Black Sabbath - End of the Beginning
Elizabeth is lief :)
Firefox Browser
KINKpuntnl
Ik ben zelf enthousiast gebruiker van Keepass - wat zijn dan de essentieele verschillen met Bitwarden?Slayer schreef op vrijdag 3 april 2020 @ 09:27:
Een aardig stuk over Bitwarden:
https://computertotaal.nl...achtwoorden-met-bitwarden
Beide zijn open source. Voor beide zijn ook open source clients voor alle populaire platforms te vinden, volgens mij.
Belangrijk verschil is volgens mij dat Bitwarden met een centrale server lijkt te werken, terwijl Keepass een (eventueel cloud-storaged) database-bestand gebruikt. Zelf heb ik dat database-bestand dus op een Nextcloud-systeem opgeslagen (dus je kan zeggen dat ik een Nextcloud server nodig heb, waarbij Bitwarden-gebruikers dus een Bitwarden-server nodig hebben).
Ofwel, ik zie niet zo snel grote verschillen tussen deze twee - mis ik wat?
vanaalten schreef op vrijdag 3 april 2020 @ 10:30:
[...]
Ofwel, ik zie niet zo snel grote verschillen tussen deze twee - mis ik wat?
Het zijn werelden van verschil. Keepass is een lokale client en Bitwarden een cloud-applicatie. Verder zal het je opvallen dat dit topic inmiddels bijna 2500 posts heeft... Zoek even terug, want beide apps zijn echt al uitvoerig besproken.
"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron
Ik had in eerste instantie op internet gekeken naar de verschillen tussen Keepass en Bitwarden. Nu ook hier nog wat in teruggezocht, al heb ik niet de volledige bijna 50 pagina's doorgenomen.Room42 schreef op vrijdag 3 april 2020 @ 10:45:
Het zijn werelden van verschil. Keepass is een lokale client en Bitwarden een cloud-applicatie. Verder zal het je opvallen dat dit topic inmiddels bijna 2500 posts heeft... Zoek even terug, want beide apps zijn echt al uitvoerig besproken.
Dat Bitwarden met een cloud-applicatie (of zoals ik het noemde, met een centrale server) werkt was mij wel duidelijk. Maar wellicht dat ik m'n vraag verkeerd gesteld heb:
Nu heb ik Keepass in gebruik op diverse locaties en platformen, met de database-file centraal opgeslagen in een Nextcloud-systeem. Dus ik kan nu overal vandaan bij m'n wachtwoorden.
Ik zou kunnen besluiten over te stappen op Bitwarden met de cloud-applicatie draaiend op m'n eigen server. Zo te lezen bereik ik dan hetzelfde: overal vandaan, met diverse platformen, kan ik dan bij m'n wachtwoorden.
Wat zou voor mij dan het voordeel kunnen zijn om over te stappen van mijn huidige Keepass systeem naar een dergelijke Bitwarden aanpak?
Gezien jouw setup voor Keepass, heb je dan geen voordeel. Wel hebben -in jouw setup- beiden hetzelfde nadeel: uitval van of de Nextcloud of de Bitwarden server betekent dat je nergens meer bij kunt, zelfs een eenvoudige netwerkstoring zoals een switch wiens adapter defect raakt zorgt dat je nergens meer toegang hebt.vanaalten schreef op vrijdag 3 april 2020 @ 12:05:
[...]
Wat zou voor mij dan het voordeel kunnen zijn om over te stappen van mijn huidige Keepass systeem naar een dergelijke Bitwarden aanpak?
Dan zul je blij zijn dat Keepass een lokale client is met eigen, ook lokale database. Maar dus niet in jouw setup.
Specs ... maar nog twee jaar zes maanden en dan weer 130!
Dit is niet waar, bitwarden cached je vault en is zodoende ook beschikbaar als je geen verbinding met de server hebt.DeBolle schreef op vrijdag 3 april 2020 @ 12:16:
[...]
Gezien jouw setup voor Keepass, heb je dan geen voordeel. Wel hebben -in jouw setup- beiden hetzelfde nadeel: uitval van of de Nextcloud of de Bitwarden server betekent dat je nergens meer bij kunt, zelfs een eenvoudige netwerkstoring zoals een switch wiens adapter defect raakt zorgt dat je nergens meer toegang hebt.
Dan zul je blij zijn dat Keepass een lokale client is met eigen, ook lokale database. Maar dus niet in jouw setup.
Voordelen van bw tov keepass zijn betere browser integratie (alhoewel dat misschien smaak is), en de mogelijkheid om wachtwoorden met meerdere personen te delen.
A software developer is someone who looks both left and right when crossing a one-way street.
Ik ben kort geleden van Keepass naar Bitwarden (Self Hosted) overgestapt en wil echt niet meer terug. Zoals hierboven ook al genoemd wordt is de browser integratie heel erg goed. Had zelf ook niet verwacht dat het zoveel verschil zou maken, toegegeven, je moet wel even wennen.vanaalten schreef op vrijdag 3 april 2020 @ 12:05:
[...]
Ik had in eerste instantie op internet gekeken naar de verschillen tussen Keepass en Bitwarden. Nu ook hier nog wat in teruggezocht, al heb ik niet de volledige bijna 50 pagina's doorgenomen.
Dat Bitwarden met een cloud-applicatie (of zoals ik het noemde, met een centrale server) werkt was mij wel duidelijk. Maar wellicht dat ik m'n vraag verkeerd gesteld heb:
Nu heb ik Keepass in gebruik op diverse locaties en platformen, met de database-file centraal opgeslagen in een Nextcloud-systeem. Dus ik kan nu overal vandaan bij m'n wachtwoorden.
Ik zou kunnen besluiten over te stappen op Bitwarden met de cloud-applicatie draaiend op m'n eigen server. Zo te lezen bereik ik dan hetzelfde: overal vandaan, met diverse platformen, kan ik dan bij m'n wachtwoorden.
Wat zou voor mij dan het voordeel kunnen zijn om over te stappen van mijn huidige Keepass systeem naar een dergelijke Bitwarden aanpak?
Dank voor de reacties - hier ga ik eens een rondje over twijfelen!
En bitwarden kan controleren of je wachtwoorden/accounts zijn uitgelekt en of je zwakke of dubbele wachtwoorden gebruikt.vanaalten schreef op vrijdag 3 april 2020 @ 15:28:
Dat is wel zinnige informatie, betere browser-integratie.
Dank voor de reacties - hier ga ik eens een rondje over twijfelen!
Ik ken alleen Enpass en Bitwarden die zonder cloud kunnen werken. Enpass is daarin wat vaag, je kan je mapje syncen naar een host PC. Maar op de host pc kan je er verder niks mee. Hoe je het synced ben je wel vrij in (WebDAV, SyncThing).
Bitwarden heeft dan wel de mogelijkheid een eigen server te draaien, maar dat is vrij duidelijk op corporates gericht.
ff 1 docker image aanzwengelen zit er niet bij, ze leveren een script dat een heel zooitje aan dockers binnenhaalt.
Zijn er nog andere alternatieven?
Je hebt natuurlijk Keepass dat volgens mij net als Enpass kan werken, zonder cloud, met een enkel bestand op de client.
Bitwarden houdt toch gewoon lokale kopieen op de clients? Of wordt echt elke keer de server geraadpleegt?DeBolle schreef op vrijdag 3 april 2020 @ 12:16:
[...]
Gezien jouw setup voor Keepass, heb je dan geen voordeel. Wel hebben -in jouw setup- beiden hetzelfde nadeel: uitval van of de Nextcloud of de Bitwarden server betekent dat je nergens meer bij kunt, zelfs een eenvoudige netwerkstoring zoals een switch wiens adapter defect raakt zorgt dat je nergens meer toegang hebt.
Dan zul je blij zijn dat Keepass een lokale client is met eigen, ook lokale database. Maar dus niet in jouw setup.
Bedenk me net dat je ook een eigen Firefox Sync server kan draaien in Docker.. maar geen idee of dat werkt met de recente overhaul van Mozilla met de introductie van Firefox Lockwise..
Dan heb je wellicht de voordelen van een Keepass met lokale informatie + een centrale server..
[ Voor 35% gewijzigd door Jazco2nd op 05-04-2020 21:04 ]
*Waarom* wil je zelf een server draaien? Als het doel daarbij is dat je wachtwoorden overal beschikbaar zijn: dan kan je dus doen zoals ik eerder beschreef: de Keepass database in een Nextcloud instance opslaan. Dan draai je dus zelf een server: een Nextcloud server. Kan je ook voor andere dingen gebruiken (adresboek of kalender via CardDav/CalDav hosten), maar de basis is een soort-van-dropbox systeem - waar je dus ook een Keepass database in kan zetten.Jazco2nd schreef op zondag 5 april 2020 @ 21:00:
Bestaat er eigenlijk een password manager waarbij je zelf een server kan draaien?
Ik ken alleen Enpass en Bitwarden die zonder cloud kunnen werken. Enpass is daarin wat vaag, je kan je mapje syncen naar een host PC. Maar op de host pc kan je er verder niks mee. Hoe je het synced ben je wel vrij in (WebDAV, SyncThing).
Bitwarden heeft dan wel de mogelijkheid een eigen server te draaien, maar dat is vrij duidelijk op corporates gericht.
ff 1 docker image aanzwengelen zit er niet bij, ze leveren een script dat een heel zooitje aan dockers binnenhaalt.
Zijn er nog andere alternatieven?
Je hebt natuurlijk Keepass dat volgens mij net als Enpass kan werken, zonder cloud, met een enkel bestand op de client.
Overigens, als je toch nog iets nieuws moet opzetten: als ik de reacties op mijn recente vraag zo bekijk heeft Bitwarden wel het voordeel van een betere integratie in browsers - dat is wel iets om te onthouden.
Dubbele wachtwoorden kan Keepass ook al detecteren. Out-of-the-box niet die check voor uitgelekt zijn van wachtwoorden, maar zo te zien zijn er wel plugins die dat kunnen.demonic schreef op vrijdag 3 april 2020 @ 17:51:
En bitwarden kan controleren of je wachtwoorden/accounts zijn uitgelekt en of je zwakke of dubbele wachtwoorden gebruikt.
Ik heb Keepass ooit geprobeerd, een jaar geleden denk ik en vond het wat minder gebruiksvriendelijk en gelikt. Hetzelfde wat jij omschrijft kan ook met Enpass.. en ik kan niet zo gauw voordelen van Keepass boven Enpass vinden. Al begrijp ik dat er meerdere forks zijn van Keepass. Dat maakt het nog minder overzichtelijk.
Sterker nog, de Play Store heeft verschillende apps, geen van ze lijkt officieel te zijn.. transparantie ontbreekt dus volledig bij Keepass..
