Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

macOS Sonoma: Apple integriert iCloud-Passwortmanager in Chrome und bald auch Edge

Mit iCloud und dem Schlüsselbund bietet Apple einen eigenen, geräteübergreifenden Passwort-Manager an, welcher die Verwaltung einer Vielzahl von App- und Webseiten-Passwörtern ermöglicht. Ähnlich Dritthersteller-Lösungen wie beispielsweise 1Password schlägt Safari automatisch Nutzername und Passwort für die Anmeldung auf Webseiten vor, wenn das Passwort und der Anmeldename im Schlüsselbund hinterlegt wurde.


Auf Windows schon länger verfügbar
Viele wissen nicht, dass sich manche iCloud-Funktionen auch auf Windows-PCs nutzen lassen. Mit der Installation von iCloud für Windows stehen einige der Features, wie zum Beispiel iCloud Drive, auch auf normalen PCs zur Verfügung. Seit 2021 bietet Apple für Windows-Nutzer auch eine Erweiterung für Chrome an, um die iCloud-Passwortfunktionen bequem im Browser nutzen zu können – für den Mac stand eine derartige Erweiterung bislang nicht zur Verfügung.

Für Chrome & Edge auf dem Mac
Wem Safari auf dem Mac nicht zusagt und lieber auf Chrome oder Edge setzt, hat normalerweise keinen direkten Zugriff auf im Schlüsselbund und auf iCloud abgelegte Passwörter. Dies ändert sich mit macOS Sonoma: Apple bietet hier Browser-Erweiterungen für Chrome, auf Chromium basierende Browser und Microsoft Edge an, um Passwörter auf Wunsch auch in diesen Browsern automatisch in Anmeldeformulare eintragen zu lassen. Ferner ist das Speichern von neuen oder geänderten Nutzerkonten über die Erweiterungen ebenfalls möglich. Hat man einen Code für eine Zwei-Faktor-Authentifizierung per SMS erhalten, schlägt die Erweiterung von Apple diesen genau wie in Safari zum Eintragen auf der Webseite vor, sodass ein manuelles Abtippen entfällt.

Chrome-Erweiterung nun verfügbar
Apple hat nun die Browser-Erweiterung für Google Chrome veröffentlicht, welche sich ab sofort herunterladen lässt. Allerdings wird für die Nutzung macOS Sonoma vorausgesetzt – eine Nutzung in macOS Ventura oder älter ist nicht möglich. Die Erweiterung für Microsoft Edge wird Apple in naher Zukunft nachreichen.

Kommentare

Nebula
Nebula13.07.23 08:55
Geht die Extension den Umweg über die Cloud oder holt sie Apples Autofill in Chrome und funktioniert auch, wenn man keine iCloud für Passwörter nutzt?
»Wir werden alle sterben« – Albert Einstein
0
Mendel Kucharzeck
Mendel Kucharzeck13.07.23 08:59
Nebula
Das sollte auch ohne iCloud Schlüsselbund funktionieren.
+2
MetallSnake
MetallSnake13.07.23 09:35
Wäre schön wenn das auch für Firefox kommt.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
+1
Nebula
Nebula13.07.23 09:48
Mendel Kucharzeck
Nebula
Das sollte auch ohne iCloud Schlüsselbund funktionieren.
Interessant, klappt tatsächlich. Demnach ist die Benennung der Extension etwas unglücklich.
»Wir werden alle sterben« – Albert Einstein
+2
cybermike
cybermike13.07.23 10:20
Die Chrome Erweiterung funktioniert grundsätzlich auch in EDGE unter Sonoma.
Responsibility implemented
+3
Makebo13.07.23 15:28
cybermike
Die Chrome Erweiterung funktioniert grundsätzlich auch in EDGE unter Sonoma.
Sollte mit Brave bzw. anderen Chromium-Browsern ähnlich sein, oder nicht?
0
cybermike
cybermike13.07.23 21:36
Einfach ausprobieren, ich hab die anderen nicht installiert.
Responsibility implemented
0
Mecki
Mecki14.07.23 01:30
Nur dass der Schlüsselbund ziemlicher Mist ist. Das kann jeder Entwickler bestätigen, der mal intensiv damit gearbeitet hat bzw. sich mit den Interna befasst hat. Das Konzept ist zwar gut, die API ist aber furchtbar (und das ist bereits die zweite überarbeitete Fassung davon, die davor war noch schlimmer und die alle erste war der Hauptgrund warum das am Anfang fast niemand verwenden wollte) und Backend ist einfach nur schlecht implementiert. Und in die iCloud würde ich das schon mal gar nicht packen, nur dann ist die Lösung jeder anderen Lösung dieser Art komplett unterlegen. Auch wird Apple wohl nie Linux unterstützen.

