Passkeys mit KeePassXC statt mit Google, Apple & Microsoft!
HTML-код
- Опубликовано: 31 июл 2024
- 00:00 Intro
00:13 Passkeys statt Benutzer und Passwort
01:25 Bigtech und Passkeys (Probleme)
02:20 KeePassXC einrichten
08:41 Passkey Demo Website
11:45 Synchronisation KDBX
12:28 Empfehlung? 2FA? Angriffe?
In diesem RUclips-Video geht es um die Vorteile von Passkeys in KeePassXC. Wenn du dich fragst, warum Passkeys sinnvoll sind, dann bist du hier genau richtig! 🤓
KeePassXC ist ein Open-Source-Passwortmanager, der es ermöglicht, deine Passwörter sicher zu speichern und zu verwalten. Hier sind einige Gründe, warum Passkeys in KeePassXC eine gute Wahl sind:
Höhere Sicherheit: Passkeys bieten eine zusätzliche Sicherheitsebene. Anstatt nur ein Master-Passwort zu verwenden, generierst du einen eindeutigen Passkey für jede Datenbank. Dadurch wird das Risiko eines kompletten Datenbankzugriffs minimiert.
Schutz vor Keyloggern: Da Passkeys nicht über die Tastatur eingegeben werden, sind sie immun gegen Keylogger. Selbst wenn ein Angreifer dein Master-Passwort abfängt, kann er ohne den spezifischen Passkey nicht auf deine gespeicherten Passwörter zugreifen.
Portabilität: Passkeys sind tragbar. Du kannst sie sichern, auf verschiedenen Geräten verwenden und sogar offline speichern. Das macht KeePassXC flexibel und praktisch.
Zusätzliche Verschlüsselung: Passkeys werden mit dem Master-Passwort kombiniert, um die Datenbank zu entschlüsseln. Dadurch wird eine zusätzliche Verschlüsselungsebene hinzugefügt.
Benutzerfreundlichkeit: Obwohl Passkeys eine zusätzliche Ebene der Sicherheit bieten, sind sie dennoch benutzerfreundlich. Du kannst sie leicht generieren und verwalten.
All emojis designed by OpenMoji - the open-source emoji and icon project. License: CC BY-SA 4.0 - Наука
Super, Danke!!!
guter Content! Weiter so 😊
Thx
Danke
👍👍 Daaangöö!!
Ich stand nämlich aktuell vor dem Problem. Irgendwie hat mein altes Handy -trotz gleicher Google Accounts da irgendwas nicht synchronisiert und so konnte ich mich nicht auf einem Konto anmelden.
Hab jetzt erst ein paar Sekunden geguckt. Aber denke, ich werde ne Lösung bekommen.
Aber hab nochmal ne Frage:
WENN ich jetzt total auf Passkey umsteige, dann...
-lösche/deaktiviere ich die Passwörter im jeweiligen Account?!
-und sicher lösche/deaktiviere ich auch die 2FA per SMS, oder TOTP?
-...laufe aber Gefahr, dass ich bei Verlust des Passkeys nie wieder ins Konto komme. Oder?
Deaktivieren geht aktuell noch nicht bei den Anbietern. Wenn du ein generiertes Passwort hast ist das auch nicht weiter schlimm. Passkeys schützen dich dann trotzdem vor keyloggern weil du das Passwort ja nicht mehr eingibst.
Vielen Dank für das Video! Etwas verstehe ich anscheinend noch nicht so ganz: ich habe jetzt mal testweise einen Passkey für einen Google Account von meinem Mac aus erstellt und in KeepassXC gespeichert. Nun habe ich die kdbx Datei auf mein Handy kopiert, wo ich sie schon in der Vergangenheit erfolgreich unter KeePassium genutzt habe. Wenn ich mich dort jetzt aber auf demselben Google Account einloggen will, wird immer noch nach einem Passwort gefragt. Muss ich also für jedes Gerät einen eigenen Passkey erstellen? Und wenn das so ist, was mache ich dann, wenn ich idealerweise einmal gar kein Passwort mehr habe, mich aber zB am Computer eines Freundes in meinen Account einloggen will? Wie gehe ich da vor? Wäre für eine Erklärung dankbar...
Nein du brauchst nur einen passkey. Allerdings scheint es auf mobilen Geräten etwas komplizierter zu sein. Keepassdx für Android unterstützt keine passkeys. Und Apple hat ja die secure enclave auf dem Gerät, ich bin mir nicht sicher ob die passkeys fūr Drittanbieter wie keepassium erlauben.
Keepassium arbeitet wohl daran github.com/keepassium/KeePassium/issues/297
@@UsefulVid Alles klar. Ganz herzlichen Dank!