Ik heb wat verder terug gelezen in dit topic en begrijp dat BitWarden_RS Docker bestaat, heb de documentatie net doorgenomen. Dat is haalbaar/te doen... maar of dat het waard is?
Ben dan toch benieuwd waarom mensen dat toch de moeite nemen voor Bitwarden_RS? Puur omdat de gebruikerservaring wat beter is?
Het gemak van wat jij omschrijft met NextCloud, dan ben je heel snel klaar.
Denk dat ik gewoon de apps van Keepass en Bitwarden even ga testen en vergelijken met Enpass.
Wat jij doet met NextCloud zou ik overigens met SyncThing doen.. (gebruik ik ook voor Signal & WhatsApp messages en foto's backup) het gaat immers puur om de database naar je nas te syncen. NextCloud kan dat natuurlijk ook (en wil ik sowieso gaan gebruiken, maar icm SyncThing voor de sync) maar zie ik vooral als methode om door je bestanden te kunnen bladeren, bestanden uploaden en downloaden.
[ Voor 5% gewijzigd door Jazco2nd op 05-04-2020 23:01 ]
Het is een docker installeren, evt. achter een reverse proxy en klaar.Jazco2nd schreef op zondag 5 april 2020 @ 22:58:
@vanaalten
Ik heb wat verder terug gelezen in dit topic en begrijp dat BitWarden_RS Docker bestaat, heb de documentatie net doorgenomen. Dat is haalbaar/te doen... maar of dat het waard is?
Ben dan toch benieuwd waarom mensen dat toch de moeite nemen voor Bitwarden_RS? Puur omdat de gebruikerservaring wat beter is?
het installeren van Bitwarden_RS zou je niet veel meer dan 2 uurtjes mogen kosten. (en dan heb ik het uitzoeken van configuratie meegenomen)
De redenen voor ons om Bitwarden_RS te proberen:Jazco2nd schreef op zondag 5 april 2020 @ 22:58:
@vanaalten
Ben dan toch benieuwd waarom mensen dat toch de moeite nemen voor Bitwarden_RS? Puur omdat de gebruikerservaring wat beter is?
- beter browser integratie dan KeePass
- mogelijkheden om wachtwoorden te delen met verschillende (groepen van) mensen
- mogelijkheid om dit te draaien in eigen beheer
Het bevalt ons prima.
A software developer is someone who looks both left and right when crossing a one-way street.
Mja, ik reageerde vooral omdat je vroeg of er naast Enpass en Bitwarden nog andere mogelijkheden waren waarbij je zelf een server o.i.d. kon draaien. Heb ook nooit gezegd dat Keepass een beter alternatief is.Jazco2nd schreef op zondag 5 april 2020 @ 22:58:
@vanaalten
Ik heb Keepass ooit geprobeerd, een jaar geleden denk ik en vond het wat minder gebruiksvriendelijk en gelikt. Hetzelfde wat jij omschrijft kan ook met Enpass.. en ik kan niet zo gauw voordelen van Keepass boven Enpass vinden. Al begrijp ik dat er meerdere forks zijn van Keepass. Dat maakt het nog minder overzichtelijk.
Sterker nog, de Play Store heeft verschillende apps, geen van ze lijkt officieel te zijn.. transparantie ontbreekt dus volledig bij Keepass..
Als ik een voordeel moet bedenken van Keepass boven Enpass: Keepass is open source. Als de ontwikkelaars stoppen, kan iedereen het overnemen.
Dat open source zijn zorgt dan denk ik ook voor de grote hoeveelheid verschillende apps: Keepass zelf heeft alleen Windows-versies, maar er is wel een uitgebreide lijst van onofficieele ports. En ja, dat vind ik ook wel een nadeel: veel keus, maar welke kan je vertrouwen? Zou fijn zijn als Keepass een eigen mobile app zou ontwikkelen.
Om deze reden al meerdere jaren een blij gebruiker van 1password, deze hanteren een maandelijkse fee, dus de ontwikkelaars zullen nooit hoeven stoppen omdat er geen geld meer is, mits er maar voldoende betaalde abonnees zijn. Voordeel is ook dat doordat je financieel bijdraagt je ook een betere customer support krijgt.vanaalten schreef op maandag 6 april 2020 @ 08:27:
[...]
Mja, ik reageerde vooral omdat je vroeg of er naast Enpass en Bitwarden nog andere mogelijkheden waren waarbij je zelf een server o.i.d. kon draaien. Heb ook nooit gezegd dat Keepass een beter alternatief is.
Als ik een voordeel moet bedenken van Keepass boven Enpass: Keepass is open source. Als de ontwikkelaars stoppen, kan iedereen het overnemen.
Zie daar ook een voordeel van een closed source betaalbare oplossing. Bij opensource is het ook maar altijd de vraag hoe snel fouten gefixt worden als ze door de community gevonden worden. Opensource is niet altijd de holy grail.Dat open source zijn zorgt dan denk ik ook voor de grote hoeveelheid verschillende apps: Keepass zelf heeft alleen Windows-versies, maar er is wel een uitgebreide lijst van onofficieele ports. En ja, dat vind ik ook wel een nadeel: veel keus, maar welke kan je vertrouwen? Zou fijn zijn als Keepass een eigen mobile app zou ontwikkelen.
Daarom is het in mijn ogen van essentieel belang dat een goede password manager een gedegen bounty programma heeft om mensen te motiveren kwetsbaarheden op te zoeken en te melden:
https://bugcrowd.com/agilebits
Nu wil ik datzelfde realiseren op mijn computer. Ik heb een Kesington VeriMark gekocht en hoop (in combinatie met een password manager) hetzelfde gemak te kunnen realiseren.
De Kesington kan samenwerken met een aantal grote spelers: Lastpass, Roboform, Keeper, Dashlane en ik vermoed ook Bitwarden. Het product is FIDO U2F Certified.
Mijn Samsung telefoon doet dus het volgende, ik ga naar een inlogscherm op een website en de telefoon herkent dat. Deze vraagt hierop om een vingerafdruk, dus ik leg mijn vinger op de scanner en voila, hij logged mij in. Ik hoef dus nergens op te klikken, zelfs niet op de knop "inloggen".
Ik wil zo dicht mogelijk bij dit gemak komen. Heeft iemand een tip om dit te realiseren?
Ik heb thuis een NAS staan waar ik nextcloud (in docker omgeving) op draai. Deze gebruik ik om mijn o.a. mijn data te hosten. Om deze goed beveiligd te hebben, maak ik gebruik van 2FA middels een yubi-key.
Deze cloud omgeving heeft ook mijn keepass database. Vanuit mijn vaste PC en werk-computer kan ik gebruik maken van de standaard keepass desktop applicatie. Deze leest de file direct van mijn harde schijf af, en synct met de cloud via de nextcloud desktop client. Online kan ik ook ten alle tijden inloggen op de cloud omgeving en via een van de nextcloud plugins de database direct openen en wijzigen.
Het voordeel hiervan is dus dat ik de database overal kan benaderen en toch onder eigen beheer heb. Daarin tegen hebben wij hier ook direct het nadeel te pakken. Het beheer ligt bij mij dus backuppen is key. Ook heb ik een probleem als er een internet of stroom storing is. De NAS heeft schijven in RAID en backupt naar een externe lokaal. Ook maak ik een keer per maand een offline backup van deze data. Het vergt wat moeite en dicipline maar ik heb het er wel voor over
Learn from yesterday, Live for today, Hope for tomorrow
Nog even een reactie hierop:Jazco2nd schreef op zondag 5 april 2020 @ 22:58:
@vanaalten
Ik heb Keepass ooit geprobeerd, een jaar geleden denk ik en vond het wat minder gebruiksvriendelijk en gelikt. Hetzelfde wat jij omschrijft kan ook met Enpass.. en ik kan niet zo gauw voordelen van Keepass boven Enpass vinden. Al begrijp ik dat er meerdere forks zijn van Keepass. Dat maakt het nog minder overzichtelijk.
Sterker nog, de Play Store heeft verschillende apps, geen van ze lijkt officieel te zijn.. transparantie ontbreekt dus volledig bij Keepass..
Ik heb wat verder terug gelezen in dit topic en begrijp dat BitWarden_RS Docker bestaat, heb de documentatie net doorgenomen. Dat is haalbaar/te doen... maar of dat het waard is?
Ben dan toch benieuwd waarom mensen dat toch de moeite nemen voor Bitwarden_RS? Puur omdat de gebruikerservaring wat beter is?
Functioneel moet je bitwarden met enpass e.d. vergelijken. Bitwarden is open source, biedt integratie via een web interface, browser addons en apps op je telefoon. Ik vind dat enorm fijn werken en de UX is goed.
Bitwarden kan je laten hosten op hun omgeving, of zelf hosten. Keuze is aan jou wat je liever hebt.
bitwarden_rs is een alternatieve back-end server, geschreven in rust, volledig compatible met de browser addons, apps etc. Ik gebruik het met name omdat de resources van bitwarden extreem zijn, gebruik maakt van MS SQL etc. Zaken die erg over de top zijn voor een kleine privé / familie-installatie. bitwarden_rs is veel meer lichtgewicht en kost nauwelijks resouces om hem te draaien. Data staat in een sqlite database (ook nog eens makkelijker om een backup van te maken).
De docker van bitwarden_rs is extreem simpel. Ik draai hem vanuit een ansible config, je hebt één image, zorgt voor een volume met je data en stelt een paar parameters in (domeinnaam etc). Bij mij loopt het achter traefik, maar dat doet er voor bitwarden_rs verder niet toe. De container draait steady met 50MiB geheugen dus dat is echt prima.
[ Voor 4% gewijzigd door mithras op 30-04-2020 11:54 ]
Thanks, na wat onderzoek kwam ik ook tot de conclusie dat de RS versie bedoeld is voor thuis.mithras schreef op donderdag 30 april 2020 @ 11:52:
[...]
Nog even een reactie hierop:
Functioneel moet je bitwarden met enpass e.d. vergelijken. Bitwarden is open source, biedt integratie via een web interface, browser addons en apps op je telefoon. Ik vind dat enorm fijn werken en de UX is goed.
Bitwarden kan je laten hosten op hun omgeving, of zelf hosten. Keuze is aan jou wat je liever hebt.
bitwarden_rs is een alternatieve back-end server, geschreven in rust, volledig compatible met de browser addons, apps etc. Ik gebruik het met name omdat de resources van bitwarden extreem zijn, gebruik maakt van MS SQL etc. Zaken die erg over de top zijn voor een kleine privé / familie-installatie. bitwarden_rs is veel meer lichtgewicht en kost nauwelijks resouces om hem te draaien. Data staat in een sqlite database (ook nog eens makkelijker om een backup van te maken).
