Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Password Manager mit Synchronisation über die "Cloud" ...

Password Manager mit Synchronisation über die "Cloud" ...

Peter Eckel11.09.2310:26
... sind eine tolle Idee! Wirklich!

Für Lesefaule: LastPass hat sich Paßworttresore aus der "Cloud" klauen lassen. Die erfolgreichen irregulären "Cloud"-Kunden können jetzt in aller Ruhe offline Paßwörter per brute force knacken und leeren dann Crypto Wallets der Opfer.

OK, man könnte jetzt sagen, daß da zusammenwächst, was zusammengehört ... "Cloud"-Storage für sensible Daten und Cryptowährungen ... paßt scho'. Mein Mitleid hält sich in Grenzen.
„Ceterum censeo librum facierum esse delendum.“
+4

Kommentare

X-Ray
X-Ray11.09.2312:04
Bei Cloud, da muss ich immer wieder daran denken: es gibt keine Cloud. Es gibt nur die Computer anderer Leute.
Offline synchronisiert zwischen meinem Computer und meinem iPhone, das reicht mir völlig.
„Planung ersetzt den Zufall durch Irrtum ( Einstein )“
+8
Nebula
Nebula11.09.2312:05
Das Problem ist ja nicht die Cloud an sich. Entscheidend ist zum Einen die Art und Weise der Verschlüsselung und was überhaupt verschlüsselt wird. Zum anderen macht es schon einen Unterschied, ob man seine Daten auf einen Server liegen hat, wo ausschließlich solche Daten liegen. Ein Keypass-Schlüsselbund im iCloud Drive dürfte weniger wahrscheinlich in einem Massenabgriff erbeutet werden, insbesondere bei aktivierter ADP.

Dir können auch Daten von deinem lokalen Rechner "entnommen" werden. Aus Versehen, durch Malware, Bugs etc. Vor allem, wenn du ein NAS nutzt, dass von außen erreichbar ist, hast du kaum mehr Sicherheit als bei einem Cloud-Anbieter.
„»Wir werden alle sterben« – Albert Einstein“
+7
rmayergfx
rmayergfx11.09.2312:45
Nebula
Das Problem ist ja nicht die Cloud an sich. Entscheidend ist zum Einen die Art und Weise der Verschlüsselung und was überhaupt verschlüsselt wird. Zum anderen macht es schon einen Unterschied, ob man seine Daten auf einen Server liegen hat, wo ausschließlich solche Daten liegen. Ein Keypass-Schlüsselbund im iCloud Drive dürfte weniger wahrscheinlich in einem Massenabgriff erbeutet werden, insbesondere bei aktivierter ADP.

Dir können auch Daten von deinem lokalen Rechner "entnommen" werden. Aus Versehen, durch Malware, Bugs etc. Vor allem, wenn du ein NAS nutzt, dass von außen erreichbar ist, hast du kaum mehr Sicherheit als bei einem Cloud-Anbieter.
Stimmt schon, nur ist ein NAS das bei dir zu Hause steht wenn es halbwegs gut abgesichert ist und von Privat genutzt wird kaum ein lohnenswertes Ziel. Da ist der Einbruch in eine Cloud viel lukrativer, da man dort gleich die Daten von x Usern gleichzeitig bekommt und das u.U. bei gleichem Aufwand. Der Fall zeigt wieder eindeutig das es diesbezüglich noch immensen Bedarf an zusätzlichen Sicherheitskonzepten geben muß, damit nicht ein einzelner Angriff die Daten aller oder einem großteil der User abgreifen kann, oder noch schlimmer gleich eine ganze Infrastruktur zerstört, siehe CloudNordic

Vielleicht, nein hoffentlich, werden nun doch mal die Sinne der User geschärft und es wird darüber nachgedacht was man wo ablegt und die Cloud kein Allheilmittel oder die Eierlegende Wollmilchsau ist.
„Der Computer soll die Arbeit des Menschen erleichtern, nicht umgekehrt !“
+3
Nebula
Nebula11.09.2313:16
Synologys und insbesondere QNaps Betriebssysteme sind durchaus ein beliebtes Angriffsziel, zumal sie oft länger Zeit ungepatcht laufen – was ich zumindest für QNap sagen kann. Natürlich ist ein einzelner Server mit nicht separat verschlüsselten Nutzerdaten (also Direktzugriff auf Dateien) viel interessanter, deshalb sollte man Cloud ja auch differenziert betrachten. Wenn bei Apple jemand Zugang zu allen iCloud-Servern hätte, käme er eben nicht an die Dateien aller Kunden ran. Erschwerend kommt hinzu, dass bei Apple nur Metadaten liegen und bei MS/Amazon die für sich betrachtet wertlosen Datenchunks. Man bräuchte also Zugriff auf beides.