Und anders als LastPass oder Bitwarden und Co, die es ermöglichen jederzeit alle Daten zu exportieren für ein vollständiges Backup oder um von einem Dienst zum anderen zu migrieren, ist der Schlüsselbund ein Datengrab, da man Daten, die man da rein wirft nicht so einfach wieder raus bekommt. Zwar kann man sich mit security alle Daten roh dumpen lassen im Terminal, aber um an die Passwörter zu kommen, muss man für jeden einzelnen Eintrag security erst den Zugriff freischalten, indem man sein Admin Passwort einmal eingibt, also einmal pro Eintrag! Viel Spaß damit! Und dann hat man ein Datenformat, mit dem kein Mensch etwas anfangen kann (LastPass und Bitwarden und andere exportierten in CSV Dateien, die jede Office Suite lesen kann und die andere Anbieter dann problemlos auch importieren können).

Und unter iOS kommt man nicht mal an den Schlüsselbund selber ran. Nur über Apps. Wenn ich aber z.B. einer App meinen Login im Schlüsselbund hinterlege und dann vergessen habe und nachschauen will, dann geht das unter iOS nicht mal, denn die App Schlüsselbund gibt es am Mac nicht. Lediglich Safari Passwörter kann man dort sehen, die an einen Domain gebunden sind, aber nicht App Passwörter oder Zertifikate bzw. Keys von Apps. Nicht ohne iCloud Schlüsselbund und Mac und auch dann nur, wenn die App erlaubt, dass der Schlüssel auf anderen Geräten genutzt wird, sonst taucht der dort nämlich nicht auf.
0
Nebula
Nebula15.07.23 00:20
LastPass ist aber auch Mist, da gabs immer wieder Mal krasse Sicherheitslücken.
»Wir werden alle sterben« – Albert Einstein
0
Mecki
Mecki25.07.23 17:49
Nebula
LastPass ist aber auch Mist, da gabs immer wieder Mal krasse Sicherheitslücken
Die aber alle irrelevant waren, weil niemand jemals an Passwortdaten gekommen ist und selbst wenn das jemanden mal gelingt, bekommt er nur verschlüsselte Passwortdaten, weil bei all diesen Passwortdiensten nie unverschlüsselte Passwörter deinen Rechner verlassen. Selbst wenn du das Webinterface nutzt und dir dort das Passwort anzeigen lässt, kommt das nicht so vom Server, sondern das verschlüsselte Passwort wird bei dir lokal im Browser mit JavaScript erst entschlüsselt. Die Dienste selber haben also nie Zugriff auf deine Passwörter und können diese daher auch nicht an Behörden rausgeben.

Wenn du den Anbietern nicht traust, dann nimmt Bitwarden, das kann man auch mit seinem eigenen Server nutzen. Der komplette Source Code von Bitwarden ist Open Source, Client wie Server und es gibt ein fertiges Docker Image für den Server. In 5 Minuten hast du auf deinem eigene lokalen Linux Server einen Bitwarden Dienst laufen, den du mit allen Apps und Plugins nutzen kannst, genauso wie wenn du deren Server nutzt. Das bietet dir LastPass und 1Password nicht AFAIK, die sind auch beide nicht Open Source. Und auch Apples Keychain und iCloud Server ist nicht Open Source und Apple erlaubt dir auch nicht die Keychain über deinen eigenen Server zu synchronisieren.
0
Nebula
Nebula26.07.23 19:48
Ich zitiere mal übersetzt:
https://www.theverge.com/2022/12/28/23529547/lastpass-vault-breach-disclosure-encryption-cybersecurity-rebuttal
Ich denke, die meisten Leute stellen sich ihren Tresor als eine Art verschlüsselte Datenbank vor, in der die gesamte Datei geschützt ist, aber nein - mit LastPass ist Ihr Tresor eine Klartextdatei und nur wenige ausgewählte Felder sind verschlüsselt.

Oder hier der Original-Tröt , den The Verge zitiert. 7 schwerwiegende Sicherheitsprobleme in 10 Jahren sind nicht wirklich vertrauenerweckend. Auch das umfassende Tracking spricht jetzt nicht gerade für LastPass:
»Wir werden alle sterben« – Albert Einstein
0
Mecki
Mecki26.07.23 22:32
Nebula
Ich zitiere mal übersetzt
Warum? Ich weiß wie das funktioniert und ich hatte doch auch nur von Passwörtern gesprochen, oder? Aber der Vollständigkeit halber solltest du erwähnen, dass im Schlüsselbund bei Apple auch nur die Passwörter verschlüsselt sind. Oder wusstest du das gar nicht? An alles andere kommt jeder Prozess auf deinem System ran, selbst wenn der nur normale Nutzerrechte hat. Sogar ein Shellscript. Mach doch mal ein Terminal auf und tippe ein
security dump
Abgesehen von den Passwörtern steht da alles aus deinem Schlüsselbund, wenn auch manchmal nur als Hexdump (das ist jetzt aber kein großes Hindernis). Und jeder Prozess kann das aufrufen, wenn er will, muss er aber nicht, die Schlüsselbuntdateien sind auch direkt lesbar.
0
Nebula
Nebula27.07.23 00:08
Den Schlüsselbund nutze ich nur da, wo nötig, vor allem aber nicht für Zugangsdaten. Der Vergleich hinkt aber, weil die Daten ja nicht in der Form auf einem öffentlich erreichbaren Server liegen. Auch fehlt dem Schlüsselbund die Möglichkeit, strukturierte Daten zu erfassen. Ich kenne jetzt LastPass nicht im Detail, aber bei der Konkurrenz wie 1Password, Enpass oder KeePass kann man bspw. weitere Felder anlegen.

