passwort stark genug ist, besteht dann ja kein Grund zur Sorge.
0
xcomma14.09.1808:43
RamUwe
Dann kann ich den Tresor auch in der iCloud ablegen. Solange das Passwort stark genug ist, besteht dann ja kein Grund zur Sorge.
Wenn mal Quantencomputer Alltag sind, unbeabsichtige Probleme in der gewählten Verschlüsselungsart entdeckt werden, oder beabsichtigte Hintertüren durch höchste Ebenen eingebaut wurden, gibt es schon Grund zur Sorge. Passwörter haben einfach nichts bei Cloud Diensten verloren
+3
teorema67
teorema6714.09.1809:01
Sehe ich persönlich anders (meine subjektive Meinung, andere dürfen da gerne anderer Ansicht sein): Ich habe 1) einen vertrauenswürdigen Cloud-Dienst und 2) eine gut verschlüsselte Passworddatenbank. Mit dem Risiko, dass jemand 1) meine Cloud knackt, 2) meine Passworddatenbank auch noch knackt und 3) sich mit dem Inhalt so auseinandersetzt, dass er mir wirtschaftlichen oder anderen Schaden zufügt, kann ich leben
„Verdammte Schotten! Die haben Schottland ruiniert! (Groundskeeper Willie)“
0
RamUwe
RamUwe14.09.1809:07
xcomma
Wenn mal Quantencomputer Alltag sind, unbeabsichtige Probleme in der gewählten Verschlüsselungsart entdeckt werden, oder beabsichtigte Hintertüren durch höchste Ebenen eingebaut wurden, gibt es schon Grund zur Sorge. Passwörter haben einfach nichts bei Cloud Diensten verloren

Auch wenn ich Deinen paranoiden Ansatz im Grunde teile, sind mir da sehr viele Wenns in Deiner Aussage. Hätte, hätte, Fahrradkette! Solange die Verschlüsselung transparent ist und funktioniert, sehe ich grundsätzlich erst einmal kein Problem. Das Argument der Hintertür höre ich auch öfters, aber wohin die führen soll, sagt niemand. Hintertür in der Verschlüsselung? Hintertür im Cloud-Service?
+2
xcomma14.09.1809:41
RamUwe
Auch wenn ich Deinen paranoiden Ansatz im Grunde teile, sind mir da sehr viele Wenns in Deiner Aussage. Hätte, hätte, Fahrradkette!
Klar leben wir in einer Welt mit vielen Wenns - wenn alles so offensichtlich wäre, wäre die Kacke ja erst Recht am Dampfen
RamUwe
Solange die Verschlüsselung transparent ist
Wer kann das schon beurteilen, wenn man nicht auf dem Gebiet ein Experte ist oder vertrauenswürdige Stellen hat, die es analysieren und beurteilen können.
RamUwe
Hintertür in der Verschlüsselung?
Durch Snowden kam ja u.a. zu Tage dass NIST einen bestimmten Algorithmus zur Zufallszahlenermittlung beeinflussen wollte (oder hat?).
Damit hätte/haben zumindest "potente" Organisationen eine Hintertür aufgemacht.
RamUwe
Hintertür im Cloud-Service?
Hier gibt es verschiedene Szenarien, die real sind:
- durch unbeabsichtigte Unfälle, die doch häufiger passieren als man denkt, wie offene Scheunentore (jüngstes Beispiel Abbyy Finereader )
- ganz ohne technische Hacks: Schwachpunkt Mitarbeiter von Cloud Diensten

Aber wie @@teorema67 richtig schreibt, ein jeder schätzt sein zumutbares Risiko selber ein
+2
fliegerpaddy14.09.1810:02
Frage am Rande: Ich versuche mein "Glück" gerade mit Enpass. Optisch und funktional kommt es zwar nicht an 1Password ran, aber immerhin erfordert es kein Abo. Drei Fragen/Probleme habe ich damit:

- Kann man einer weitgehend unbekannten Softwareschmiede vertrauen, die ihr Produkt quasi verschenkt?
- Habt ihr auch Probleme mit dem Plugin? Das Safari-Plugin funktioniert nur, wenn Enpass im Hintergrund entsperrt ist. Das Problem findet sich seit 2017 in Foren. Das spricht nicht gerade für eine konsequent schnelle Entwicklung.
- In den einzelnen Logins werden manchmal alte Passwörter angezeigt, die 1Password ausgeblendet hat. Nicht immer ist ersichtlich, was neu und was alt ist.