De docker van bitwarden_rs is extreem simpel. Ik draai hem vanuit een ansible config, je hebt één image, zorgt voor een volume met je data en stelt een paar parameters in (domeinnaam etc). Bij mij loopt het achter traefik, maar dat doet er voor bitwarden_rs verder niet toe. De container draait steady met 50MiB geheugen dus dat is echt prima.
Maar ik heb uiteindelijk toch KeepassXC/KeepassDX gekozen. De Enpass app had wat irritaties die nog steeds blijken te bestaan. Dus het ging uiteindelijk tussen BitWardenRS of KeepassXC/KeepassDX.
Gekozen voor die laatste, er hoeft niks continu op de server te draaien.
Ik wil via Seafile (ipv SyncThing, NextCloud of Owncloud) mijn cloud alternatief draaien op de server en Keepass database file zal via Seafile gewoon op elk device beschikbaar zijn.
De features van Bitwarden die Keepass niet heeft had ik poosje geleden uitgezocht maar kon niks essentieels/bijzonders vinden voor normaal consumentengebruik.
Kan Keepass inmiddels al op een normale manier entries sharen? Dat was namelijk echt een groot gemis altijd.Jazco2nd schreef op donderdag 30 april 2020 @ 12:47:
[...]
De features van Bitwarden die Keepass niet heeft had ik poosje geleden uitgezocht maar kon niks essentieels/bijzonders vinden voor normaal consumentengebruik.
lol+lol=hihi
Geen idee, ik ken daar geen use case voor..?.SnifraM schreef op donderdag 30 april 2020 @ 14:30:
[...]
Kan Keepass inmiddels al op een normale manier entries sharen? Dat was namelijk echt een groot gemis altijd.
Sharen met wat?.SnifraM schreef op donderdag 30 april 2020 @ 14:30:
[...]
Kan Keepass inmiddels al op een normale manier entries sharen? Dat was namelijk echt een groot gemis altijd.
"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron
Robert Elsinga =8-) | IT security, Scouting, zendamateur (PC5E, WC5E) | www.elsinga.net/robert, www.pc5e.nl
Ik doelde op hetzelfde. Met Bitwarden kan ik inderdaad simpel wachtwoorden delen met mijn partner zonder aparte login/kluizen. Dat kan KeePass niet.elsinga schreef op vrijdag 1 mei 2020 @ 11:04:
Bij Keepass zou dat met een apart gezamenlijk keepass-bestand kunnen. Niet ideaal, maar zou wel moeten werken. Disclaimer: ik doe dit thuis met Bitwarden, maar deel op het werk een Keepass bestand met collega's.
lol+lol=hihi
Hoe moet iemand bij jouw KeePass-database komen? Met Bitwarden is die namelijk gewoon via internet bereikbaar... Cloud vs. Non-cloud..SnifraM schreef op dinsdag 5 mei 2020 @ 13:38:
[...]
Ik doelde op hetzelfde. Met Bitwarden kan ik inderdaad simpel wachtwoorden delen met mijn partner zonder aparte login/kluizen. Dat kan KeePass niet.

[ Voor 5% gewijzigd door Room42 op 05-05-2020 13:51 ]
"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron
Dit inderdaad..vincie50 schreef op vrijdag 1 mei 2020 @ 19:42:
Ik kreeg net de melding in mijn (ios) app dat MiniKeePass eind dit jaar stopt. Welk alternatief kan ik hiervoor gaan gebruiken?
@vincie50, @Secsytime, ik ben een tijdje terug overgeschakeld op Strongbox. Voldoet voor mij, is open source, krijgt regelmatig updates, kan overweg met een Keepass-DB op een Nextcloud-server.vincie50 schreef op vrijdag 1 mei 2020 @ 19:42:
Ik kreeg net de melding in mijn (ios) app dat MiniKeePass eind dit jaar stopt. Welk alternatief kan ik hiervoor gaan gebruiken?
Enige nadeel is dat de manieren van sponsoren mij niet bevallen. Ik wil best betalen voor een app, maar liever geen abonnement. En dan vind ik 40+ euro best veel geld voor een app. Gelukkig is 'ie voor mij prima bruikbaar zonder abonnement of betaling.
Er zijn genoeg manieren om je kdbx bestanden te delen en beschikbaar te maken via internet, maar daar gaat mijn opmerking helemaal niet over. Het gaat om het delen van entries/credentials uit een kdbx. Dat kan KeePass niet en zul je dus of je hele kluis moeten delen met je partner of een aparte kluis aanmaken met daarin alleen je gedeelde entries. Met deze laatste optie zit je gelijk in 2 verschillende kdbx files te roeren en wordt het allemaal een stuk minder werkbaar.Room42 schreef op dinsdag 5 mei 2020 @ 13:51:
[...]
Hoe moet iemand bij jouw KeePass-database komen? Met Bitwarden is die namelijk gewoon via internet bereikbaar... Cloud vs. Non-cloud.
lol+lol=hihi
https://www.reddit.com/r/Bitwarden/
Robert Elsinga =8-) | IT security, Scouting, zendamateur (PC5E, WC5E) | www.elsinga.net/robert, www.pc5e.nl
Maar ik heb een browser plugin (voor Chrome) en die werkte juist niet. Via internet kon ik wel inloggen op de vault maar die was leeg.dutchgio schreef op dinsdag 19 mei 2020 @ 08:44:
Op apps en de browser plugin kun je ook nog bij je wachtwoorden, alleen toevoegen van nieuwe logins is niet mogelijk.
Inmiddels werkt het inmiddels weer, gelukkig.
Ik wil ook aan een wachtwoordmanager en zit te denken aan KeepassXC.
In de comments van dit youtube filmpje zijn een paar mensen heel gelukkig met een combinatie van Keepass en SyncThing om te synchroniseren tussen apparaten.
YouTube: YouTube
https://proprivacy.com/cloud/review/syncthing
Hebben jullie ervaring met peer to peer synchronisatie tussen bijvoorbeeld KeepassXC en Keepass2Android? (Ja, ik heb teruggelezen in deze thread, maar kwam er weinig over tegen.)
Ik denk dat het grote voordeel van syncthing tov een windows netwerk is, dat je ook telefoons kunt opnemen in de groep apparaten waartussen je het synchroniseert. En dat je vervolgens je telefoon of laptop ook automagisch en veilig kunt laten synchroniseren, als je op werk bent of waar dan ook. Nadeel is waarschijnlijk dat je alleen kunt synchroniseren met apparaten die aan staan. Ook slaat het lastig door firewalls heen.
Maar ik heb eigenlijk niet zo ontzettend veel wachtwoorden. Het zou waarschijnlijk ook nog wel te doen zijn om ze elke keer handmatig over te zetten via een one time link in mijn mail.
https://transfer.pw/
Ik wilde eigenlijk al langer aan een password manager. Op papier bijhouden is toch een beetje ouderwets. Maar ik zat een poos te twijfelen tussen Bitwarden en (een versie van) Keepass. Nu heeft mijn vriend Keepass geïnstalleerd. Dus dat maakt het makkelijker om de knoop door te hakken over wat ik eerst ga proberen. In ieder geval ben ik wel altijd voorzichtig met mijn wachtwoorden geweest. Ik heb nooit dubbele wachtwoorden gebruikt. En ik dacht dat ik controle had over wat er met mijn wachtwoorden gebeurt, tot ik vorig jaar overstapte naar een nieuwe android telefoon. Toen bleek dat Google gebruikersnamen en wachtwoorden van mij had opgeslagen in mijn Google account. Het gaat om wachtwoorden waarmee ik was ingelogd op apps op mijn oude telefoon. Ik laat nooit browsers zulke gegevens opslaan. Anyway, het hele verhaal staat hier onder. Ik wilde jullie alleen waarschuwen. Ik dacht dat ik mijn wachtwoorden in eigen beheer had, maar dat was dus niet zo. Leer van mijn fouten.
Lees dit topic: Ongevraagd ingelogd https://androidworld.nl/f...-ongevraagd-ingelogd.html.
Off topic
Wat denken jullie van Aegis Authenticator? Hij spreekt mij wel aan, namelijk: open source en overal te gebruiken waar Google Authenticator ook werkt. Maar ik heb nauwelijks kennis van 2FA. Wat ik eigenlijk bedoel is, is er iets negatiefs over deze app waardoor hij bij voorbaat afvalt? Zo niet, dan ga ik hem nog verder onderzoeken.
Ik heb even dat topic van je op Android-world gelezen, maar het lijkt er op dat je gewoon backup aan had staan (instellingen -> systeem -> backup)Lorelei_7 schreef op dinsdag 2 juni 2020 @ 21:49:
[...]
Ik wilde eigenlijk al langer aan een password manager. Op papier bijhouden is toch een beetje ouderwets. Maar ik zat een poos te twijfelen tussen Bitwarden en (een versie van) Keepass. Nu heeft mijn vriend Keepass geïnstalleerd. Dus dat maakt het makkelijker om de knoop door te hakken over wat ik eerst ga proberen. In ieder geval ben ik wel altijd voorzichtig met mijn wachtwoorden geweest. Ik heb nooit dubbele wachtwoorden gebruikt. En ik dacht dat ik controle had over wat er met mijn wachtwoorden gebeurt, tot ik vorig jaar overstapte naar een nieuwe android telefoon. Toen bleek dat Google gebruikersnamen en wachtwoorden van mij had opgeslagen in mijn Google account. Het gaat om wachtwoorden waarmee ik was ingelogd op apps op mijn oude telefoon. Ik laat nooit browsers zulke gegevens opslaan. Anyway, het hele verhaal staat hier onder. Ik wilde jullie alleen waarschuwen. Ik dacht dat ik mijn wachtwoorden in eigen beheer had, maar dat was dus niet zo. Leer van mijn fouten.
Lees dit topic: Ongevraagd ingelogd https://androidworld.nl/f...-ongevraagd-ingelogd.html.
[...]
Dan wordt dus een backup van de app-data gemaakt in Google Drive.
Je nieuwe telefoon heeft gewoon die backup weer netjes opgehaald, en voila, je was meteen ingelogd in de betreffende apps. Aangezien het om apps gaat, heeft je browser daar ook niet veel mee te maken.
[ Voor 34% gewijzigd door TheFes op 08-06-2020 14:56 ]
Klopt, ik had de back up functie aan staan. Maar ik was me er niet van bewust dat er wachtwoorden in die back up zouden staan. Ik had gedacht dat ik opnieuw zou moeten inloggen in de apps op de nieuwe telefoon. Ik had het wachtwoord ingevoerd op de oude telefoon om daar ter plekke ingelogd te zijn. En voor mij is het niet logisch dat dat wachtwoord dan meegenomen wordt in de back up. Misschien zijn er meer mensen die dat niet beseffen. Vandaar mijn waarschuwing.