Und bei LastPass konkret ist der Anbieter das eigentliche Problem, weil Sicherheit bei denen eben nicht oberste Priorität hat. Da ist 1Password deutlich besser aufgestellt, auch wenn ich denen ebenfalls niemals meine Daten geben würde. Deren letzte Version des Tresors mit Vollverschlüsselung habe ich ohne Bedenken in iCloud abgelegt. Da ist es eine Datei von vielen. Bei 1Password-Cloud liegen nur besonders wertvolle Daten. Da kann alles toll und sicher abgesichert sein, aber ein Bug im Webinterface könnte all das Zunichte machen.
„»Wir werden alle sterben« – Albert Einstein“
+3
jmh
jmh11.09.2314:30
tja – als 1password mich einst zu abo und cloud noetigen wollte, bin ich genau deswegen auf enpass umgestiegen. eine gute entscheidung. nicht so huebsch und wird auch nicht so oft aktualisiert, aber es erlaubt einen wlan-sync fuer mehrere geraete, wobei ein geraet als server fungiert. klappt alles sehr solide.
„wir schreiben alles klein, denn wir sparen damit zeit.“
+7
micheee11.09.2314:57
Der Sinn von korrekt implementierter Verschlüsselung ist ja, unter anderem, Brute-Force-Angriffe so ineffizient zu machen, dass sie ein rein theoretisches Szenario bleiben. Technisch gibt es diese Möglichkeiten, selbst wenn man das als "Beifang" Teil eines Leaks wäre, ist das Risiko, dass ein Angreifer bei Millionen erbeuteter "Tresore" zufällig meinen korrekt per Brute-Force "öffnet" praktisch null.


Natürlich immer unter der Annahme, dass die Verschlüsselung korrekt implementiert ist und die verwendeten Algorithmen keine Fehler enthalten.

Problematisch wird es immer dann, wenn man als Endnutzer nicht weiß oder versteht, wie der Anbieter (in dem Fall LastPass) die Daten eigentlich verschlüsselt, und da hat LastPass leider gepatzt:

* Mindestlänge des Master-Passworts betrug nur 12 Zeichen (laut LastPass-Blog wurde dieses untere Limit 2018 aus 12 Zeichen erhöht)
* Die Anzahl der PBKDF2-Iterationen liegt deutlich unter den empfohlenen 310000 für SHA256-Hashes — teilweise bei 101000, teilweise wohl aber auch nur bei 1 oder 500
* Mindestens die URL sowie das letzte Zugriffsdatum auf die URL liegt unverschlüsselt im Datensatz
* Kommuniziert wurde der Leak nur häppchenweise über mehrere Monate und die Betroffenen nicht gezielt informiert

Außerdem gestohlen wurde neben Backups der teilweise verschlüsselten "Tresore" auch eine Liste der zugehörigen Kunden, also welche Firma, welcher Name, Rechnungsadresse uvm.


Mit diesen ganzen Informationen kann ein Angreifer natürlich deutlich gezielter an die einzelnen Tresore rangehen, nämlich insbesondere erst mal die brute-forcen, die sehr niedrige Iterationen bei der Key-Derivation haben.

Oder man schaut, ob die zugehörigen E-Mailaccounts vielleicht in einem der größeren Passwortleaks der letzten Jahre auftauchen, ggf. hat ja jemand sein Passwort auch einfach wiederverwendet.

Der LastPass Incident wird, finde ich, hier recht ausführlich erklärt: https://twit.tv/shows/security-now/episodes/905?autostart=false
rmayergfx
Da ist der Einbruch in eine Cloud viel lukrativer, da man dort gleich die Daten von x Usern gleichzeitig bekommt und das u.U. bei gleichem Aufwand

Jein, man bekommt natürlich viele Daten, aber wenn die ordentlich verschlüsselt sind, muss ich trotzdem jeden Passworttresor einzeln entschlüsseln und kann das getrost bleiben lassen, der Aufwand steht keiner Relationen dazu, die Passwörter irgendeines beliebigen, nicht von mir ausgewählten Users zu erbeuten.

Wenn die jetzt allerdings wie bei LastPass schwach verschlüsselt sind und ich kann gezielt bestimmte User "erbeuten", ist das ein großes Problem.

