Passwörter/Passwortmanager

  • Wobei die generelle Verhaltensweise in jedem Netzwerk (Internet inklusive) die sein sollte, für jeden einzelnen Zugang ein eigenes Passwort zu verwenden, dann kann das von st1519 beschriebene Problem nicht auftreten. Leider passiert immer wieder einmal, daß ein Forum oder sonstiger geschützter Bereich kompromittiert wird. Eine Mißachtung dieser Regel muß sich jeder Benutzer selber zuschreiben.

    :!: [edit by Fux] Thema "Passwort in e-mail nach Registrierung" [Blockierte Grafik: http://i16.tinypic.com/6pf0wvr.png] geteilt und aus der Schaltzentrale verschoben.

  • @ cosmo,

    Was meinst Du denn: "für jeden einzelnen Zugang"?

    angelheart

    …Wie viele rätselhafte Städte unter der Erde baut nicht das, was wir das Herz nennen!… (Lars Gustafsson)

    Firefox 43.0.1

  • Hmm, wenn er das so meint, ist ja ne Binsenweisheit.
    Ich dachte er würde noch was anderes meinen/wissen, macht ja hier einiges im Forum, was Sicherheitsfragen angeht.
    ?

    angelheart

    …Wie viele rätselhafte Städte unter der Erde baut nicht das, was wir das Herz nennen!… (Lars Gustafsson)

    Firefox 43.0.1

  • Doch, ich meinte genau das, was Simon verstanden hat.

    Und der Anlaß für die Binsenweisheit war der Beitrag von st1519 - wie ich ja geschrieben hatte. Er hatte zwar von "ähnlichen" Paßwörtern geschrieben, aber dabei gleichzeitig gesagt, daß man auf Grund der Ähnlichkeit von einem auf andere Paßwörter schließen könne. In meiner Lesart heißt das, daß ein User, der solche Ähnlichkeiten verwendet, die Binsenweisheit noch nicht inhaliert hat - und deshalb für den sich daraus ergebenden Schaden selbst verantwortlich ist.

    Es ist übrigens schon einige Zeit her, daß ich den letzten Report über das Paßwort-Verhalten gelesen habe, aber wenn ich den hier immer wieder (zumindest zwischen den Zeilen) feststellbaren eklatanten Mangel an Datensicherung als Bemessungsgrundlage nehme, was die Leute so dazu gelernt haben, so bleiben leider nur Änderungen im mikroskopischen Bereich übrig. Und deswegen bin mit bordraider völlig konform, daß solche "Binsenweisheiten" - die für die Masse gar keine Weisheiten überhaupt sind, sondern böhmische Dörfer - gar nicht oft genug wiederholt werden können. Der Topic und besagter Beitrag waren für mich Anlaß genug.

  • Zitat von A.Topal

    die E-Mail wird aus den Eingaben im Registrierungsformular "on the fly" erstellt. In der Datenbank landen nur Hashes.

    Ahh, ok, prima. Danke für die Info!

    Dann nehme ich alles zurück und behaupte das Gegenteil :)

    Zu der im weiteren Threadverlauf stattfindenden üblichen Passwort-Diskussion: Es verwenden aber nun mal viele Benutzer ähnliche oder gar gleiche Passwörter. Ich glaube, oft werden Trivialpasswörter verwendet. Nur selten wird man für Foren monatlich wechselnde, 14 stellige Zufallspasswörter verwenden, vermutlich, weil sich sowas wie "oEci>q[LK+Z>_S" nicht so gut merken läßt und man eher keine Hochsicherheitsanforderungen an Foren stellt :)

    --st

  • Zitat

    vermutlich, weil sich sowas wie "oEci>q[LK+Z>_S" nicht so gut merken läßt

    Dafür gibt es Passwortmanager/-speicher.