Also wenn ich das richtig verstanden habe, geht das Login mit Passkey automatisch sobald man die Website öffnet. Was aber macht man, wenn man sich auf einer Website mit verschiedenen Credentials einloggen muss, zum Beispiel als Administrator und Anwender?
Nein man wird wie im Video zu sehen gefragt vom Browser Plugin
Ist nur ein Passkey vorhanden, so wird dieser verwendet. Sind mehrere vorhanden, so wird der Benutzer gefragt welcher Passkey verwendet werden soll.
und wo werden die Daten gespeichert? bzw. wie sichert man seine passkeys?
Bei 10:09 siehst du, wo deine Einlogdaten sich befinden.
Du sicherst die einfach indem du deine Passwortdatei (.kdbx) von KeePassXC sicherst.
Wo du magst. Auf deinem Handy, Netzwerkspeicher, FTP, Cloud ........
passkey ist ein scam von google und apple um dich in deren cloud zu fangen
aber wenn ich auf mein Android Smartphone Passkey speichern will, geht es nur mit Google oder gibt es einstellung damit mein Bitwarden Passkey speichert?
Gib mal in der Settings Suche "Ausfüllen" ein, da kann man den Passwortmanager ändern von Google auf Bitwarden.
KeepassxXC gibt es auch fürs Handy. Wann die Neuerungen in die App implementiert werden, kann ich aber nicht sagen. Im Zweifel ins Git-Repository schauen und dem Entwickler eine Kleinigkeit spenden.
@@haifutter4166Auch im Play Store von Google? Da gibt es viele Programme aber leider kein keepass XC oder keypass xxc 🤔
@@haifutter4166 Meinst Du "Keepass2Android" ?
Bei mir versucht das System von Win11 ein Passkey zu erstellen, ich komme gar nicht so weit um mit dem Addon was machen zu können
Du musst das addon wie im Video einstellen, dann wird die Abfrage abgefangen
Was ist, wenn ich das Ganze am Browser eingerichtet habe und genutzt habe, jedoch später irgendwann mal mit dem Handy die Seite besuche? Kann ich mich dann überhaupt anmelden? Und was ist mit bereits gespeicherten PW und ANMELDENAMEN-> können diese autom. aus einer Datenbank/SW ausgelesen werden und umgewandelt werden bei Seitenaufruf? Was ist mit einer Integration in Bitwarden oder kann BW das schon selbst? THX, ansonsten super gemacht + erklärt
Auf dem Smartphone geht es mit keepassdx meines Wissens nach noch nicht. Das geht aktuell nur klassisch mit Benutzername und Passwort. Bitwarden und Keepass sind unterschiedliche Produkte.
Ich würde das gerne auf meinem Synology NAS ablegen. Wie würde sowas gehen?
Bei Keepass wird für die Datenbank eine kdbx erzeugt. Die kannst du auf verschiedenen Wegen auf deinem Nas ablegen. Ich synchronisiere es per syncthing.
Das ist eine gute Idee, mache ich seit Jahren schon so. Synology bietet hier synctools. (Drive, bzw. DS Cloud)
Passkeys sind so ne Sache.. Paypal z.b. hat zwar Support für Passkeys, aber nur unter MacOS und Android, unter anderen Systemen wird schlicht keine Passkey-Anfrage an den client gesendet und man kann somit nicht einmal einen generieren. Dass so eine Fragmentation überhaupt möglich ist, macht passkeys für mich zu einem absoluten no-go
Das kann man mit Passwörtern genauso machen. Das hat nichts mit passkeys zu tun
@@UsefulVidEs hört aber da nicht auf. Passkeys können an Geräte gebunden sein, dann loggt man sich immer mit z.b. seinem Handy ein. MS pusht das gerade und diese Methode ist nur mit proprietären Diensten nutzbar. (icloud, google, MS). Selbst cloud basierte Passwortmanager wie bitwarden unterstützen dies nicht (und können es vielleicht auch gar nicht, da bin ich nicht sicher) Am Ende läuft alles auf deine im Video genannte Kritik hinaus, man wird in die Arme der großen Anbieter getrieben. Daher bin ich Passkeys gegenüber äußerst skeptisch, denn wenn sich device-based durchsetzt (und davon gehe ich aus), sind Leute ohne Google/MS/Apple Dienste schlicht aufgeschmissen.
@@rasix86 bitwarden kann passkeys speichern und im Video zeige ich doch genau die Methode wie man sich nicht an die großen Anbieter bindet. Device based ist halt die Entscheidung jedes einzelnen.