Hij heeft hem echter als aparte app uitgebracht dus als je de oude app van "Zeapo" nog hebt, krijg je niet automatisch de update. Hierdoor kwam ik er zelf bij toeval pas achter. Hier is de nieuwe. Ik dacht ik noem het hier even omdat er wellicht meer mensen zijn die dit niet wisten. Niet steeds meer het paswoord hoeven copy/pasten is zo fijn
De nieuwe werkt nog steeds met OpenKeyChain (omdat pass immers via GPG keys encrypt) en werkt nog steeds goed met sleutels op yubikeys en dergelijke. En is ook nog steeds gratis en open source.
Wel begrijp ik (van IRC) dat de ontwikkelaars van OpenKeyChain hun app niet echt meer willen ondersteunen, maar er zijn gesprekken gaande om de functionaliteit in de Password Store (en andere apps die er gebruik van maken) als library in te bouwen.
[ Voor 15% gewijzigd door GekkePrutser op 08-06-2020 20:49 ]
Met terugzoeken vond ik niet dat dit al eerder aan de orde geweest is in dit topic.
„Ik kan ook ICT, want heel moeilijk is dit niet”
Ik gebruik deze app sinds enkele weken en het bevalt erg goed. De interface werkt goed op mobiele devices, en de integratie met android is prima.GekkePrutser schreef op maandag 8 juni 2020 @ 20:47:
Voor wie de (gratis) app zx2c4 pass gebruikt en de bijbehorende Android app Password Store, deze is pas geforkt. De nieuwe ontwikkelaar heeft er onder meer support voor Android AutoFill aan toegevoegd, en dit is enorm handig.
Dat is een erg prettige manier van werken omdat je dan geen wachtwoorden hoeft in te tikken om bij je password store te komen.De nieuwe werkt nog steeds met OpenKeyChain (omdat pass immers via GPG keys encrypt) en werkt nog steeds goed met sleutels op yubikeys en dergelijke. En is ook nog steeds gratis en open source.
This post is warranted for the full amount you paid me for it.
Dat ligt er aan, ik geloof niet dat er een universeel antwoord voor iedereen is.aawe mwan schreef op dinsdag 16 juni 2020 @ 20:35:
Zou je SSH keys eigenlijk niet ook in je passwordmanager moeten opslaan?
Met terugzoeken vond ik niet dat dit al eerder aan de orde geweest is in dit topic.
De eerste vraag is of je SSH-key met een wachtwoord is beveiligd. Conventionele wijsheid is dat je dat hoort te doen, maar als je key in je passwordstore staat zou dat niet meer nodig kunnen zijn.
Er is echter 1 nadeel, namelijk dat sommige software beter werkt als die kan zien welke keys er beschikbaar zijn voordat je je password file ontgrendeld.
Als je SSH-key wel met een wachtwoord beveiligd is dan zou je dat in je password file kunnen opslaan.
Maar om echt een goed antwoord te geven moet je wat meer afstand nemen en naar het hele systeem kijken. Zo is het gebruik van multi-factor-authenticatie tegenwoordig erg populair. Als je echter al je factoren in dezelfde password manager opslaat dan kun je je afvragen over je het nog wel multi-factor authenticatie mag noemen, of dat je eigenlijk al je beveiliging afhankelijk hebt gemaakt van een enkel wachtwoord.
Misschien is het een goed alternatief om je password manager te beveiligen met MFA en je daarna geen zorgen meer te maken over het bewaren van verschillende factoren in dezelfde password manager.
In een professionele of zakelijke settting zou ik me dan wel nog afvragen of er afspraken er zijn gemaakt op dit vlak, die zijn nog wel eens erg streng.
This post is warranted for the full amount you paid me for it.
Ik sla mijn SSH keys op in een Yubikeyaawe mwan schreef op dinsdag 16 juni 2020 @ 20:35:
Zou je SSH keys eigenlijk niet ook in je passwordmanager moeten opslaan?
Met terugzoeken vond ik niet dat dit al eerder aan de orde geweest is in dit topic.
Je kan dit doen zowel via OpenPGP functionaliteit (met GPG agent met SSH agent support), of via Fido2 wat sinds kort kan met OpenSSH, moet je wel een heel recente versie hebben.
Wel is het belangrijk om een tweede te hebben, of een gewone SSH key als backup.
[ Voor 3% gewijzigd door GekkePrutser op 27-07-2020 14:50 ]
Bij Keepass 2 zie ik dat Mac niet officieel ondersteund jammer genoeg en ook daarvan de laatste versie wat ouder is.
Maakt ons op het werk niet uit als de interface niet hip is, maar als het maar goed werkt. De database willen wij opslaan op de Macserver dus cloud sync hoeft niet perse.
Maar als jullie goede tips voor alternatieven hebben, die ook een beetje betaalbaar zijn en wel cloudopslag functie hebben dan hoor ik het graag. Zie even door de bomen het bos niet meer en van het verleden uit ben ik persoonlijk tevreden met Keepass.
Mja wat is betaalbaar voor jou? Ik ben zelf zeer tevreden over 1Password.onnaj schreef op woensdag 29 juli 2020 @ 10:45:
Zijn er hier die zowel MacOs en Windows gebruiken en nog steeds KeepassX gebruiken, liefst ook zakelijk?
Bij Keepass 2 zie ik dat Mac niet officieel ondersteund jammer genoeg en ook daarvan de laatste versie wat ouder is.
Maakt ons op het werk niet uit als de interface niet hip is, maar als het maar goed werkt. De database willen wij opslaan op de Macserver dus cloud sync hoeft niet perse.
Maar als jullie goede tips voor alternatieven hebben, die ook een beetje betaalbaar zijn en wel cloudopslag functie hebben dan hoor ik het graag. Zie even door de bomen het bos niet meer en van het verleden uit ben ik persoonlijk tevreden met Keepass.
Gebruik je hem zelf ook op diverse omgevingen (Mac, Android, Windows)?Miki schreef op woensdag 29 juli 2020 @ 10:51:
[...]
Mja wat is betaalbaar voor jou? Ik ben zelf zeer tevreden over 1Password.
Ik zie dat deze goed betaalbaar is, zelfs de business versie. Vraag me af of we die perse nodig hebben want we zijn hier met 5 personen.
Kun je er ook lokaal een backup van maken of ben je altijd afhankelijk van de cloud?
Bitwarden. Je kan het zelf hosten. (als je dit wenst) of je kan het in de cloud doen.onnaj schreef op woensdag 29 juli 2020 @ 10:45:
Zijn er hier die zowel MacOs en Windows gebruiken en nog steeds KeepassX gebruiken, liefst ook zakelijk?
Bij Keepass 2 zie ik dat Mac niet officieel ondersteund jammer genoeg en ook daarvan de laatste versie wat ouder is.
Maakt ons op het werk niet uit als de interface niet hip is, maar als het maar goed werkt. De database willen wij opslaan op de Macserver dus cloud sync hoeft niet perse.
Maar als jullie goede tips voor alternatieven hebben, die ook een beetje betaalbaar zijn en wel cloudopslag functie hebben dan hoor ik het graag. Zie even door de bomen het bos niet meer en van het verleden uit ben ik persoonlijk tevreden met Keepass.
Je kan altijd een xml export maken van al je wachtwoorden.
Daarnaast kan je wachtwoorden in groepen plaatsen waar mensen lid van kunnen worden. om zodoende bv. wachtwoorden voor het wordpress account te delen of iets.
Zelf gebruik ik de App op android, windows en Linux (ubuntu) en op mijn werklaptop maak ik gebruik van de web interface.
(2FA via verschillende opties is mogelijk. in mijjn optiek heb je je beveiliging niet meer op orde (tegenwoordig) als je wachtwoorden niet 2FA zijn)
en de pricing van het cloud product is best goed. (self-hosten is gratis met volgens mij alle features)
[ Voor 9% gewijzigd door demonic op 29-07-2020 11:25 ]
Ik gebruik 1Password binnen ons gezin en doen dat op verschillende apparaten. Windows, Linux, Mac en iPhone. De app's voor de diverse platformen zijn prima, dat is met name te danken aan de browser extensie password X voor Chrome en Firefox. Daarnaast is er nog een desktop app en specifieke integratie voor Apple systemen.onnaj schreef op woensdag 29 juli 2020 @ 11:20:
[...]
Gebruik je hem zelf ook op diverse omgevingen (Mac, Android, Windows)?
Ik zie dat deze goed betaalbaar is, zelfs de business versie. Vraag me af of we die perse nodig hebben want we zijn hier met 5 personen.
Kun je er ook lokaal een backup van maken of ben je altijd afhankelijk van de cloud?
Voorzover ik weet kun je je account data exporteren alleen hoe het zit of lokale backups dat weet ik niet. Wij gebruiken die functie niet omdat we de Cloud veiliger achten dan lokale backups.
Groepen kent 1Password niet maar je kunt wel verschillende labels toekennen. Naast de hoofd categorieën zoals website, server, creditcard, kun je ook tags toekennen. Ik heb bijvoorbeeld voor mijn thuisnetwerk de inloggegevens van mijn server en verschillende diensten een tag toegekend. Zelfde ook voor alles wat met de kids te maken heeft zoals zwemmen, school, BSO, voetbal. Scheelt een heleboel scrollenonnaj schreef op woensdag 29 juli 2020 @ 13:55:
Kun je bij 1password wel eenvoudig groepen aanmaken? We hebben natuurlijk voor alle gebruikers voor bepaalde websites andere login gegevens. Deze gegevens willen we in één map hebben en niet bijvoorbeeld voor elke website een aparte kluis maken.
Zie ook: https://support.1password.com/favorites-tags/
[ Voor 3% gewijzigd door Miki op 29-07-2020 14:31 ]
Ah oke das heel fijn om te weten. In de Trial kan ik namelijk geen Tags aanmaken jammer genoeg!Miki schreef op woensdag 29 juli 2020 @ 14:30:
[...]
Groepen kent 1Password niet maar je kunt wel verschillende labels toekennen. Naast de hoofd categorieën zoals website, server, creditcard, kun je ook tags toekennen. Ik heb bijvoorbeeld voor mijn thuisnetwerk de inloggegevens van mijn server en verschillende diensten een tag toegekend. Zelfde ook voor alles wat met de kids te maken heeft zoals zwemmen, school, BSO, voetbal. Scheelt een heleboel scrollen
Zie ook: https://support.1password.com/favorites-tags/
Ik zie al dat je tags aangeeft bij invoeren van een login, dus kan wel
[ Voor 5% gewijzigd door onnaj op 29-07-2020 15:09 ]
https://www.passwordstore.org/
https://qtpass.org/
https://github.com/androi...oid-Password-Store#readme
Het is een van de eenvoudigste password managers en tegelijkertijd een van de krachtigste.