    Zitat

    und man eher keine Hochsicherheitsanforderungen an Foren stellt

    Wozu dann der Thread? :twisted:

  • Wenn du, st1519, jetzt noch dazu geschrieben hättest, daß du im Falle eines Falles niemanden außer dich selber verantwortlich machen wirst, wäre das - mit Einschränkungen - in Ordnung. Der - von mir als rhetorisch verstandenen (OP war ein anderer) - Frage von bordraider schließe ich mich an. Und deswegen befürchte ich, daß im Falle des Falles dann doch gerade Mitglieder mit einer solchen Paßwortstrategie alle, nur nicht sich selber, als verantwortlich erklären werden.

    Als Ergänzung: Meine Paßwörter entsprechen genau dem dargestellten Schema. Alles was ich mir zu merken habe ist die Tastenkombination Strg-Alt-A (für jeden Zugang mit separatem Paßwort), dazu ein einziges Masterpaßwort; dazu existiert eine Schlüsseldatei, ohne die mein Paßwortmanager keinen Zugriff auf seine Datenbank erlaubt. Nur ein Foren-Zugangspaßwort, das bereits bei der primitivsten Wörterbuchattacke ein offenes Buch ist, ist einfacher zu verwenden.

  • Ich bin mir nicht sicher, ob ich allen Punkten folgen konnte.
    Da ich direkt angesprochen wurde, versuche ich mich an einer
    Antwort.

    Ich hoffe, ich bin mit meinem OP niemandem zu Nahe getreten. Tut
    mir leid, dass ich fälschlicherweise annahm, Passwörter wurden
    gespeichert. Das hat A.Topal aber ja sofort klargestellt.

    Ich glaube nicht, dass man im Falle eines solchen Falles jemand
    anders verantwortlich oder haftbar machen könnte, aber ich bin ja
    weder Betroffener noch anderer Meinung als Du :)

    Du schriebst, man solle verschiedene Passwörter verwenden, was
    bordraider als Binsenweisheit hinstellte, gleichzeitig scheint
    aber unstrittig, dass das eben nicht alle beachten. Die Meinung
    von bordraider teile ich nicht. Ich traue natürlich dem Forum
    "nicht wirklich", wie man heut so gern sagt, aber habe mich
    trotzdem angemeldet :) Es ist (mir) auch gar nicht nötig. Toll,
    dass das Forum kostenlos nutzbar ist. Noch besser, dass ein Site
    Admin innerhalb von kaum einer halben Stunde sogar schon
    antwortet und meinen Irrtum aufklärt. Da bleibt ja nichts zu
    wünschen übrig :)

    Vollkommen unabhängig von "Binsenweisheiten" sollte meiner
    Meinung nach ein System stets möglichst verantwortungsvoll mit
    Daten umgehen, insbesondere mit Passwörtern, diese möglichst in
    E-Mails vermeiden und nicht im Klartext speichern (letzeres wird
    laut Aussage dieses Threads ja auch nicht gemacht). Das könnte
    ich beispielsweise als "Binsenweisheit" (in Kreisen von
    Forensoftware-Entwicklern) annehmen.

    Aber da sind sich scheinbar auch alle einig und das ist hier eh
    off-topic.

    (Meiner Meinung nach muß man das gerade in solchen Threads die
    "Binsenweiseheiten" nicht wiederholen, da die Teilnehmer solcher
    Threads diese in der Regel kennen und beachten).

    Dann möchte ich dazu auch noch ein paar Binsenweisheiten
    schreiben (jedoch nicht, weil ich glaube, das Du oder ein anderes
    "Threadmitglied" sie nicht kennst, sondern eher, weil ich das
    "single sign on als Lösung aller Probleme" nicht so stehenlassen
    möchte).

    Du schützt Dich damit vor Kompromitierung einer Forumsdatenbank,
    aber nicht vor der Kompromitierung Deines lokalen geschützten
    Bereiches, der beispielsweise durch einen Trojaner,
    Festplattenausbau oder Hardwaremanipulation angegriffen werden
    könnte. Damit könnte eine Angreiferin "sämtliche" Deiner
    Passwörter herrausfinden, selbst wenn Du sie gar nicht benutzt
    hättest. Ein Bug im Passwortmanager oder ein erfolgreicher
    Angriff auf das Firefoxbuilding, was angenommenerweise dazu
    führen könnte, dass sämtliche Passwortdaten in ein IRC channel
    gepostet werden würden (oder ein analoger Angriff auf das
    building welchen Passwortverwalters Du auch immer nutzt).
    Angriffe über manipulierte Pakete gab es bereits.