Ähnlich ist es wahrscheinlich, wenn jemand gezielt die Daten von deinem halbwegs gut gesicherten NAS abgreifen will — da hängt dann viel davon ab, was du unter halbwegs gut gesichert verstehst.

Die meiner Meinung nach beste Variante ist sicher ein lokaler (im besten Fall Open-Source-)Passwortmanager und man synchronisiert die Daten zwischen seinen Gerät z.B. nur über das lokale Netz; aber für technisch weniger versierte User ist ein Dienst wie 1Password oder die iCloud-Keychain allemal besser als eine schlecht selbst gebastelte Lösung
+3
Peter Eckel12.09.2309:03
Nebula
Dir können auch Daten von deinem lokalen Rechner "entnommen" werden. Aus Versehen, durch Malware, Bugs etc. Vor allem, wenn du ein NAS nutzt, dass von außen erreichbar ist, hast du kaum mehr Sicherheit als bei einem Cloud-Anbieter.
Vollkommen Deiner Meinung.

Die Idee, ein NAS direkt ins Internet zu hängen, verursacht bei mir ungefähr die gleiche Begeisterung wie die "Cloud", wenn auch aus anderen Gründen. Wäre ein NAS wirklich nur ein NAS und sonst nichts, wäre das möglicherweise ein beherrschbares Risiko. Aber nachdem inzwischen auf den meisten NAS eine unglaubliche Menge mehr oder weniger gut gepflegter Software läuft halte ich es für vollkommen unverantwortlich, ein solches Gerät für die ganze Welt zugänglich zu machen. Komplexität ist der Feind jeglicher Sicherheit.

Ein sauber aufgesetztes, durchgepatchtes System ist die Mindestanforderung für alles, was nach draußen kommuniziert oder, in weit höherem Maße, von draußen erreichbar ist. Alle meine Endgeräte kommunizieren innerhalb eines nicht direkt oder indirekt vom Internet aus erreichbaren VLAN. Server leben in einem eigenen VLAN, das nur indirekt per DMZ von außen erreichbar ist. In der gibt es nur dedizierte Server (Reverse Proxies, Mail Gateways etc.), die automatisiert gepatcht werden und - wie alle Linux-Systeme hier - gesondert gehärtet und in ihrer Konnektivität auf das Minimum beschränkt sind. Die sensiblen Daten, die auf den Servern liegen, liegen auf verschlüsselten Dateisystemen, die man nicht ohne Paßwort zugänglich machen kann. Das ist beim Booten etwas unbequem, dafür hilft es aber auch nichts, die Platten oder den ganzen Server zu klauen.

Und allein der obige Abschnitt beschreibt schon die Crux: Das kann "Otto Normaluser" gar nicht leisten. Das ist mir auch klar. Und in dem Moment, wo man eben doch Server-Funktionalität benötigt, kommt die "Cloud" durchaus als potentielle Lösung ins Spiel.

Nur, und das kann man nicht genug betonen und wurde auch schon hier erwähnt: Die "Cloud" gibt es nicht. Es gibt Rechner, die von anderen Leuten bereitgestellt und betreut werden, und auf die auch andere Leute Zugang haben. Auch unbeschränkten Zugang. Und schlimmer noch: Man weiß nicht, wer welche Art von Zugang auf die Systeme hat. Wenn man sich das absolut klarmacht kann man über die Nutzung solcher Dienste nachdenken, und daraus resultieren einige grundlegende Vorsichtsmaßnahmen.

Bei allem, was man auf einem "Cloud"-Dienst speichert, muß man davon ausgehen, daß wirklich jeder darauf Zugriff hat. Das ist meist nicht von Design aus so (wie z.B. bei öffentlich zugänglichen Webseiten, da ist das sogar gewollt), aber - siehe LastPass - halt eben auch mal ungeplant. Als Konsequenz gehört auf einen "Cloud"-Server nichts, was man nicht auch jedem Passanten in die Hand drücken würde.

Dann gibt es Kategorien von Daten, die zwar vertraulich sind, aber deren Bekanntwerden keine Katastrophe ist. Das ist aber schon eine Grauzone: Wie ist es mit E-Mail? Privaten und - meist wichtiger - geschäftlichen Kalendern? Adreßbüchern? Die drei Beispiele sind schon etwas speziell: E-Mail wird meist nicht verschlüsselt (leider), die gängigen Kalender- und Kontaktsynchronisierungsverfahren erlauben gar keine Verschlüsselung. Da hilft, wenn man das alles nicht selbst hosten will oder kann, nur noch die Wahl eines vertrauenswürdigen Providers, und das ist schon nicht ganz so einfach. Für meine Ansprüche fällt damit alles in den USA schon mal aus - das schließt Apple ein, ebenso wie Google, Microsoft etc. pp.