Voor mij belangrijke features:
- gebaseerd op PGP
- mogelijkheid om meerdere PGP-sleutels te gebruiken (voor collega's, voor meerder yubikeys of voor backup)
- mogelijkheid om meerdere groepen te hebben (werk, prive, etc) die van elkaar gescheiden zijn en aparte keys gebruiken
- multi-platform (Linux, Android, Firefox en vele anderen)
- multi-client (commandline, GUI, mobiele app)
- ingebouwde git-ondersteuning voor eenvoudige synchronisatie
- iedere entry heeft z'n eigen file, dat maakt synchroniseren makkelijk
- iedere entry heeft z'n eigen file, dit voorkomt dat een klein foutje al je wachtwoorden onbruikbaar maakt
- gebouwd met standaard software, als pass zelf stuk gaat kan ik met PGP nog steeds bij m'n data
- eenvoudig uit te breiden en/of te integreren met andere software
- Free Software, alle code is openbaar
- self hosted
Het grote nadeel is dat die files de (onversleutelde) naam dragen van de site waar ze bij horen. Als iemand de files kan zien dan kan die ook zien welke sites je bezoekt.
Het is wel software voor nerds. Hoewel er ook clients zijn die heel gebruikersvriendelijk zijn, heb je toch wel een beetje kennis, inzicht en discipline nodig om er goed gebruik van te maken. Zeker voor het opzetten van de wat meer geavanceerder features zoals git-integratie moet je wel een beetje weten wat je doet en wat er achter zit.
Voorbeeldjes:
zx2c4@laptop ~ $ pass init Jason@zx2c4.com mkdir: created directory ‘/home/zx2c4/.password-store’ Password store initialized for Jason@zx2c4.com. List existing passwords in store zx2c4@laptop ~ $ pass Password Store ├── Business │ ├── some-silly-business-site.com │ └── another-business-site.net ├── Email │ ├── donenfeld.com │ └── zx2c4.com └── France ├── bank ├── freebox └── mobilephone Find existing passwords in store that match .com zx2c4@laptop ~ $ pass find .com Search Terms: .com ├── Business │ ├── some-silly-business-site.com └── Email ├── donenfeld.com └── zx2c4.com Show existing password zx2c4@laptop ~ $ pass Email/zx2c4.com sup3rh4x3rizmynam3 Copy existing password to clipboard zx2c4@laptop ~ $ pass -c Email/zx2c4.com Copied Email/jason@zx2c4.com to clipboard. Will clear in 45 seconds. Add password to store zx2c4@laptop ~ $ pass insert Business/cheese-whiz-factory Enter password for Business/cheese-whiz-factory: omg so much cheese what am i gonna do Add multiline password to store zx2c4@laptop ~ $ pass insert -m Business/cheese-whiz-factory

This post is warranted for the full amount you paid me for it.
Ja ik ben ook heel erg blij met zx2c4. Wat ik nog mis in je verhaal is de browserpass plugin die je hebt voor Chrome en Firefox op alle platforms (Linux, Windows, Mac):CAPSLOCK2000 schreef op woensdag 5 augustus 2020 @ 10:29:
Ik zet nu in op zx2c4 Pass en software die daar mee compatible is
https://www.passwordstore.org/
https://qtpass.org/
https://github.com/androi...oid-Password-Store#readme
Het is een van de eenvoudigste password managers en tegelijkertijd een van de krachtigste.
Voor mij belangrijke features:
- gebaseerd op PGP
- mogelijkheid om meerdere PGP-sleutels te gebruiken (voor collega's, voor meerder yubikeys of voor backup)
- mogelijkheid om meerdere groepen te hebben (werk, prive, etc) die van elkaar gescheiden zijn en aparte keys gebruiken
- multi-platform (Linux, Android, Firefox en vele anderen)
- multi-client (commandline, GUI, mobiele app)
- ingebouwde git-ondersteuning voor eenvoudige synchronisatie
- iedere entry heeft z'n eigen file, dat maakt synchroniseren makkelijk
- iedere entry heeft z'n eigen file, dit voorkomt dat een klein foutje al je wachtwoorden onbruikbaar maakt
- gebouwd met standaard software, als pass zelf stuk gaat kan ik met PGP nog steeds bij m'n data
- eenvoudig uit te breiden en/of te integreren met andere software
Het grote nadeel is dat die files de (onversleutelde) naam dragen van de site waar ze bij horen. Als iemand de files kan zien dan kan die ook zien welke sites je bezoekt.
Het is wel software voor nerds. Hoewel er ook clients zijn die heel gebruikersvriendelijk zijn, heb je toch wel een beetje kennis, inzicht en discipline nodig om er goed gebruik van te maken. Zeker voor het opzetten van de wat meer geavanceerder features zoals git-integratie moet je wel een beetje weten wat je doet en wat er achter zit.
- https://chrome.google.com...gkenhinolocfifgehidddafch
- https://addons.mozilla.or...fox/addon/browserpass-ce/
En wat ik zelf doe is het gebruik van de PGP sleutel op Yubikeys zetten (Heb er twee, eentje als backup). En die ook nog eens ingesteld dat hij aangeraakt moet worden voor elk gebruik. Daarmee kan je zorgen dat malware niet je hele vault leeg kan halen omdat je hem voor elk paswoord apart aan moet raken (elk paswoord is individueel ge-encrypt). Met de mobiele app werkt dit ook gewoon via NFC. De git sync is ook handig omdat je daarmee terug kan in de tijd indien nodig.
Dat van die site namen is inderdaad een beetje een zwakte maar mensen die dit gebruiken zullen hun data sowieso niet zo gauw publiek neerzetten. Enige nadeel is dat het allemaal wel redelijk lastig in te stellen is (het is echt iets voor nerds zoals je zegt
Ik vind zx2c4 met yubikeys een super oplossing voor wat ik zie als de achilleshiel van andere paswoord managers: Zodra je het 'master password' hebt, kan je daarmee de hele paswoord database decrypten. Ook hoef je hierbij geen lang master password te gebruiken: Een 6-cijferige pincode is voldoende omdat de yubikey toch na een instelbaar aantal pogingen blokkeert, net als een bankpas.
En PGP sleutels op de yubikey gebruik ik ook voor inloggen op SSH trouwens. Heb je ook apps voor op Android (Termbot). En voor Windows en Mac gebruik ik de PIV functie om in te loggen, en voor sommige websites de U2F. Zo'n key kost wel wat (50 euro) maar je kan er heel veel mee.
[ Voor 18% gewijzigd door GekkePrutser op 05-08-2020 11:14 ]
Het kan tegenwoordig nog mooier, de keys met U2F kun je direct met moderne SSH-versies gebruiken zonder dat er je een PGP-key of agent nodig hebt.GekkePrutser schreef op woensdag 5 augustus 2020 @ 11:05:
En PGP sleutels op de yubikey gebruik ik ook voor inloggen op SSH trouwens.
ssh-keygen -t ecdsa-sk
Het nieuwe stukje is de toevoeging '-sk'. Die geeft aan dat deze sleutel op een Security Key moet worden aangemaakt.
Eenmaal geinitialiseerd kun je je key in een willekeurige computer stoppen en direct gebruik maken van SSH. Het enige nadeel is dat je een moderne versie van SSH nodig hebt en dat hebben de meeste systemen nog niet (OpenSSH 8.2, released 2020-02-14).
Het verschil met PGP-variant is dat je comuter voorzien moet zijn van de juiste software en moet worden geconfigureerd om PGP als ssh-agent te gebruiken. Dat maakt het allemaal wat lastiger en al helemaal als je agent forwarding wil gebruiken.
This post is warranted for the full amount you paid me for it.
Wat is de requirement (versie/feature) daarvoor dan?CAPSLOCK2000 schreef op woensdag 5 augustus 2020 @ 12:01:
[...] Het enige nadeel is dat je een moderne versie van SSH nodig hebt en dat hebben de meeste systemen nog niet. [...]
"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron
OpenSSH 8.2 was released on 2020-02-14.Room42 schreef op woensdag 5 augustus 2020 @ 12:56:
[...]
Wat is de requirement (versie/feature) daarvoor dan?
https://www.openssh.com/txt/release-8.2
Zie "FIDO/U2F Support":
This release adds support for FIDO/U2F hardware authenticators to
OpenSSH. U2F/FIDO are open standards for inexpensive two-factor
authentication hardware that are widely used for website
authentication. In OpenSSH FIDO devices are supported by new public
key types "ecdsa-sk" and "ed25519-sk", along with corresponding
certificate types.
ssh-keygen(1) may be used to generate a FIDO token-backed key, after
which they may be used much like any other key type supported by
OpenSSH, so long as the hardware token is attached when the keys are
used. FIDO tokens also generally require the user explicitly authorise
operations by touching or tapping them.
...
[ Voor 57% gewijzigd door CAPSLOCK2000 op 05-08-2020 15:34 ]
This post is warranted for the full amount you paid me for it.
Daarom, met jullie gebruikerservaring, wat ervaren jullie als de beste cross platform(mac, windows, iOS) passwordmanager?
Beste als zijnde secure en eenvoudig in gebruik (intuïtieve ui). Liefst in deze volgorde ;-)
Deze heeft in ieder geval apps voor Windows, Android en iOS. Gebruik mijn licentie voor al mijn apparaten en die van mijn vrouw zodat daar niet ook de app gekocht hoeft te worden. Kostte wel 10 euro oid om te unlocken, maar werkt ook prima in de browsers van bovenstaande OSen.
Je zou ook een verkenning kunnen doen en zelf een top 3 kunnen maken die je het meest aanspreken. Vervolgens kun je van je top 3 de trial of de gratis variant testen door wat simpele onbelangrijke sites toe te voegen. Een keuze voor een passwordmanager is naar mijn ervaring heel persoonlijk, wat de één heel prettig vindt kan voor de ander het tegenovergestelde betekenen. Dit zelfde geldt ook voor de features, de meeste onderscheiden zich door specifieke extraatjes die de concurrent niet heeft. 1Password is bijvoorbeeld heel erg gericht op Apple devices en blinkt uit in eenvoud en heeft bijvoorbeeld ook een gezinskluis. Dashlane kan bijvoorbeeld zelf van een groot aantal sites wachtwoorden veranderen zonder tussenkomst van de user. Lastpass premium is bijvoorbeeld vrij compleet en heeft een scherpe prijs. Verder heb je ook nog opensource oplossingen die veel voor weinig bieden.Redondo77 schreef op vrijdag 28 augustus 2020 @ 11:15:
Heb op het net even aan het rondkijken geweeest maar je komt meestal op van die gesponsorde website reviews die dus een volledig vertekend beeld geven.
Daarom, met jullie gebruikerservaring, wat ervaren jullie als de beste cross platform(mac, windows, iOS) passwordmanager?