Alternativ ziehe ich in Betracht, wieder auf 1Password zu setzen. Dann eben Abo. Rund 40 Euro im Jahr sind noch vertretbar für eine Software, die mich seit zig Jahren noch nie im Stich gelassen hat.
+1
RamUwe
RamUwe14.09.1810:03
xcomma
Klar leben wir in einer Welt mit vielen Wenns - wenn alles so offensichtlich wäre, wäre die Kacke ja erst Recht am Dampfen

+1
xcomma
Wer kann das schon beurteilen, wenn man nicht auf dem Gebiet ein Experte ist oder vertrauenswürdige Stellen hat, die es analysieren und beurteilen können.

Ich finde, das lässt sich schon ganz gut beurteilen. Mit Recherche und Einarbeitung. Ich teile zwar Deinen Skeptizismus, aber der ließe sich ja auch prinzipiell auf alles anwenden. Dann dürfte man am Ende gar nichts mehr.
xcomma
Durch Snowden kam ja u.a. zu Tage dass NIST einen bestimmten Algorithmus zur Zufallszahlenermittlung beeinflussen wollte (oder hat?).
Damit hätte/haben zumindest "potente" Organisationen eine Hintertür aufgemacht.

Ja, aber auch die Kochen letztlich nur mit Wasser. Und was heißt das jetzt konkret? Dass alles kompromittiert ist? Das halte ich für unwahrscheinlich. Aber letztlich ist es richtig, dass es keine absolute Sicherheit gibt.
xcomma
Hier gibt es verschiedene Szenarien, die real sind:
- durch unbeabsichtigte Unfälle, die doch häufiger passieren als man denkt, wie offene Scheunentore (jüngstes Beispiel Abbyy Finereader )
- ganz ohne technische Hacks: Schwachpunkt Mitarbeiter von Cloud Diensten

Das ist richtig. Aber Zugang zur Cloud haben, heißt ja nicht auch gleich Zugriff auf die Daten haben. Jedenfalls nicht zwingend. Da würde ich differenzieren. Und wenn da sensible Daten drin sind, gehe ich davon aus, dass der User sich darüber im Klaren ist und ggf. zusätzliche Hürden eingeplant hat.
xcomma
Aber wie @@teorema67 richtig schreibt, ein jeder schätzt sein zumutbares Risiko selber ein

Sehe ich auch so
+1
xcomma14.09.1810:08
fliegerpaddy
.. zwar nicht an 1Password ran, aber immerhin erfordert es kein Abo.

Alternativ ziehe ich in Betracht, wieder auf 1Password zu setzen. Dann eben Abo.
Nicht vergessen: 1PWD gibt's auch Standalone weiterhin.
Die Schweinebacken erschweren nur den Zugang zu der Info bzw. dem ganzen Kaufprozess, weil sie das offensichtlich nicht gerne promoten.
+1
xcomma14.09.1810:17
RamUwe
Ich teile zwar Deinen Skeptizismus, aber der ließe sich ja auch prinzipiell auf alles anwenden. Dann dürfte man am Ende gar nichts mehr.
Ja
RamUwe
Und was heißt das jetzt konkret? Dass alles kompromittiert ist?
"Nur" die Verschlüsselungsverfahren, die genau die nach NIST-Standard implementierte Zufallszahlengenerierung verwenden - würde ich sagen. Wenn Zufallszahlen keine Zufallszahlen mehr sind, dann ist die Verschlüsselung für denjenigen, der weiss wie die "Zufallszahlen" zustande kommen, in zumutbarer Zeit geknackt.
RamUwe
Aber Zugang zur Cloud haben, heißt ja nicht auch gleich Zugriff auf die Daten haben.
Ja schon, kommt - wie immer - drauf an. Differenzierung ist immer wichtig. Defintiv.