Am Ende der Grauzone liegen dann Daten, deren Bekanntwerden persönlichen oder noch weiterreichenden Schaden nach sich ziehen kann. Von Bankdaten bis zu Gesundheitsdaten ist da schon im privaten Bereich einiges zu nennen, im geschäftlichen ist es nochmal deutlich mehr - auch gesetzlich und/oder vertragsrechtlich bedingt. Solche Daten gehören grundsätzlich sicher verschlüsselt, bevor man sie auf fremde Server lädt. Transportverschlüsselung reicht nicht, auch wenn manche Anbieter das immer noch suggerieren. Die "Daten im Ruhezustand", also so, wie sie auf dem Server liegen, müssen so gut verschlüsselt sein, daß sie auch bei Bekanntwerden nicht mit vertretbarem Aufwand entschlüsselt werden können (der Aufwand, der sich bei den Atomcodes der US-Regierung lohnt, ist für die Kontoauszüge von Heinz Maier nicht vertretbar - extremes und fiktives Beispiel).

Und hier kommt dann das Thema der Paßwortsafes in der "Cloud" ins Spiel. Der Schutzbedarf dafür ist größer oder gleich dem der sensibelsten Daten, die mit den enthaltenen Paßwörtern zugänglich ist. Größer kann er sein, weil die zusammengeführten Daten meist sensibler sind als nur jeweils ein Datum. Ganz naives Beispiel: Wenn jemand alle Konten und Depots seines Opfers abräumen kann ist das übler als wenn es nur eines erwischt.

Als Resultat sind Paßwortsafes so ziemlich das vertraulichste, was man auf seinem Rechner haben kann. Bei vielen der angebotenen Produkte ist der Source Code nicht zugänglich (was auch nicht immer hilft, der Beispiele gibt es einige) und der Code ist nicht auditiert. Mit anderen Worten: Man weiß nicht, wie gut die Verschlüsselung ist, siehe wieder LastPass.

Das Argument, das sei nun eben LastPass gewesen und man benutze ja etwas anderes, zieht nicht. Auch bei den anderen Produkten und Clouddiensten weiß man meist nicht, wie gut sie geschrieben, aufgebaut und gewartet sind. Noch nicht. Bei LastPass wußte man es auch erst post mortem, da war es dann aber, wie das aktuelle Beispiel zeigt, zu spät.

Ich sage nicht grundsätzlich, daß keine Daten in die "Cloud" gehören. Aber ganz sicher gehören nicht alle Daten hinein, und manche noch viel weniger als andere. Und zuallerletzt Paßwortsafes.
„Ceterum censeo librum facierum esse delendum.“
+7
Wauzeschnuff12.09.2309:30
rmayergfx
Stimmt schon, nur ist ein NAS das bei dir zu Hause steht wenn es halbwegs gut abgesichert ist und von Privat genutzt wird kaum ein lohnenswertes Ziel.

Dieser Satz ist in mehrfacher Hinsicht problematisch.
1. Ein privates NAS sollte nur dann aus dem Internet erreichbar sein, wenn Du es dir zeitlich und finanziell leisten kannst es immer aktuell zu halten (inklusive aller darauf laufenden Programme) und Du umfangreiche Kenntnisse zum Thema Netzwerksicherheit hast (was auf kaum einen Nutzer zutreffen dürfte). Ansonsten sollte das Gerät nicht aus dem Internet erreichbar sein. "Halbwegs gut abgesichert" ist nur ein beschönigender Ausdruck für "nicht abgesichert".

2. Ein privates NAS mag kein lohnenswertes Ziel für einen gezielten Angriff sein (wobei ich selbst das bezweifele). Aber die meisten Angriffe im Netz sind nicht gezielt. Sie sind automatisiert! Und einem Rechner ist es völlig egal ob er 100ms damit verbringt das NAS von Horst Normalnutzer oder von Birgit Superuser zu testen. Es geht bei solchen Angriffen vor allem darum verwundbare Systeme zu finden und diese für weitere Angriffe, zur Datenanalyse oder eben dem Knacken von Codes zu verwenden. Otto Normalnutzer dürften solche übernommenen Systeme nur per Zufall auffallen. Und natürlich können bei dieser Gelegenheit auch gleich Daten hochgeladen und der weiteren Analyse zugeführt werden, ebenfalls völlig automatisiert.