Beste als zijnde secure en eenvoudig in gebruik (intuïtieve ui). Liefst in deze volgorde ;-)
Neem de tijd en je zult vinden wat je nodig hebt
Het feit dat deze opensource is, sprak me erg aan en ook het feit dat je deze (eventueel) op een eigen server kan draaien is een optie die ik wil openhouden (ik doe dit nu nog wel niet).
Ik kom van lastpass free maar op een paar 'glitches' na valt bitwarden heel goed mee.
Er wordt ook fanatiek aan ontwikkeld heb ik gezien dus dit komt allemaal goed.
Thx voor jullie input!
https://bitwarden.com/hel...-right-subscription-plan/
For existing customers, your Plan and your pricing will not change–your existing Plan will continue as it is now. Further, there is no plan to change your Plan or your pricing. However, if you are interested in moving to a new Plan, you can choose to upgrade anytime.
oud | nieuw | |
users | 5 | 6 |
premium features | excl | incl |
prijs | $52 | $40 |
Voorheen betaalde je dus $12 per jaar per user en moest elke user ook nog apart Premium nemen (voor zover ik het me herinner). Nu krijgen automatisch alle users Premium. En dat voor nog geen 6 euro per jaar per user.
Gebruik zelf nog Enpass en dat bevalt erg goed. Maar ik zet toch steeds meer vraagtekens bij het security gedeelte. Iemand wees daar een tijd terug op en ben daar eens ingedoken: https://discussion.enpass...04-security-audit/page/6/ Vanaf 2016 wordt er al om gevraagd, maar vooralsnog blijft het bij plannen. Dat doet het vertrouwen geen goed.
Ik gebruik op verschillende devices de bitwarden client. Op de androidtelefoons heb ik dit ingesteld met de vingerafdrukscanner, als plugin in de browser met pin-code. Dit is heel goed te configureren.
Wat ik super handig vind is dat je bij autofill vervolgens de TOTP code kunt pasten. Dat werkt perfect. Geen apart google auth app meer nodig.
Zeker een aanrader.
En inderdaad, als internet even niet werkt, of de server down zou zijn, dan is de database gecached op je device. Nooit problemen mee gehad.
Vind je niet dat dit het idee achter TOTP een beetje neersabelt?ahbart schreef op maandag 21 september 2020 @ 11:16:
Ik gebruik al ruim een jaar Bitwarden op mijn eigen server op internet. Je kunt de Bitwarden variant nemen, of de Bitwarden_RS versie, zoals Mithras hierboven beschreef. Ik gebruik die RS versie. Het voordeel is dat je met deze versie wachtwoorden als organisatie kunt delen met familieleden.
Ik gebruik op verschillende devices de bitwarden client. Op de androidtelefoons heb ik dit ingesteld met de vingerafdrukscanner, als plugin in de browser met pin-code. Dit is heel goed te configureren.
Wat ik super handig vind is dat je bij autofill vervolgens de TOTP code kunt pasten. Dat werkt perfect. Geen apart google auth app meer nodig.
Zeker een aanrader.
En inderdaad, als internet even niet werkt, of de server down zou zijn, dan is de database gecached op je device. Nooit problemen mee gehad.
A software developer is someone who looks both left and right when crossing a one-way street.
Probleem is dat hij niet zo precies checkt op subdomeinen bij gebruik van basic authenticatie.
[ Voor 25% gewijzigd door GekkePrutser op 21-09-2020 17:06 ]
Ik ben niet de originele poster maar ik vind dat niet. Het idee van MFA is vooral dat gestolen paswoorden waardeloos zijn. Als iemand je telefoon in handen heeft, maakt het niet meer uit of ze het moeten overtypen of gewoon autofill kunnen gebruiken.MerijnB schreef op maandag 21 september 2020 @ 11:28:
[...]
Vind je niet dat dit het idee achter TOTP een beetje neersabelt?
Maar als je dit gebruikt en je laptop wordt gejat is je MFA óók onzinnig, dat is het niet als je de TOTP keys niet in BW stopt.GekkePrutser schreef op maandag 21 september 2020 @ 17:05:
[...]
Ik ben niet de originele poster maar ik vind dat niet. Het idee van MFA is vooral dat gestolen paswoorden waardeloos zijn. Als iemand je telefoon in handen heeft, maakt het niet meer uit of ze het moeten overtypen of gewoon autofill kunnen gebruiken.
A software developer is someone who looks both left and right when crossing a one-way street.
Ja daar kan ik me wat bij voorstellen.MerijnB schreef op maandag 21 september 2020 @ 17:26:
[...]
Maar als je dit gebruikt en je laptop wordt gejat is je MFA óók onzinnig, dat is het niet als je de TOTP keys niet in BW stopt.
Zelf doe ik het ook niet zo om die reden. Ik gebruik een andere pw manager (zx2c4 pass) maar sommige clients hebben ook TOTP, die heb ik echter om die reden in een andere app zitten.
Niettemin heb ik in de meeste gevallen wel de recovery keys in zx2c4 pass zitten dus eigenlijk heeft dat niet zoveel zin

Ik zou VEEL liever veel meer support zien voor Fido2 en helemaal 100% passwoordless gaan. Helaas zijn we daar nog lang niet. De enige site die ik gebruik die dat kan is MS Office 365.
en als we dan toch bezig zijn. Ik kwam er na lange tijd achter dat de Fail2Ban jail voor bitwarden niet meer werkt. (als je bitwardenrs gebruikt).GekkePrutser schreef op maandag 21 september 2020 @ 17:04:
Let op: Redelijk serieuze bug in BitWarden, updaten (zodra de fix uit is) zou ik erg aanraden: link
Probleem is dat hij niet zo precies checkt op subdomeinen bij gebruik van basic authenticatie.
De manier van loggen van een mislukte inlogpoging is veranderd en daardoor moet je je failregex aanpassen.

Nee. Op de telefoon moet ik elke keer met vingerafdruk (of master pass) inloggen in de BW app, voordat het password en de TOTP beschikbaar zijn. Op de telefoon staat ook Authy, met dezelfde TOTP's. Ook daar vingerafdruk nodig. Dus als ze in BW kunnen met mijn afgehakte vinger, dan ook in Authy.MerijnB schreef op maandag 21 september 2020 @ 11:28:
[...]
Vind je niet dat dit het idee achter TOTP een beetje neersabelt?
In de browser is het master password nodig en die komt niet in eventueel gelekte passwords omdat ik dat password niet online gebruik.
Op alle plekken waar ik 2FA gebruik is of een TOTP of een actie op mijn telefoon nodig. Zolang ik mijn telefoon nog heb is er dus niets aan de hand. Is mijn telefoon kwijt, dan moeten ze op de telefoon alsnog authenticeren.
Robert Elsinga =8-) | IT security, Scouting, zendamateur (PC5E, WC5E) | www.elsinga.net/robert, www.pc5e.nl
Dus in jou geval gaat is dit ok omdat je je BW wachtwoord alléén voor BW gebruikt en je er daarom vanuit gaat dat dat nooit gelekt gaat worden (wat op zich een prima aanname is wmb).elsinga schreef op dinsdag 22 september 2020 @ 08:17:
[...]
Nee. Op de telefoon moet ik elke keer met vingerafdruk (of master pass) inloggen in de BW app, voordat het password en de TOTP beschikbaar zijn. Op de telefoon staat ook Authy, met dezelfde TOTP's. Ook daar vingerafdruk nodig. Dus als ze in BW kunnen met mijn afgehakte vinger, dan ook in Authy.
In de browser is het master password nodig en die komt niet in eventueel gelekte passwords omdat ik dat password niet online gebruik.
Op alle plekken waar ik 2FA gebruik is of een TOTP of een actie op mijn telefoon nodig. Zolang ik mijn telefoon nog heb is er dus niets aan de hand. Is mijn telefoon kwijt, dan moeten ze op de telefoon alsnog authenticeren.
Wij hebben er uiteindelijk toch voor gekozen niet TOTP in BW te stoppen, bijvoorbeeld omdat het niet mogelijk is om de browser plugin zo in te stellen dat TOTP regelmatig nodig is. Voor mijn gevoel is de oplossing van BW mbt het opslaan van TOTP het nét niet helemaal, vandaar dat ik benieuwd ben naar hoe anderen dit doen en hiervan vinden.
A software developer is someone who looks both left and right when crossing a one-way street.
Ik heb voor de recovery codes een sub-repository aangemaakt met een andere sleutel. Doordat pass met asymmetrische encryptie werkt is het geen probleem om dingen toe te voegen aan dit backup-repository, maar om het terug te lezen heb ik die andere sleutel nodig. Die sleutel ligt achter slot en grendel en verlaat het huis niet.GekkePrutser schreef op maandag 21 september 2020 @ 17:35:
Zelf doe ik het ook niet zo om die reden. Ik gebruik een andere pw manager (zx2c4 pass) maar sommige clients hebben ook TOTP, die heb ik echter om die reden in een andere app zitten.
Niettemin heb ik in de meeste gevallen wel de recovery keys in zx2c4 pass zitten dus eigenlijk heeft dat niet zoveel zin. Maar ik heb geen betere plaats om die op te bergen.
This post is warranted for the full amount you paid me for it.
Hmm goed idee ja. Ik maakte me hier toch wel zorgen over omdat ik juist de paswoord entries van de dingen met MFA veel unlock. Dus elke keer open ik ook de recovery codes terwijl ik die niet nodig heb.CAPSLOCK2000 schreef op dinsdag 22 september 2020 @ 12:24:
[...]
Ik heb voor de recovery codes een sub-repository aangemaakt met een andere sleutel. Doordat pass met asymmetrische encryptie werkt is het geen probleem om dingen toe te voegen aan dit backup-repository, maar om het terug te lezen heb ik die andere sleutel nodig. Die sleutel ligt achter slot en grendel en verlaat het huis niet.
Ik heb al 2 sets OpenPGP tokens: De Yubi's voor authenticatie dingen (SSH inlog en pass), en OpenPGP smartcards voor documenten. Dus daar kan ik die mooi op gooien. Goed idee! Ik wist niet dat je met pass ook subrepo's aan kon maken.
Je maakt eigenlijk gewoon meerdere directories aan onder een gedeelde parent:GekkePrutser schreef op dinsdag 22 september 2020 @ 15:04:
Ik heb al 2 sets OpenPGP tokens: De Yubi's voor authenticatie dingen (SSH inlog en pass), en OpenPGP smartcards voor documenten. Dus daar kan ik die mooi op gooien. Goed idee! Ik wist niet dat je met pass ook subrepo's aan kon maken.
bv:
~/pass/prive
~/pass/werk
~/pass/backup
Met daarin volledig gescheiden repo's.