    Weiterhin funktioniert der Ansatz auch gar nicht für jeden. Ich
    beispielsweise arbeite regelmäßig auf fünf verschienden
    Workstations/Laptops und müßte Passwortmanager synchronisieren
    und in Internetcaffes hilft einem das auch nicht viel.

    Das ist ein komplexes Thema. Da sind wir uns aber bestimmt auch
    alle einig :)

    Interessant ist das Thema Passwortmanager aber auf jeden Fall.
    Ich nutze, wenn überhaupt, den in Firefox eingebauten. Der
    gefällt mir schon ziemlich gut. Welchen nutzt Du? Gibt es gute
    kostenlose / OpenSource Passwortmanager, die programmübergreifend
    funktionieren?

    Jedenfalls gut, dass hier keine Klartextpasswörter gespeichert
    werden :)

    Ich wünsche allen ein schönes Wochenende!

    Steffen

  • Zitat von st1519

    Interessant ist das Thema Passwortmanager aber auf jeden Fall. Gibt es gute
    kostenlose / OpenSource Passwortmanager, die programmübergreifend funktionieren?


    Lange Rede, kurzer Sinn :wink: . Ich nutze RoboForm, kostenlos, kann aber auch aber auch kostenpflichtig sein (in der Pro-Version) . Näheres auf der verlinkten Homepage.

  • Quelle: st1519

    Zitat von st1519

    Du schriebst, man solle verschiedene Passwörter verwenden, was bordraider als Binsenweisheit hinstellte

    Ähm, Einspruch! Lies bitte nochmal oben wer den Begriff einbrachte. Ich halte das zwar auch für eine triviale Handlungsanweisung, allerdings habe ich ausdrücklich erwähnt, dass es leider oft an der Umsetzung mangelt.

    Zitat

    Die Meinung von bordraider teile ich nicht.

    Welche? In Anbetracht deiner Verwechslung ist mir an der Stelle nicht klar, welcher Haltung du nun widersprichst?

    Zitat

    Meiner Meinung nach muß man das gerade in solchen Threads die "Binsenweiseheiten" nicht wiederholen, da die Teilnehmer solcher Threads diese in der Regel kennen und beachten.

    Nach meiner Erfahrung halten sich selbst Teilnehmer solcher Threads nicht immer an solche "Binsenweisheiten". Darüber hinaus gibt es auch Nur-Leser in Foren und gerade in einem solchen User2User-Forum auch eine große Anzahl unerfahrener Teilnehmer.

    Zitat

    weil ich das "single sign on als Lösung aller Probleme" nicht so stehenlassen möchte
    [...]
    Du schützt Dich damit vor Kompromitierung einer Forumsdatenbank, aber nicht vor der Kompromitierung Deines lokalen geschützten Bereiches
    [...]
    Damit könnte eine Angreiferin "sämtliche" Deiner Passwörter herrausfinden, selbst wenn Du sie gar nicht benutzt
    hättest. Ein Bug im Passwortmanager oder ein erfolgreicher Angriff auf das Firefoxbuilding

    Als Lösung aller Authentifizierungsprobleme wurde die Verwendung eines Passwortspeichers auch nicht angepriesen. Durch die Kompromittierung des lokalen Systems sind streng genommen natürlich sämtliche gespeicherte Passwörter als nicht mehr vertrauenswürdig anzusehen, dabei ist es allerdings unerheblich, wie diese digital gespeichert wurden. Als Alternative bietet sich nur die Verwendung leicht zu merkender, aber als unsicher geltender Passwörter bzw. die generelle Verweigerung Passwörter in irgendeiner Form außerhalb des Gehirns abzulegen an. Letztlich bleibt es daher eine Frage des geringeren Übels. Unsichere Passwörter halte ich in dem Zusammenhang aber für das größere Übel und da ich kein Memorier-Genie bietet sich die Nutzung eines Passwortspeichers an. Darüber hinaus muss man nicht zwingend jegliche Zugangsdaten dort ablegen.