Noch ein Beispiel: Dropbox. Es wurde ja bekannt, dass diverse Mitarbeiter (quasi "einfachste Stufen", um nicht zu sagen "ohne Sicherheitslevel") Zugriff auf Benutzerdaten/-content haben. Das wurde dann dazumals zumindest einfach durch eine Firmen-interne Policy "gesichert". Also Sicherheit durch Papierdokumente "du darfst nicht" - anstelle technischer Lösungen.
+3
fliegerpaddy14.09.1810:24
Nicht vergessen: 1PWD gibt's auch Standalone weiterhin.
Die Schweinebacken erschweren nur den Zugang zu der Info bzw. dem ganzen Kaufprozess, weil sie das offensichtlich nicht gerne promoten.

Die Kaufversion ist dann aber im Grunde teurer, wenn man ein Update pro Jahr ewartet. Soll glaube ich um die 50 Euro kosten, oder?

KeePass muss ich übrigens am Windows-7-Rechner der Firma nutzen. Das ist zwar Open Source, aber ansonsten maximal gruselig.
+1
xcomma14.09.1810:51
fliegerpaddy
Die Kaufversion ist dann aber im Grunde teurer, wenn man ein Update pro Jahr ewartet. Soll glaube ich um die 50 Euro kosten, oder?
1PWD war nie günstig (abgesehen von Promos dann und wann). Von daher könnte Preis in der Region liegen. Ja.

Wie oft kamen in der Vergangenheit Updates raus?
Eher spärlich. Jetzt mit dem Abo Modell gibt es natürlich eine implizite Verpflichtung den Nutzern gegenüber, sonst kann man das Abo Modell ja auch nicht rechtfertigen. Aber was sind das für neue Funktionen?
Klar, reine Vermutung, aber die Core Funktion eines PWD Managers ist mit V7 sicherlich noch eine ganze Zeitlang nutzbar (wie auch V6 jetzt noch wirklich absolut nutzbar ist) ohne Zwangsupgrade auf die nächste Major Version. Ob Minor Updates umsonst sind, kann man nur hoffen (aber alles andere wäre enttäuschend). Mit Major Upgrades muss man sich nicht gezwungen sehen mitziehen zu müssen. Von daher relativieren sich zukünftige Upgrade Kosten über den gesamten Nutzungszeitraum. Ca. 36 USD/Jahr Abo, also hat man mit 1-1.5 Jahren Abomodell ungefähr den Preis einer damaligen perpetual License bezahlt. Ab 1.5 Jahren zahlt man nur drauf im Vergleich zu früher.

Ganz klar: wenn einem diverse Komfortfunktionen lieb sind, dann muss man es anders betrachten. Speziell Funktionen der Family Edition können ein Abo rechtfertigen. Wie immer alles relativ. Als Single-User wäre mir Abo für ein PWD Manager zu viel, geschweige denn Texteditoren oder sonstige Commodity Software
+1
der Wolfi
der Wolfi14.09.1812:35
Das war grad in den reduzierten App Empfehlungen.

Hab's mal testweise auf dem iPhone installiert.
Macht einen guten Eindruck. Gibt's im AppStore.
Aber soll ich wirklich so was verwenden?
Scheinbar russischer Entwickler.
Kann der sich gegen erzwungenen Zugriff, von wem auch immer, wehren?
„Normal is für die Andern“
+1
Peter Eckel14.09.1812:45
der Wolfi
Aber soll ich wirklich so was verwenden?
Scheinbar russischer Entwickler.
Kann der sich gegen erzwungenen Zugriff, von wem auch immer, wehren?

Das ist ein generelles Problem bei Cloud-Lösungen.