Als je in pass dan ~/pass als locatie instelt dan werkt dat gewoon.
Nuttig om te weten als je hiermee aan de gang wil is dat pass ook kan versleutelen naar meerdere PGP-keys.
Ik heb dus een 'normale' PGP-sleutel en 'backup' PGP-sleutel.
Mijn 'prive' repo is met beide sleutels versleuteld. In principe gebruik ik altijd de 'normale' yubikey/pgp-sleutel. Maar mocht die kwijt raken of stukgaan (en de reserve ook) dan kan ik de backup key ook gebruiken.
Met die backup key kan ik ook weer een nieuwe 'normale' key maken.
Het 'backup' repo is alleen met de backup sleutel beveiligd maar wordt normaal gesproken nooit ontgrendeld. Als dat toch nodig is dan start ik mijn laptop op vanaf een read-only USB-key met Linux. Dan installeer ik de benodigde software en vervolgens haal ik de machine van het netwerk af. Dan pas steek ik een USB key met de data in de laptop en gebruik de backup-key om deze te decoderen.
Dat is gelukkig pas 1 keer nodig geweest. Eigenlijk moet ik dit af en toe gaan oefenen om de vaardigheid niet te verliezen.
This post is warranted for the full amount you paid me for it.
Ja dat van die meerdere keys wist ik, doe ik ook (en ik heb precies ook zo een backup key op een offline USB stick). En zelfs uitgeprintCAPSLOCK2000 schreef op dinsdag 22 september 2020 @ 15:16:
[...]
Je maakt eigenlijk gewoon meerdere directories aan onder een gedeelde parent:
bv:
~/pass/prive
~/pass/werk
~/pass/backup
Met daarin volledig gescheiden repo's.
Als je in pass dan ~/pass als locatie instelt dan werkt dat gewoon.
Nuttig om te weten als je hiermee aan de gang wil is dat pass ook kan versleutelen naar meerdere PGP-keys.
Ik heb dus een 'normale' PGP-sleutel en 'backup' PGP-sleutel.
Mijn 'prive' repo is met beide sleutels versleuteld. In principe gebruik ik altijd de 'normale' yubikey/pgp-sleutel. Maar mocht die kwijt raken of stukgaan (en de reserve ook) dan kan ik de backup key ook gebruiken.
Met die backup key kan ik ook weer een nieuwe 'normale' key maken.
Het 'backup' repo is alleen met de backup sleutel beveiligd maar wordt normaal gesproken nooit ontgrendeld. Als dat toch nodig is dan start ik mijn laptop op vanaf een read-only USB-key met Linux. Dan installeer ik de benodigde software en vervolgens haal ik de machine van het netwerk af. Dan pas steek ik een USB key met de data in de laptop en gebruik de backup-key om deze te decoderen.
Dat is gelukkig pas 1 keer nodig geweest. Eigenlijk moet ik dit af en toe gaan oefenen om de vaardigheid niet te verliezen.
Ik heb van elke 'soort' ook meerdere yubikeys. Ik gebruik ze naast OpenPGP ook voor andere dingen (PIV, Fido2 enz).
Ik wist alleen niet dat je subrepo's aan kon maken op die manier, goede tip, bedankt!!
Ik moet alleen wel zeggen dat ik wou dat het gebeuren met 'pass' net iets gebruiksvriendelijker was. Ik loop altijd te klooien met scdaemon, gpg-agent enz, op de een of andere manier is er altijd wel weer iets gecrasht. Ik denk ook dat dit komt doordat ik meerdere apps heb die de yubikey aanspreken (zoals het OS zelf voor PIV, de browser voor Fido2...). Op de telefoon werkt dit allemaal een stuk beter met de password safe app en OpenKeyChain.
Ik heb een paar bash-aliassen om die sub repo's direct te gebruiken:GekkePrutser schreef op dinsdag 22 september 2020 @ 15:38:
Ik wist alleen niet dat je subrepo's aan kon maken op die manier, goede tip, bedankt!!
alias mypass="PASSWORD_STORE_DIR=~/.password-store/prive pass" alias werkpass="PASSWORD_STORE_DIR=~/.password-store/werk pass" alias bakpass="PASSWORD_STORE_DIR=~/.password-store/bak pass"
Gewoon 'pass' wijst dan naar ~/.password-store.
Niet mijn ervaring, althans niet lokaal, maar misschien gebruik die keys nog niet voor genoeg dingen.Ik moet alleen wel zeggen dat ik wou dat het gebeuren met 'pass' net iets gebruiksvriendelijker was. Ik loop altijd te klooien met scdaemon, gpg-agent enz, op de een of andere manier is er altijd wel weer iets gecrasht. Ik denk ook dat dit komt doordat ik meerdere apps heb die de yubikey aanspreken (zoals het OS zelf voor PIV, de browser voor Fido2...). Op de telefoon werkt dit allemaal een stuk beter met de password safe app en OpenKeyChain.
Waar ik wel veel gedoe mee heb is werken op afstand.
Wat ik goed werkend heb is het signed op afstand. Ik kan op afstand mijn werkcomputer bedienen, daar een mail schrijven en die laten ondertekenen door de yubikey die in mijn eigen systeem zit. Of juist bestanden laten decoderen zonder dat die yubikey mijn lokale computer verlaat. Daarbij moet ik wel lokaal de yubikey unlocken met een pincode en de actie bevestigen door op het knopje te drukken.
Wat ik nog niet goed werkend heb is ssh-agent-forwarding en mijn Yubikey.
Ik wil via ssh verbinden met een andere computer. Vanaf daar wil ik een nieuwe verbinding opzetten naar een derde systeem. Op dat derde systeem kan ik inloggen met de PGP-key die op mijn Yubikey staat. Maar dat krijg ik nog niet werkend terwijl ssh-agent-forwarding voorheen wel werkte.
Het is me nog niet helemaal duidelijk welke agents ik waar wil/moet draaien en dan met name of ik nog een pgp- en/of ssh-agent moet draaien op het intermediate systeem.
This post is warranted for the full amount you paid me for it.
Lijkt me een stuk minder secure, hoe zien jullie dit?
Zelfde voor denk ik 1password x browser plugins
Robert Elsinga =8-) | IT security, Scouting, zendamateur (PC5E, WC5E) | www.elsinga.net/robert, www.pc5e.nl
Eens, ik ga gewoon voor intypen.elsinga schreef op vrijdag 25 september 2020 @ 18:37:
Als je master-ww voor je passwordmanager nergens anders gebruikt wordt is die veiliger dan andere opties, die kunnen namelijk ook gebruikt worden als je dat zelf niet echt wil... Het verhaal gaat dat de Amerikaanse grensbewaking je mag dwingen je vinger te gebruiken om je telefoon te ontgrendelen, maar niet om je password in te typen.
Ik kwam ergens een artikel tegen over een double blind password waarbij je een password manager gebruikt en dan zelf nog 4 tot 8 getallen en of cijfers toevoegd aan het gegenereerde password. Dit sla je dan dus niet op in de password manager maar voeg je elke keer zelf toe als je inlogt.
Op die manier ben je dus nog meer secure, ik vraag me af of dit niet overkill is. Ik bedoel het hacken van bijvoorbeeld 1password heeft weinig nut want de versleuteling vind lokaal plaats en op de servers bij 1password staat alles encrypted. Dan heb je nog de kans dat je zelf geowned wordt alleen dan heb je een veel groter probleem en dan en dan maakt het niet meer uit of ze je password hebben of niet want dan kunne ze ook keyloggers en dergelijken installeren.
Dus is dit overkill of toch iets om over na te denken?
Daarnaast kan je ook je 2fa opslaan in 1password. dit lijkt mij dus niet slim want dan heb je alles in 1 app. Ik zou denken zet dat dan in authy oid.
Een passwordmanager gebruiken met wachtwoorden die je zelf met een voorvoegsel of achtervoegsel aanvult, daar had ik nog nooit over nagedacht. Maar interessant, dus ga ik eens naar kijken. Of het noodzakelijk is, dat is inderdaad de vraag. Mijn Bitwarden kluis is self-hosted, dus de Bitwarden cloud hacken geeft geen toegang tot mijn wachtwoorden.
Robert Elsinga =8-) | IT security, Scouting, zendamateur (PC5E, WC5E) | www.elsinga.net/robert, www.pc5e.nl
elsinga schreef op vrijdag 25 september 2020 @ 18:37:
Het verhaal gaat dat de Amerikaanse grensbewaking je mag dwingen je vinger te gebruiken om je telefoon te ontgrendelen, maar niet om je password in te typen.
Dat bedoelde je waarschijnlijk.You cannot be forced to unlock your smartphone unless you are arrested, there is probable cause, police have a search warrant, or you consent to a search, willingly...
If you are using a biometric authentication like a fingerprint or facial or retina scan, the police can force you to look at your phone or touch the touch ID sensor.
Persoonlijk zou ik nooit een vingerafdrukscanner gebruiken, naast dat ze vaak makkelijk voor de gek zijn te houden, is het minder veilig, net als een swipe patroon, dan het gebruiken van een pincode.
Als je dan toch een vingerafdruk wilt gebruiken, gebruik dan je pink;
Zonder duim is stuk moeilijker leven...
[ Voor 19% gewijzigd door ParaNoja op 03-10-2020 05:29 ]
If it isn't broke, take it apart and fix it ¯\_(ツ)_/¯
Weet iemand of dit kan en hoe? Ik kan het in de instellingen en op internet niet vinden. Zou wel héél irritant zijn als je hem continu moet open laten staan of iedere keer je hoofdww moet invoeren om er weer in te kunnen. Ik heb ook de browser extensie geinstalleerd en die lijkt wel te werken maar dan nog lijkt het me wel fijn om hem gewoon in de systray te hebben staan zoals dat met 1Password en vele andere programma's kan.
Android heeft daar tegenwoordig een mooie lockdown mode voorParaNoja schreef op zaterdag 3 oktober 2020 @ 05:22:
Dat bedoelde je waarschijnlijk.
Wel belangrijk, die wetten gelden niet bij immigratie naar de VS. Op dat moment bevind je je nog niet in de VS maar in een soort 'niemandsland' waar ze je kunnen verplichten wat ze willen. Op zich zijn er dan ook nog regels maar ze kunnen gewoon weigeren je te laten gaan als je niet meewerkt.
Dus in de praktijk kom je dan uit op dit probleem:

Niet dat ze dat met een Nederlander zullen doen maar ze hebben zelfs Amerikanen een hoop shit gegeven (waaronder een NASA werknemer die zijn telefoon geheim most houden van overheidswegen)

[ Voor 29% gewijzigd door GekkePrutser op 11-10-2020 23:37 ]
GekkePrutser schreef op zondag 11 oktober 2020 @ 23:30:
[...]