Geht mit Bitwarden auch!
hi supper alles erklärt so klappt das nun bei mir als Laie auch ,,,frage habe ich aber trotzdem ,kann mann seine gespeicherten Passwörter aus google inportieren in KeePass wenn ja wie funktioniert den das ,und zur 2 frage wie kann ich keepaas i google drive speichern kdbx datei bzw kann er das immer automatisch sichern,,das wäre supper wenn das gehen würde
Das automatisches sichern habe ich bei mir drin, zwar nicht über Keepass Selbst. Aber mit ( FreeFlieSync ) einmal eingerichtet, wird deine Keepass Datei auf ein deiner Bevorzugten Server gesichert ich nutze z.b. bei Hetzner ein Server mit 1TB für Ca 4€, mache zwar nicht nur nicht die Datei rein haben paar sachen mehr drin. Aber der Preis uns schon unschlagbar :D Du kannst auch es gleichzeitig auf zwei verschiedene Server Sichern mit FreeFileSync, das habe ich so. Einmal in Google und als Backup nochmal auf den Hetzner Server. Hoffe konnte dir damit weiterhelfen.
>kann mann seine gespeicherten Passwörter aus google inportieren in KeePass
NEIN. passkey ist ein scam von apple um google um dich in deren cloud zu fangen.
Da warte ich noch ne Zeit, neue Technologien usw... .)
@@gummistorch2731passkey ist um einiges sicherer. Aber zur Zeit unbedeutend. Das unterstützen nur eine Handvoll Webseiten. Das wir locker 5 Jahre dauern bis es großflächig verfügbar ist
Genau wie ich. Das System mit den Passkeys muss sich erstmal breit durchsetzen.
Mich würde das in Verbindung mit Bitwarden interessieren. Das Thema an sich habe ich nämlich noch nicht so ganz verstanden.
Dazu hat bitwarden eine Hilfe Seite bitwarden.com/help/storing-passkeys/
@@UsefulVidHabe ich inzwischen auch gefunden, Danke.
Hey sehr gut erklärtes video, kannst du vl. noch eines machen wie man mut einem Yubikey Passkeys verwendet?
Ich habe keinen yubikey und verstehe das Konzept dahinter auch nicht. Wenn Behörden an deine Daten wollen nehmen sie die den Key ab und deine Fingerabdrücke und haben Zugriff auf deine Konten. Das würde sich nur per Pin verhindern lassen
Das funktionier fast genau gleich. Das Betriebsystem gibt dir die Option, einen externen Schlüssel zu verwenden. Diese wählst du aus, dann wirst du angefordert, deinen Schlüssel anzuschliessen oder, wenn aktiviert via NFC zu berühren, und dann zu bestätigen, entweder per Fingerabdruck oder Knopfdruck + PIN, je nach dem wie dein Yubikey konfiguriert ist.
Wurde der KeePassXC entwicker nicht mit einem Bannhammer bedroht dass der von der passkey mafia gesperrt wird wenn der es erlaubt dass man die private keys exportieren kann ...
Da war so ein talk in einem github thread:
[Passkeys] should never be exported in clear text #10407
passkeys sind echt super! habe mich damit auch schon beschäftigt. was aber noch schwierig ist, bpsw bei bem freund am pc anmelden oder geräte die einen passwortmanager nicht unterstützen oder wo man keinen installieren kann. bspw auf meiner oculus rift kann ich keinen passwortmanager installieren.
was aber ganz cool ist, brave kann den passkey auch via bluetooth am handy anfragen. so könnte man das problem auch bei diesen geräten beheben.
ich weiß nur nicht genau wie das funktioniert, also ob das nur zwoschen brave geräten klappt, die miteinander synchronisiert sind. ich denke allerdings ja.
Die Option mit Bluetooth liegt nicht an Brave. Das ist der Passkeys-Spec. Wenn man keinen lokalen Key benutzen will, kann ein externer via Hardware Key oder, wie du erwähnt hast, via QR Code -> Bluetooth verwendet werden.
Was hier passiert ist: QR Code wird gescannt, Bluetooth Berbindung wird aufgebaut, Login-challenge wird per Bluetooth an das Gerärt, welches den QR code gescannt hat, übertragen und dort signiert. Die signierte Challenge geht dann wieder zurück ans eigentliche Gerät, welches diese dann weiter an die Webseite leitet. Somit wird der eigentliche Passkey nicht übertragen.
Ich denke man braucht immer 2 Passkeys (oder halt 2 Anmeldemethoden) - denn wenn Datei / Google oder wer auch immer weg dann wirds eng. Natürlich kann man einen yubikey als zweite Möglichkeit nehmen oder so. Aber im Moment schwanke ich noch was ich wie verwenden soll und bin fast überall noch bei Username/Passwort (mit meinem Passwortmanager)
Also generiertes Passwort und passkey könnte eine Möglichkeit sein. Solange man nur den passkey nutzt gibt es auch keine Möglichkeit das Passwort abzufangen für Angreifer.