AgileBits ist eine kanadische Firma. Five Eyes. Geschmackssache, ob man eher den Russen vertrauen will oder den nachweislich (und seit gestern gerichtsnotorisch) gegen Menschenrechte verstoßenden Five Eyes-Ländern.

Ich werde demnächst wohl mal einen längeren Blick auf Bitwarden werfen. Open Source mit Selbsthosting ist nochmal deutlich charmanter als das, was Enpass bietet ... und ich bin mit denen nicht verheiratet.
0
xcomma14.09.1812:53
der Wolfi
Kann der sich gegen erzwungenen Zugriff, von wem auch immer, wehren?
Peter Eckel
AgileBits ist eine kanadische Firma. Five Eyes.

Sowie müssen alle US Firmen den NSLs Folge leisten. Und in D gibt's sicherlich auch verschiedene Begrifflichkeiten für im Endeffekt den gleichen Outcome. "Erzwungen" klingt erstmal weniger freundlich, aber man muss sich keiner Illusion hingeben, dass es in D (und sonstigen Ländern) nicht auch gerichtliche Anordnungen gibt um an Daten zu kommen.
Peter Eckel
Open Source mit Selbsthosting ist nochmal deutlich charmanter
0
teorema67
teorema6714.09.1813:32
der Wolfi
Das war grad in den reduzierten App Empfehlungen.

Hab's mal testweise auf dem iPhone installiert.
Macht einen guten Eindruck. Gibt's im AppStore.
Aber soll ich wirklich so was verwenden?
Scheinbar russischer Entwickler.
Kann der sich gegen erzwungenen Zugriff, von wem auch immer, wehren?
Hab ich oben genannt und nutze es seit Jahren. Kann es nur empfehlen. Ich weiß auch nicht, was der erzwungene Zugriff auf die verschlüsselte Datenbank bringen soll.
„Verdammte Schotten! Die haben Schottland ruiniert! (Groundskeeper Willie)“
0
teorema67
teorema6714.09.1814:10
BTW: SafeInCloud ist für mich auch eine Art plattformübergreifender Evernote-Ersatz: Ich bewahre darin jenseits von Passwords alle möglichen Plaintext-Informationen auf.
„Verdammte Schotten! Die haben Schottland ruiniert! (Groundskeeper Willie)“
0
RamUwe
RamUwe14.09.1815:04
Tresore in der Cloud oder nicht, dass muss der TE letztlich selber wissen. Die genannten Vorschläge (KeePass, Enpass, LastPass, 1Password) sind imho solide in der Benutzung. Ich würde empfehlen, bei den genannten noch ein wenig weiter, tiefer zu graben. Wo angesiedelt? Update-Zyklus? Support, Transparenz etc. Das können entscheidende Kriterien sein. Beim Open-Source-Argument bin ich immer hin- und hergerissen. Das ist zwar gut, aber vielen (mich eingeschlossen) fehlt doch die Kompetenz, den Code des Programms zu lesen bzw. zu beurteilen. Zum Glück gibt es noch andere, die das können, denen ich aber auch vertrauen muss. Das heißt, dass auch hier erst einmal der Vertrauensvorschuss für den/die Programmierer gilt, auch wenn die Einsichtnahme und Überprüfbarkeit grundsätzlich mehr Sicherheit schafft als closed source.

Bitwarden sieht nicht schlecht aus. Aber da programmiert m.W. nur einer. Und auch das Finanzierungsmodell ist imho krumm. Die Premiumsachen braucht man nicht unbedingt. Aber free spült kein Geld in die Kasse. Wie finanziert sich das Projekt also, v.a. wenn die User und damit auch Anfragen und Anforderungen steigen? Kopierte Passwörter stehen zudem im Klartext im Zwischenspeicher. Self-hosting ist prima, aber Docker läuft nicht überall und setzt wiederum eine eigene Server-Struktur o.ä. voraus. Zudem gibt es Bitwarden noch nicht so lange wie andere Anbieter (KeePass etc.), die ihre Zuverlässigkeit und Sicherheit bisher unter Beweis gestellt haben und sich durch ihre Reputation auszeichnen.