Dus in de praktijk kom je dan uit op dit probleem:
[Afbeelding]

Source: XKCD
Heb zijn boek hier liggen, goede humor, verdient source vermelding.
If it isn't broke, take it apart and fix it ¯\_(ツ)_/¯
Verge PC build fiasco
Maar ik geloof je op je woord, klink volkomen logisch...
If it isn't broke, take it apart and fix it ¯\_(ツ)_/¯
Ik was wel een beetje klaar met de stappen voor het openen van de kluis (ook met de koppeling via Google Drive),het copy/pasten en met het switchen van venster/apps om inloggegevens in de invulvelden te krijgen..
Het voelt nog wel een beetje raar om mijn kluis online te hebben staan bij een bedrijf en te vertrouwen op hun beveiliging, maar ik heb dit topic en verschillende nieuwsberichten over datalekken goed doorgenomen en heb zo een goed gevoel gekregen bij Bitwarden.
Zijn er nog tips & tricks om alles uit Bitwarden te halen? Ik gebruik nu nog de gratis variant en heb voor al mijn apparaten/browser de beschikbare tools/programma's geïnstalleerd.
Mi 9T Pro - ArrowOS v12.0 - QFKMIXM
Zelf gebruik ik Bitwarden al voor een aantal maanden en recent heb ik de betaalde versie aangeschaft voor de extra features (o.a. dubble en zwakke wachtwoorden). Ik merkte op dat ik erg veel dezelfde wachtwoorden gebruikteRuiten_Wisser schreef op vrijdag 16 oktober 2020 @ 17:43:
Na 3 goede jaren gebruik van KeePass heb ik eindelijk de overstap gemaakt naar Bitwarden.
Ik was wel een beetje klaar met de stappen voor het openen van de kluis (ook met de koppeling via Google Drive),het copy/pasten en met het switchen van venster/apps om inloggegevens in de invulvelden te krijgen..
Het voelt nog wel een beetje raar om mijn kluis online te hebben staan bij een bedrijf en te vertrouwen op hun beveiliging, maar ik heb dit topic en verschillende nieuwsberichten over datalekken goed doorgenomen en heb zo een goed gevoel gekregen bij Bitwarden.
Zijn er nog tips & tricks om alles uit Bitwarden te halen? Ik gebruik nu nog de gratis variant en heb voor al mijn apparaten/browser de beschikbare tools/programma's geïnstalleerd.

Hieronder nog een paar informatieve filmpjes over Bitwarden:
https://www.youtube.com/watch?v=TcxZyfTOyYw&t=417
https://www.youtube.com/watch?v=R6b1WasXxBs&t=21
https://www.youtube.com/watch?v=3H2CKTRqOEQ&t=278
Black Sabbath - End of the Beginning
Elizabeth is lief :)
Firefox Browser
KINKpuntnl
Ik gebruik ook al een tijd Bitwarden. Werkt top. En wat dubbele wachtwoorden betreft, gewoon Bitwarden zelf een wachtwoord laten genereren, dan kan je op den duur ook geen dubbele wachtwoorden meer hebben (mits je oude wachtwoorden 1 voor 1 vervangt).Slayer schreef op zaterdag 17 oktober 2020 @ 08:36:
[...]
Zelf gebruik ik Bitwarden al voor een aantal maanden en recent heb ik de betaalde versie aangeschaft voor de extra features (o.a. dubble en zwakke wachtwoorden). Ik merkte op dat ik erg veel dezelfde wachtwoorden gebruikte![]()
Hieronder nog een paar informatieve filmpjes over Bitwarden:
https://www.youtube.com/watch?v=TcxZyfTOyYw&t=417
https://www.youtube.com/watch?v=R6b1WasXxBs&t=21
https://www.youtube.com/watch?v=3H2CKTRqOEQ&t=278
Wanneer een potvis in een pispot pist heb je pispot vol met potvispis
Ik heb hier bitwarden_rs draaien in een dockercontainer op de synology nas. Gekoppeld aan een domein en ik heb al deze functies overal onbetaald. Het enige wat ontbreekt is een back-up email adres in het geval van als ik 2 factor kwijt ben. (maar dit is op te lossen door je recoverycode ergens te bewaren (of sharen met je vrouwRuiten_Wisser schreef op vrijdag 16 oktober 2020 @ 17:43:
Na 3 goede jaren gebruik van KeePass heb ik eindelijk de overstap gemaakt naar Bitwarden.
Ik was wel een beetje klaar met de stappen voor het openen van de kluis (ook met de koppeling via Google Drive),het copy/pasten en met het switchen van venster/apps om inloggegevens in de invulvelden te krijgen..
Het voelt nog wel een beetje raar om mijn kluis online te hebben staan bij een bedrijf en te vertrouwen op hun beveiliging, maar ik heb dit topic en verschillende nieuwsberichten over datalekken goed doorgenomen en heb zo een goed gevoel gekregen bij Bitwarden.
Zijn er nog tips & tricks om alles uit Bitwarden te halen? Ik gebruik nu nog de gratis variant en heb voor al mijn apparaten/browser de beschikbare tools/programma's geïnstalleerd.
Ik gebruik het overal, alle dubbele wachtwoorden er uit gehaald (achterhaalde wachtwoorden sla ik ook op, om te voorkomen dat er ergens nog een oud wachtwoord gebruikt wordt). Zwakke wachtwoorden er uit, en ook bewaking op 2FA op websites en dat kun je ook instellen. Alleen TOTP gebruik ik nog niet, dat moet ik nog een keer uitzoeken. Doordat je lokaal draait staat ook niets meer bij een 3e partij. Back-ups zelf geregeld en zelfs bij afbranden van mijn huis is er niets aan de hand door de lokale opslag in de extensies. Daarnaast is de database zelf 3x geback-upt (on-site en off-site). Het enige wat niet werkt als je geen server hebt is nieuwe wachtwoorden opslaan. Ik wil niets anders meer in ieder geval, en de WAF is na uitleg ook vrij hoog. Die is van 1 enkel wachtwoord naar overal een verschillend wachtwoord overgestapt incl. 2FA.
Op de man, nergens voor nodig.Ferrox1 schreef op maandag 19 oktober 2020 @ 10:17:
[...]
Ik heb hier bitwarden_rs draaien in een dockercontainer op de synology nas. Gekoppeld aan een domein en ik heb al deze functies overal onbetaald.
[ Voor 24% gewijzigd door Jazzy op 19-10-2020 21:39 ]
Ik heb KeePassXC in de systray draaien:ggj87 schreef op zondag 11 oktober 2020 @ 23:01:
... Probleem nu is dat Keepass niet in de system tray kan worden geminimaliseerd?
Weet iemand of dit kan en hoe? Ik kan het in de instellingen en op internet niet vinden. Zou wel héél irritant zijn als je hem continu moet open laten staan of iedere keer je hoofdww moet invoeren om er weer in te kunnen. Ik heb ook de browser extensie geinstalleerd en die lijkt wel te werken maar dan nog lijkt het me wel fijn om hem gewoon in de systray te hebben staan zoals dat met 1Password en vele andere programma's kan.
Onder menu Tools --> Settings --> tabblad Basic Settings --> groep User Interface (en ook Startup)... daar staan een aantal opties rondom system tray gedrag.
Dit geldt voor alle passwordmanagers idd.13art schreef op zaterdag 17 oktober 2020 @ 09:25:
[...]
Ik gebruik ook al een tijd Bitwarden. Werkt top. En wat dubbele wachtwoorden betreft, gewoon Bitwarden zelf een wachtwoord laten genereren, dan kan je op den duur ook geen dubbele wachtwoorden meer hebben (mits je oude wachtwoorden 1 voor 1 vervangt).
Zodra je er een account in zet, direct het wachtwoord van die account vernieuwen met een gegenereerd wachtwoord. Je gaat er toch nooit meer naar kijken.
Waar ik voor mezelf niet uit kom is of en waarom een password manager veiliger is dan de alternatieven. Ik kan me voorstellen dat het veiliger is dan al je wachtwoorden in je Google account opslaan.
Ik heb 5 belangrijke e-mailadressen/accounts die allen een eigen wachtwoord hebben inclusief 2FA. Al mijn accounts zijn vervolgens gekoppeld aan 1 van deze 5 e-mailadressen en beveiligd afhankelijk van de eventuele impact op mij als persoon:
- grote impact (DigiD, Banken etc.) heeft 2FA indien mogelijk en een zeer complex, maar wel identiek wachtwoord;
- medium impact (bol.com , Amazon, energieleverancier etc.) heeft een complex maar identiek wachtwoord
- lage impact (voetbalpoules, fietsroutes etc.) heeft een eenvoudig en identiek wachtwoord
Het voordeel van een wachtwoord manager is dat ik ieder account een uniek en complex wachtwoord kan geven. Het wordt in basis dus veiliger en ook nog eens laagdrempelig. Het nadeel is dat er 1 bekende provider is die al mijn wachtwoorden kent en, belangrijker nog, een overzicht heeft van alle websites en accounts en dus op die manier overal in kan loggen. Als deze gehackt word ben ik mogelijk flink de sjaak.
Het nadeel van mijn methode hierboven is dat een aantal accounts een identiek wachtwoord heeft en mogelijk hetzelfde e-mailadres. Het voordeel lijkt me wel dat als mijn bol.com account gehackt wordt, de hacker niet weet op welke andere websites ik met dit account+wachtwoord ook actief ben.
Ik heb geen zin om handmatig voor 50 accounts een unieke login + wachtwoord te maken. Ik accepteer daar dus een risico, maar met de '3 niveau' methode gekoppeld aan de 5 e-mailadressen met 2FA (telefoon of iPad) acht ik de kans dat ik gehackt word klein, waarbij de kans dat 1 hack tot andere hacks op andere websites leidt in mijn ogen sowieso heel klein is.
Then again, in dit topic zitten veel slimme mensen die hier vast goed over nagedacht hebben. Wat mis ik in mijn redenatie?
1x die 50 accounts aanpassen en hoppa security enorm verhoogt,
Ik gebruik nog geen password manager om de reden die ik hierboven genoemd heb:Dracula schreef op woensdag 21 oktober 2020 @ 20:25:
Ik snap niet zo goed waarom je als je toch een password manager gebruikt niet unieke wachtwoorden gebruikt?
1x die 50 accounts aanpassen en hoppa security enorm verhoogt,
Het nadeel is dat er 1 bekende provider is die al mijn wachtwoorden kent en, belangrijker nog, een overzicht heeft van alle websites en accounts en dus op die manier overal in kan loggen. Als deze gehackt word ben ik mogelijk flink de sjaak.
Security wordt fors verhoogd maar je creëert een single point of failure dat er eerder niet was. Ik heb het dan overigens vooral over online oplossingen als Lastpass.