    Zitat

    Weiterhin funktioniert der Ansatz auch gar nicht für jeden. Ich beispielsweise arbeite regelmäßig auf fünf verschienden Workstations/Laptops und müßte Passwortmanager synchronisieren.

    In manchen Fällen gibt es dafür durchaus Lösungen.

    Zitat

    und in Internetcaffes hilft einem das auch nicht viel.

    Solche Umgebungen sind ohnehin nicht als vertrauenswürdig zu sehen. Dort bietet sich der Einsatz von Einmalpasswörtern an.

    Zitat

    Gibt es gute kostenlose / OpenSource Passwortmanager, die programmübergreifend funktionieren?

    Keepass bzw. KeepassX, wobei letzteres weniger Funktionen beinhaltet.

  • st1519:

    Noch ein paar Ergänzungen:
    Selbstverständlich sollte "ein System" (womit du hier wohl zum Beispiel ein Forum meinst) verantwortlich mit den Zugangsdaten umgehen. Das ersetzt aber nicht die Eigenverantwortung des Einzelnen. Und eine absolute Sicherheit gibt es nur in der idealen Welt, nicht im Haifischbecken Internet. Nebenbei: Ein "System", bei dem ich nicht davon ausgehen kann, daß es verantwortlich agiert würde mich als registriertes Mitglied niemals sehen.

    Für den Schutz meines lokalen System bin ich verantwortlich; das heißt aber auch, ich kann taugliche und ich kann untaugliche Mittel und Maßnahmen einsetzen. Ich verwende nicht den FF-Paßwort-Manager sondern Keepass, mit folgenden Vorteilen: Sicherheit der Datenbank durch Verschlüsselung mit AES 256 Bit (= NSA zertifiziert für top secret in den höchsten US-Regierungsbehörden), zusätzlicher Schutz durch eine Schlüsseldatei, zusätzlicher Schutz gegen Brut-Force-Angriffe auf das Master-Paßwort, offener, dokumentierter Quellcode, vollständig portabel und deswegen mit jedem Windows-Rechner (auch per Stick) und völlig unabhängig vom Browser (oder überhaupt der verwendeten Software, zum Beispiel Banking-Software, Datenbanken) verwendbar (also auch in dem von dir genannten Szenario absolut problemlos). (Wobei ich mich vergeblich frage, wie man auf 5 verschiedenen Systemen mit dem FF-Paßwort-Manager seine Paßwörter portabel halten will, ohne jedesmal Dateien zu kopieren; dein Szenario spricht also genau für einen Paßwort-Manager.)

    Da du das Thema Bug im Paßwort-Manager angeschnitten hast: In KeePass sind die Datenbanken so angelegt, daß sie gegenüber solchen Bugs weitgehend immun sind. Anders wäre bei einer OS-Software auch keine Sicherheit möglich, weil ja jeder den Source-Code manipulieren und neu kompilieren kann. Im übrigen ist KeePass eines der aktivsten OS-Projekte mit regelmäßigen Versions-Updates.

    Aber der Kern meiner Beiträge richtete sich um das Thema der verwendeten Paßwörter, noch genauer: die von dir genannte "Ähnlichkeit". Ähnlichkeit hat offensichtlich 2 Gründe: Entweder mangelnde Phantasie oder Eselsbrücke beim Erinnern; beides spricht dafür, daß die verwendeten Paßwörter leicht zu erraten sind und die Folge: ist eines bekannt, sind alle in ernster Gefahr. Und für solche phantasielosen Eselsbrücken ist einzig und allein der Benutzer verantwortlich. Da beißt die Maus keinen Faden ab.