RoboForm könnte man sich vielleicht noch ansehen.

Wenn Sicherheit ein Kriterium ist und auch Cloud, dann würde ich KeePass mit MasterPasswort + Key-File empfehlen. Zusammen mit ChaCha20 und Argon2 gibt es atm nichts sichereres.
0
RamUwe
RamUwe14.09.1815:31
EDIT
KeePassXC ist auch nicht ganz so hässlich
0
sierkb14.09.1818:01
RamUwe
EDIT
KeePassXC ist auch nicht ganz so hässlich

Diesbzgl. evtl. noch besser/empfehlenswerter, weil nativ und nicht cross-platform:

MacPass: A native OS X KeePass client – A free, open-source, KeePass-compatible password manager for macOS.
It's build using other open source software like TransformerKit, KeePassKit, KissXML, Sparkle and a lot more. The source code is available on GitHub. ,
+1
RamUwe
RamUwe14.09.1818:14
sierkb

MacPass kenne ich auch. Danke für den Hinweis. Wird da schon KDBX 4 unterstützt? Ohne ist ChaCha20 und Argon2 nicht möglich.
0
sierkb14.09.1818:21
RamUwe
Wird da schon KDBX 4 unterstützt?

Du meinst diesen aktuellen Commit, der grad' mal 6 Stunden alt ist (und den ich aufgrund Deiner Nachfrage grad' zufällig entdeckt habe)?

GitHub: MacPass: Commit bcbeb2e43e150d04ebcaa5ff9bde387f6968787f (committed 6 hours ago
): Updated to current KeePassKit bzw. Commit a6a0eb54874c326cb850f5e8a7d25dccd9160b91 (committed 10 hours ago) Removed unused files, bumped version

Dann wohl spätestens damit ja. Ansonsten weiß ich es grad' nicht.
0
RamUwe
RamUwe14.09.1818:26
sierkb
Du meinst diesen aktuellen Commit, der grad' mal 6 Stunden alt ist (und den ich aufgrund Deiner Nachfrage grad' zufällig entdeckt habe)?

GitHub: MacPass: Commit bcbeb2e43e150d04ebcaa5ff9bde387f6968787f (committed 6 hours ago
): Updated to current KeePassKit

Dann wohl ja. Ansonsten weiß ich es grad' nicht.

Jein. Bei den Forks von KeePass ist immer die zeitnahe Implementierung aktueller Updates ein Problem. Bei MacPass war ich überfragt, ob ChaCha20 und Argon2 ebenfalls unterstützt werden, also MacPass auf dem aktuellen Stand von KeePass ist. Bei KeePassXC ist das Ticket dazu auf GitHub closed, weshalb ich annehme, dass es implementiert ist.
0
sierkb14.09.1818:38
RamUwe:

Abgesehen davon, schau mal ins Changelog von MacPass. Version 0.7, 15.11.2017: :
[…]
Version 0.7.x breaks the old plugin API. Thus you need to update any plugins to work again!
[…]
0.7, released on 15 Nov 2017
[…]
Changelog
[…]
MacPass 0.7 introduces a lot of changes and a vast amount of bug fixes.

Features
  • KDBX4 support (ChaCha Cipher, Argon2 Key Derivation)
  • Database merge on file change as well as manual merge
  • Twofish Cipher for KDB and KDBX databases
  • […]
[…]

Damit dürfte Deine Frage mit "Ja" beantwortet sein, es kann's seit Version 0.7, seit November 2017.
-1
RamUwe
RamUwe14.09.1818:51
sierkb

Da hätte ich selbst drauf kommen können. Danke für den Hinweis!
0
joSchmiedel14.09.1820:04
können in KeePass/MacPass auch Texte gespeichert werden und gibt es einen Import von 1Password?
0

Kommentieren

Sie müssen sich einloggen, um sich an einer Diskussion beteiligen zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen