Sicherheitslücke in KeePass: WONTFIX weil weniger Geld

  • KeePass 2 besitzt eine Sicherheitslücke. Das Faszinierende daran ist die Begründung, mit welcher die Sicherheitslücke absichtlich offen gehalten wird:

    Zitat

    The vulnerability will not be fixed. The indirect costs of switching to HTTPS (like lost advertisement revenue) make it a inviable solution.

    http://seclists.org/fulldisclosure/2016/Jun/2

    Hervorhebung durch mich. Den Entwicklern von KeePass ist Geld wichtiger als die Sicherheit seiner Anwender. Find ich ein starkes Stück.

  • siehe auch die Demo

    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    Es wird dort von KeePass2 berichtet, aber es betrifft, wenn ich das richtig verstehe, doch sicherlich alle Versionen, da es lediglich um den Update Check und die nicht verschlüsselte Verbindung zu keepass.info geht.

    Zitat

    Workaround

    Until the version check has been switched to HTTPS update notifications should be taken with a grain of salt. To be on the safe side, new releases should be downloaded only directly from Keepass’s secured Sourceforge page: https://sourceforge.net/projects/keepass/

    Quelle
    Also immer direkt von https://sourceforge.net/projects/keepass/ herunter laden und manuell ein Update machen.

    Hilfe auch im deutschsprachigen Matrix-Chat möglich oder im IRC-Chat
    Meine Anleitungstexte dürfen gerne "geklaut" und weiter verwendet/kopiert werden ;)

  • Da explizit von KeePass 2 die Rede ist, gehe ich mal davon aus, dass es auch nur um KeePass 2 geht, aber ich weiß es nicht mit Sicherheit. Da ich KeePass nicht nutze, sondern Enpass (https://www.enpass.io/), habe ich mich nicht im Detail damit auseinandergesetzt. Für mich hat sich der Hersteller unabhängig von der Antwort darauf in die Reihe der Hersteller eingereiht, denen nicht vertraut werden kann. Diese Begründung ist peinlich für einen Sicherheits-Dienstleister (wozu ich Hersteller von Passwort-Managern genauso zähle wie von "klassischen Sicherheitssoftwares") und die Entscheidung nicht entschuldbar. Egal, wie groß ein Projekt ist, egal ob Closed Source oder Open Source, egal ob kostenpflichtig oder kostenlos: Passwörter betreffen ganz direkt die Sicherheit und damit geht eine Verantwortung einher.