    Du hattest dich am 20. 8. um 10:32 Uhr gegen sichere Paßwörter gewendet. Ich hatte in meinem letzten Beitrag geschrieben, daß ich diese und nur diese Art von Paßwörtern (wie du sie als Schema skizziert hattest) als wirklich sicher halte; darum geht es im Kern. Ein Paßwort-Manager bietet die Möglichkeit, solche sicheren Paßwörter zu verwenden, ohne Gehirn und Finger zu verbiegen, aber er ist nur das Werkzeug, die Verantwortung (die du "dem System" abverlangst) liegt beim Benutzer, also auch bei dir.

  • Quelle: Cosmo

    Zitat von Cosmo

    wie man auf 5 verschiedenen Systemen mit dem FF-Paßwort-Manager seine Paßwörter portabel halten will, ohne jedesmal Dateien zu kopieren;

    Mit einer entsprechenden Erweiterung.

    Zitat

    In KeePass sind die Datenbanken so angelegt, daß sie gegenüber solchen Bugs weitgehend immun sind.

    Und wie ist dieser Schutz realisiert?

  • Zitat von boardraider

    Und wie ist dieser Schutz realisiert?


    Das Paßwort wird an die Datenbank gesendet, muß dort eine bestimmte Zahl von Berechnungen durchlaufen und führt nur zum Öffnen, wenn das Paßwort mit dem in der Datenbank übereinstimmt. In KeePass und in seiner Konfigurationsdatei befinden sich weder Hinweise zum Paßwort noch Einstellungen, in welcher Weise (technisch) der Öffnungsvorgang erfolgen soll. Mithin kann dort auch nichts manipuliert werden. Deswegen hat der Autor (IMO zu Recht) alle Vorschläge, Optionen im Programm zum vermeintlichen zusätzlichen Schutz einzubauen abgelehnt. Es gibt lediglich eine Option, mit der sich bestimmte zusätzliche Risiken bei einer geöffneten Datenbankdatei abschalten lassen (zum Beispiel ein Export der Datenbank in eine Klartext-Datei, wenn es jemandem gelingt, physischen Zugriff auf eine geöffnete Datei zu erlangen).

  • Zitat

    Das Paßwort wird an die Datenbank gesendet, muß dort eine bestimmte Zahl von Berechnungen durchlaufen und führt nur zum Öffnen, wenn das Paßwort mit dem in der Datenbank übereinstimmt.

    Nach meinem Verständnis enthält eine Datenbank zunächst Daten, ist also ein reiner Datenspeicher. Erst wenn man daraus ein eigenständiges Datenbanksystem entwickelt, verhält dies sich selbst wie ein Anwendungsprogramm. Daher ist mir nicht ganz klar, wie die Datenbank-Datei Berechnungen durchführt, diese werden i.d.R. vom Anwendungsprogramm geleistet (bspw. Hash-Kalkulationen, die dann mit in der Datenbank-Datei gespeicherten Header-Daten verglichen werden). Insofern sehe ich da keine verbesserte Schutzwirkung gegenüber Bugs im Anwendungsprogramm. An welcher Stelle fehlt mir da das Verständnis bzgl. der Handhabung in Keepass?

  • Nein, Berechnungen führt das Programm aus, das ist schon klar. Aber das Programm muß das ausführen, was sich aus den AES-Spezifikationen ergibt, anderenfalls könnte es auch bei richtigem Paßwort die Datenbank nicht öffnen, und deren "variablen" Teile sind in der Datenbank gespeichert und nicht im Programm oder dessen Konfigurationseinstellungen.