@@UsefulVidGibt es nicht auch einen WorstCase: Jemand hat Zugriff auf Deinen PC inklusive Keylogger. Kopiert die KeepassXC Datenbank UND hat Dein Masterpasswort mitgelesen.
?
@@Plutoflight Für diesen Case gibt es physische Sicherheitsschlüssel auf denen die Passkeys gespeichert werden können. Zum Beispiel YubiKeys. Somit ist der eigentliche Schlüssel sicher und getrennt gespeichert und es gibt keinen Weg für deinen PC um an den Schlüssel zu gelangen.
Generell bei Keys IMMER mindestens 2 Stück - beispielsweise einer im Passwortmanager und der andere als externer Schlüssel wie z.B. ein YubiKey, welcher an einem sicheren Ort aufbewahrt wird. Wenn man lieber nur Yubikeys nutzt, sollte man sich 2 Stück besorgen und für jeden jeweils einen Passkey erstellen.
Hi, erkenne immer noch nicht den Vorteil von der ganzen Sache. Das Google & Co daran Interesse haben die Userdaten zu haben und uns abhängig zu machen. Ein Passwortmanager braucht man dafür auf alle Fälle, dann kann ich auch weiter User/PW+SF nutzen, ein PW kann ich mir zur Not noch selber merken, einen Passkey nicht mehr.
Mal sehen wie lange das noch angeboten wird.
weil passkey nicht das Geheimnis überträgt, sondern nur einen key. Das Geheimnis verlässt den PC nie. Das ist systembedingt schon sicherer.
Aus dem selben Grund meldet sich ein guter Admin immer mit ssh keys auf seinen servern an und nicht mit user+pwd.
Es ist eine Art Public-Key Verfahren, wenn ich das richtig verstanden habe. Die Website schickt eine Challenge, dein PW-Manager berechnet mit dem Privat Key die Antwort und schickt sie zurück und die Website kann mit dem Public-Key nachvollziehen, dass Du du bist.
Es können PWs also nicht mehr abgefangen oder von Servern geklaut werden (nur noch von deinem Endgerät oder Passkey-Service, wenn diese kompromittiert wurden).
Daneben ist es auch noch automatisiert: ein starker Passkey für jeweils einen Dienst. Das verhindert dass inkompetente Menschen schwache Passwörter verwenden, PWs mehrfach nutzen oder vergessen.
mit Bitwarden geht es so ähnlich, da kann ich so Passkey oder Security Key wählen bei Login wenn ich gespeichert habe, besonders am PC mag ich Security key Anmeldung
Geht aber nur mit nem kostenpflichtigen Account, oder?!
@@till4739 wenn du direkt mit yubikey anmelden willst dann brauchst kostenpflichtiger, aber wenn es nach passwort eingabe wie 2FA gehen soll , dann gibt es mit webauth und das ist kostenlos
Am Mac geht das auch super. 🫣😅
Jedoch ist bitwarden einfach mega cool! Bestes Tool.
Funktioniert das auch schon mit vaultwarden?
@@zwixx259Jup ist implementiert
MAC OSX hat standardmäßig einen Passwort Manager. Der wird per Cloud auf alle Geräte syncronisiert.
Warum sollte ich zusätzlich Passkeys oder KeePassXC installieren?
Das wurde erklärt. Theoretisch könntest du deinen Apple Account gekündigt bekommen, aus was auch immer für Gründen. Dann wären deine Passkeys halt auch alle weg.
ich speichere aktuell meine passkeys in meinem schlüsselbund der icloud
Bitwarden kann mobil auch nicht mit Passkeys umgehen, obwohl "alles aus einer Hand" kommt. Insofern halb so wild.
Denke mal diese Geschichte wird sich nicht durchsetzen.
Unfassbar aufwendig, dann doch direkt Bitwarden nutzen
Der kann auch Passkeys?
Alter Schwede, das ist mir zu kompliziert. Ich bleibe bei dem altbewährten.
Naja das wird vermutlich nicht lange gut gehen. Passkeys werden von bigtech wahrscheinlich auch ohne deinen expliziten Willen benutzt.
Passkeys sind tot. Opfer von Enshittification.
Sehr interessantes Video aber nur mal so nebenbei das gebummer im Hintergrund ist echt nervig dachte die ganze Zeit mein Nachbar spring bei sich durch die Wohnung. 😂
Wuerd das in 1000 jahren nicht benutzen.
Damit bist du abhaengig das das system funktioniert
Das heißt du nimmst überall ähnliche oder gleiche Passwörter?
@@UsefulVid ich nehme nirgendwo gleiche Passwörter. Trotzdem ist mir das Passkey zu suspekt. Da kann zu viel schief gehen und ich komme in meine Accounts nicht mehr rein.