Der iCloud-Schlüsselbund hat ein anders Format und ist meines Wissens E2E-verschlüsselt. Den nutze ich aber auch nicht, weil mir damit zu viel bei einem Anbieter liegt.
»Wir werden alle sterben« – Albert Einstein
0
Mecki
Mecki01.08.23 14:12
Nebula
Den Schlüsselbund nutze ich nur da, wo nötig, vor allem aber nicht für Zugangsdaten.
Genau dafür (Zugangsdaten zu speichern) ist er aber primär gedacht. Was bitte sonst willst du darin erfassen?
Der Vergleich hinkt aber, weil die Daten ja nicht in der Form auf einem öffentlich erreichbaren Server liegen.
Wenn man iCloud Keychain nutzt, dann schon.
Auch fehlt dem Schlüsselbund die Möglichkeit, strukturierte Daten zu erfassen.
Der Schlüsselbund kann beliebige Daten erfassen, du kannst da ein komplettes JSON oder XML Dokument reinpacken, wenn du magst oder von mir aus eine Excel Tabelle. Lediglich die App "Schlüsselbundverwaltung" kann so etwas nicht, aber diese App ist ja nicht das, wie man den Schlüsselbund normalerweise nutzt und diese App gibt es daher ja nicht mal für iOS/iPadOS.

Der Schlüsselbund ist ein Dienst, den Apps nutzen sollen um Passwörter und Schlüssel sicher zu speichern, denn diese irgendwo in eine Datei zu schreiben wäre halt alles andere als sicher und irgendwo müssen aber solche Daten gespeichert werden. Und wenn eine App die Schlüsselbund API nutzt, dann kann sie beliebige Daten in das Passwortfeld speichern (sogar Binärdaten sind explizit erlaubt) oder das erweiterte Datenfeld nutzten (auch hier sind beliebige Daten erlaubt); letzteres zeigt die Schlüsselbundverwaltung nicht einmal an, d.h. man kann dort gar nicht sehen ob es erweiterte Daten gibt und was dort drinnen steht (das geht nur über `security` im Terminal).
0
Nebula
Nebula01.08.23 14:47
Mecki
Genau dafür (Zugangsdaten zu speichern) ist er aber primär gedacht. Was bitte sonst willst du darin erfassen?
Zertifikate, Passwörter für Apps, aber eben keine Zugangsdaten für Websites und Dienste oder Softwarelizenzen …
Wenn man iCloud Keychain nutzt, dann schon.
Der ist ja technisch was anderes und mittels security dump hat man doch keinen Zugriff darauf, der hat doch nur Zugriff auf keychain/keychain-db-Dateien. Oder hat sich da was geändert? Bei mir gibt der Befehl jedenfalls nichts aus, was in "Lokale Objekte" liegt – dem lokalen Pendant zum iCloud-Schlüsselbund (technisch gesehen vom Dateiformat her).
Der Schlüsselbund kann beliebige Daten erfassen, du kannst da ein komplettes JSON oder XML Dokument reinpacken, wenn du magst oder von mir aus eine Excel Tabelle. Lediglich die App "Schlüsselbundverwaltung" kann so etwas nicht, aber diese App ist ja nicht das, wie man den Schlüsselbund normalerweise nutzt und diese App gibt es daher ja nicht mal für iOS/iPadOS.

Klar kann ich da beliebiges reinpacken, praktikabel ist das aber nicht, schreibst du ja selbst. Außerdem werden keine Daten aus den Schlüsselbunden synchronisiert, sondern nur die in Lokale Objekte (was dann iCloud-Schlüsselbund heißt). Das ist keine Schlüsselbunddatei.
Der Schlüsselbund ist ein Dienst, den Apps nutzen sollen um Passwörter und Schlüssel sicher zu speichern, denn diese irgendwo in eine Datei zu schreiben wäre halt alles andere als sicher und irgendwo müssen aber solche Daten gespeichert werden. Und wenn eine App die Schlüsselbund API nutzt, dann kann sie beliebige Daten in das Passwortfeld speichern (sogar Binärdaten sind explizit erlaubt) oder das erweiterte Datenfeld nutzten (auch hier sind beliebige Daten erlaubt); letzteres zeigt die Schlüsselbundverwaltung nicht einmal an, d.h. man kann dort gar nicht sehen ob es erweiterte Daten gibt und was dort drinnen steht (das geht nur über `security` im Terminal).
1Password hatte das früher sogar mal gemacht. Wie gesagt, ohne vernünftige App ist das kein praktikabler Ersatz für einen Passwortmanager, der von sich aus mehrere Felder unterstützt. Von der fehlenden Synchronisation unter meiner Kontrolle mal ganz abgesehen. Bugs und nervtötende Usability machen zumindest die GUI für mich unbrauchbar. Verschiebe mal Einträge in einen anderen Schlüsselbund oder versuche, was aus dem iCloud-Keychain zu sichern.
»Wir werden alle sterben« – Albert Einstein
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.