    Es wird dafür ein Zufalls-Schlüssel, der nach den AES-Spezifikationen erzeugt und in der Datenbank gespeichert wird, benötigt. Dieser Zufalls-Schlüssel, der sich zu dem bei jedem Speichern der Datenbank automatisch ändert, ist dergestalt, daß von ihm kein Rückrechnen auf das Paßwort durchgeführt werden kann. Aus Paßwort-Hash und Schlüssel werden dann über mehrere Runden, deren Anzahl ebenfalls in der Datenbank festgelegt sind und verhindert, daß durch millionenfaches Durchprobieren von geratenen Werten pro Sekunde ein Angriff erfolgt, ein weiterer Hashwert berechnet. Da man den Zufalls-Schlüssel wie gesagt nicht zum Zurückrechnen verwenden kann, muß diese Berechnung in mehreren Runden zwingend erfolgen, um zum richtigen Ergebnis zu kommen und alles das ist in der Datenbank festgelegt und kann nicht durch Änderungen am Programm umgangen werden. Letztlich hängt alles von der Sicherheit des AES-Algorithmus ab und nach momentanen mathematischen Modellen braucht es mehrere Milliarden Jahre, um mit den zur Zeit schnellsten verfügbaren Supercomputern so etwas zu knacken.

    Also: Nicht das Programm legt fest, wie das ganze zu berechnen ist und somit kann im Programm auch nichts dergleichen geändert werden. Das Programm kennt die AES-Spezifikationen und somit auch, wie die Berechnungen von Paßwort-Hashwerten mit Schlüsseln zu erfolgen haben. Stimmt das eingegebene Paßwort nicht, weiß der Angreifer am Ende nicht mehr als das es eben falsch war.

    Ich schrieb ja vor ein paar Stunden "weitgehend immun". Gäbe es - aber das erscheint mir ein rein akademischer Gedanke - einen Bug oder eine untergeschobene Programmversion eines Angreifers, die tatsächlich nicht das AES-Verfahren verwendet, so wäre das Ergebnis natürlich auch keine AES-verschlüsselte Datenbank, wenn man mit einer solchen Version eine Datenbank speichert. Aber eine zuvor gültig AES-verschlüsselte Datenbank kann auch mit einer gefakten Programmversion nur über das Prozedere wie oben skizziert geöffnet werden Hier gehört natürlich wieder die Verantwortlichkeit des Benutzers hinzu, sich zu vergewissern, daß er tatsächlich das richtige Programm verwendet, zum Beispiel gerade hier, KeePass absolut ausschließlich von der Originalseite des Anbieters zu beschaffen und die Hashwerte der Downoads zu prüfen.

  • Quelle: Cosmo

    Zitat von Cosmo

    deren "variablen" Teile sind in der Datenbank gespeichert und nicht im Programm oder dessen Konfigurationseinstellungen.

    Das ist allerdings jedem ernsthaften Passworttresor gemein, auch übrigens beim Fx. Dort werden allerdings die relevanten Daten über mehrere Dateien verteilt.

    Zitat

    Aus Paßwort-Hash und Schlüssel werden dann über mehrere Runden, deren Anzahl ebenfalls in der Datenbank festgelegt sind und verhindert, daß durch millionenfaches Durchprobieren von geratenen Werten pro Sekunde ein Angriff erfolgt

    Verhindern kann man das Durchprobieren nicht, nur die Dauer der Berechnungen durch Einziehen einer AES-Verschlüsselung erhöhen.
    http://keepass.info/help/base/security.html#secdictprotect

    Zitat

    Letztlich hängt alles von der Sicherheit des AES-Algorithmus ab

    Da auch andere Algorithmen zum Einsatz kommen (SHA-256) hängt es nicht nur davon ab.

    Zitat

    und alles das ist in der Datenbank festgelegt und kann nicht durch Änderungen am Programm umgangen werden.
    [...]
    Also: Nicht das Programm legt fest, wie das ganze zu berechnen ist und somit kann im Programm auch nichts dergleichen geändert werden.

    Doch ausschließlich das Programm. Dieses implementiert die Algorithmen. Bspw. kann ein Fehler in der Implementierung der Algorithmen sowohl neue Datenbank-Dateien als auch bereits geöffnete beim Speichern gefährden. In der Datenbank selbst stehen im Header nur der endgültige Hash, sowie Salt und der Zufallsschlüssel. Ein Bug im Anwendungsprogramm kann sich daher noch immer auf die Sicherheit der Daten auswirken. Dieser "akademische Gedanke" wurde oben von st1519 ins Spiel gebracht. Ich schätze die Gefahr dadurch auch als vergleichsweise gering ein.

