Follow

Auch in der neuen Version 5.x der LastPass-App für Android hat sich nichts getan. Der Passwort-Manager beinhaltet noch immer sieben Tracker. Das sind genau sieben zu viel.

reports.exodus-privacy.eu.org/

@kuketzblog Merci... hatte überlegt, Geld draufzuwerfen, weil es ja doch viel Arbeit erspart und sehr gut integriert ist. Aber so...

@kuketzblog Wenn die wenigstens im Ansatz Einsicht gezeigt hätten...

@kuketzblog
Was für ein schöner Zufall dass gerade gestern eine Mail von LogMeIn kam mit einem Questionnaire. Da konnte ich neben einem miserablen NPS auch einen Kommentar dazu anbringen.
Danke für die Aufklärung!

@kuketzblog aus diesem Grund ist Bitwarden auf eigenem Server die erste wahl

@kuketzblog danke für das Testen! Habe meine Bekannten bereits gewarnt.

@kuketzblog Als Benutzer*in muss man sich zwar ein wenig einfuchsen (die Aussage "easy to use" auf der Website keepass.info/ ist m. E. mit ein wenig Vorsicht zu genießen), aber wie wäre es mit #keepass? Benutze ich seit ein paar Jahren auf Desktop (Windows) und Android-Geräten, funktioniert prima. Und ist #opensource. #passwortsafe #passwortmanager

@kuketzblog
Die Einstiegshürde ist etwas höher als bei , aber (in F-Droid: password store) ist die einfachste und sauberste Art, Passwörter zu verwalten. Bei gesyncten Geräten ist muss natürlich der geheime Schlüssel bekannt sein. Ein sync über unsichere Kanäle ist so unter Umständen vertretbar.

@kunde_x hmm, that is an interesting approach to sync. Thanks for sharing.

@kunde_x ist da nicht die Gefahr beim verlieren des Mobile, dass man den Private Key offen legt. Dann ist die ganze PGP Verschlüsselung für die Katz.

@kuketzblog

@kubikpixel
Nein, die privaten PGP-Schlüssel sind standardmäßig mit einem Passwort geschützt. Hier ist die Passwortstärke entscheidend, wie es überall ist, wenn ein Angreifer physischen Zugang hat.
@kuketzblog

@kubikpixel
Nun ja, wenn Du dem Angreifer die Tür aufhälst, ist es tatsächlich egal, ob diese aus Pappe oder Stahl ist. @kuketzblog

@kubikpixel @kunde_x @kuketzblog ich ktieg hoffentlich bald meinen #nitrokey 3. Ich hoffe, dass ich dann so keinen software-pgp key mehr benötige.

Ich finde #pass auch genial, und hab es hier weidlich im einsatz.

Man kann Subdirectories mit unterschiedlichen keys verschlüsseln und auch verschiedene git repos in subdirs nutzen.

So habe ich am laptop meine privaten passwörtern, im subdir das repo mit den passwörtern aus der arbeit. Kann aber mit pass auf alle zugreifen.

Am privaten smartphone hab ich aber nur die privaten, am firmenhandy nur die beruflichen Passwörter in password-store...

Finde das äußerst komfortabel.
@kubikpixel @kuketzblog @kunde_x
Ich geh jetzt einmal davon aus, dass Open Keychain auf Android den Privatekey aus einem Nitrokey verwenden kann. Dann geht der mit einem verlorenen Handy auch nicht mehr verloren.

@kunde_x @kuketzblog du kannst auch auf jedem Gerät einen eigenen PrivateKey haben, und die Passwörter mit allen dazugehörigen Pubkeys verschlüsseln...
@kunde_x @kuketzblog btw... es gehen auch unterschiedliche pubkeys in verschiedenen subdirectories...

#pass ist wirklich genial!!

Ein Nachteil von (in F-Droid: password store) ist der Klartext der Schlüsselnamen (Baumhierarchie), insbesondere wenn man über ein öffentliches Repository teilen bzw. Backups anlegen möchte.
Hier hilft von @roddhjav - die Baumhierarchie wird in einer Gruft ebenso mit dem gleichen verschlüsselt. Genial einfach :mastolove:

github.com/roddhjav/pass-tomb

Sign in to participate in the conversation
Mastodon

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!