  • Zitat von boardraider

    Keepass bzw. KeepassX, wobei letzteres weniger Funktionen beinhaltet.

    Oder auch Seahorse (Link) und das schaut dann so aus

    [Blockierte Grafik: http://img5.imagebanana.com/img/b12kcaoc/thumb/BildschirmfotoPasswrterundVerschlsse.png]

    Die Einbindung in den Firefox erfolgt mit der Erweiterung Gnome-keyring password integration mit dem entsprechenden Eintrag bei Bugzilla Bug 309807 Integrate Password Manager with Gnome Keyring Manager.

    P.S. Ich weiß, funktioniert nur unter Linux.

  • Der Anlaß meiner letzten Beiträge war die Bemerkung von st1519 am 23.8. um 21:04 Uhr über Bugs im Paßwort-Managern (mit den merkwürdigen "Buildings"). Diese Bemerkung führt(e bei mir) zu dem Verständnis, daß nach seinem Verständnis Bugs in Paßwort-Managern bereits das unmittelbare Aus für die Sicherheit zwangsläufig zur Folge haben und er die technische Bedeutung von PW-Manager-Programmbugs mit denen in anderer Software nicht differenziert. Das richtig einzuordnen (und von Bugs im Betriebssystem, im Browser abzugrenzen) war das Ziel.

    Es war nicht das Ziel, KeePass gegenüber anderen Paßwort-Managern abzugrenzen. Ich habe meine Beiträge am Beispiel KP aufgezogen, weil ich diesen Manager kenne und ihm vertraue (und natürlich direkt auf KP bezogene Fragen und Anmerkungen auch direkt auf KP bezogen beantwortet). Und ich habe (bereits in meiner ersten Antwort darauf) geschrieben, daß es keine absolute Sicherheit gebe (das war hier im Kontext mit der Sicherheit von Foren (aka "das System", war aber erkennbar so formuliert, daß das darüber hinaus gilt) und hatte bei KP von "weitgehend" Immun gegen Programm-Bugs geschrieben. Ebenso hatte ich ausdrücklich darauf aufmerksam gemacht, daß man (bei dieser sensiblen Materie im ganz besonderen Maße) die Software nur aus vertrauenswürdiger Quelle beziehen darf und der Benutzer selber die Verantwortung dafür trägt, daß er sich über die Integrität des herunter geladenen Programms vergewissert. Ich denke nicht, daß ich an einem Punkt Abstriche zu meinen obigen Beschreibungen machen muß.

    Daß ich nun KP (und nicht einen anderen PW-Manager) verwende (und beschreibe) hat seinen Grund in der Summe seiner Qualitäten. Das sind die ausgiebig diskutierten technischen Aspekte, die Tatsache, daß er sehr aktiv gepflegt wird, daß er in jeder Umgebung kostenlos ohne lizenzrechtliche Probleme und ohne Funktionsbeschränkungen eingesetzt werden kann, daß er portabel ist (bordraider: Der "Transport" von Zugangsdaten aus dem FF-Paßwortmanager hat natürlich da seine Grenzen, wo auf dem gerade verwendeten Rechner diese von dir angedeutete Erweiterung gar nicht installiert ist und ob diese Methode nicht wiederum Sicherheitsrisiken bietet wäre auch noch zu hinterfragen, ist für mich aber akademisch, weil ja eine Lösung vorhanden ist), daß er Open Source ist und Backdoors damit praktisch ausgeschlossen sind und daß er das alles mit einem Benutzerkomfort verbindet, den in dieser Art kein anderes mir bekanntes Programm bietet (diese Strg-Alt-A Sache aka "globales Autotype").

    Zusatz, wenn auch leicht OT, aber ich kann es mir nicht verkneifen: Wie schön, wenn man mit eingeschränkten Benutzerkonten arbeitet. Denn wenn man sich einmal davon vergewissert hat, daß die eingesetzte KP-Version nicht-korrumpiert ist, so kann damit ausgeschlossen werden, daß das Programm durch einen Angreifer unter der Hand ausgetauscht wird.