Daher gilt der Grundsatz, dass private NAS im Internet nichts zu suchen haben. Jede gepflegte, kommerzielle Cloud ist um Größenordnungen sicherer. Oder anders: Daten, die Du einem kommerziellen Cloudanbieter nicht anvertrauen kannst oder willst, solltest Du auf keinen Fall auf ein privates NAS legen, das aus dem Internet erreichbar ist (oder sonst wie aus dem Internet erreichbaren Speicher).
+3
marm12.09.2309:33
Es können auch mehrere Tresore im Passwortmanager eingerichtet werden (z.B. bei Strongbox). Nur Passwörter, die ich häufiger auf dem iPhone nutze, kommen wegen der höheren Bequemlichkeit in den Tresor, der in der Nextcloud liegt. Der Rest kann zuhause auf dem Mac ohne Sync verbleiben.
Die Zahl der Passwörter, die in der Cloud liegen, ist damit sehr überschaubar.
+1
Peter Eckel12.09.2310:30
marm
Es können auch mehrere Tresore im Passwortmanager eingerichtet werden (z.B. bei Strongbox). Nur Passwörter, die ich häufiger auf dem iPhone nutze, kommen wegen der höheren Bequemlichkeit in den Tresor, der in der Nextcloud liegt. Der Rest kann zuhause auf dem Mac ohne Sync verbleiben.
Das zum Beispiel ist ein sehr guter Ansatz, die oben geschilderte Situation zu entschärfen. Wenn die kritschsten Paßwörter nicht darauf sind, sinkt auch die Kritikalität des Safes entsprechend.
„Ceterum censeo librum facierum esse delendum.“
+1
piik
piik12.09.2310:56
Frage:
Wie ist das denn bei der Synchronisation des Schlüsselbunds via iCloud?
Dann liegt der Tresor doch nicht physisch auf der iCloud, oder?
Die Synchronisation wird ja nur von einem auf einen anderen Mac beziehungsweise iOS-Gerät auf ein anderes durchgeführt, oder?
-1
micheee12.09.2311:14
Die iCloud-Keychain liegt komplett in der iCloud — https://support.apple.com/en-gb/HT202303 — kann allerdings nur mit in deinem Account hinterlegten Geräten, von einem Notfallkontakt oder ggf. via Escrow entschlüsselt werden.

https://support.apple.com/de-de/guide/iphone/iph82d6721b2/ios
For additional privacy and security, 14 data categories – including Health and passwords in iCloud Keychain – are end-to-end encrypted. Apple doesn't have the encryption keys for these categories, and we can't help you recover this data if you lose access to your account. The table below includes a list of data categories that are always protected by end-to-end encryption.
+1
FlyingSloth
FlyingSloth12.09.2311:36
Kannst Du mir diese Aussage mal bitte erklaeren? Was hat das eine mit dem anderen zu tun? Und Ja ich habe den Artikel gelesen.

Auf der anderen Seite
Peter Eckel
"Cloud"-Storage für sensible Daten und Cryptowährungen ... paßt scho'. Mein Mitleid hält sich in Grenzen.
„Fly it like you stole it...“
0
Peter Eckel12.09.2312:08
FlyingSloth
Kannst Du mir diese Aussage mal bitte erklaeren? Was hat das eine mit dem anderen zu tun? Und Ja ich habe den Artikel gelesen.
Kurzfassung: "Denn sie wissen nicht, was sie tun".

In beiden Fällen verläßt sich die Klientel in kritischen Bereichen, insbesondere in auch finanziell relevanten, auf Technologie, die sie in den meisten Fällen nicht einmal ansatzweise versteht und deren Risiken sie daher nicht abzuschätzen vermag. Mit dem erwartbaren Ergebnis.
„Ceterum censeo librum facierum esse delendum.“
+1
FlyingSloth
FlyingSloth12.09.2312:12
Die Erklärung macht Sinn, ich dachte anfangs nur die obige Aussage läuft wieder auf das übliche Crypto Gebashe hinaus.
Peter Eckel
FlyingSloth
Kannst Du mir diese Aussage mal bitte erklaeren? Was hat das eine mit dem anderen zu tun? Und Ja ich habe den Artikel gelesen.
Kurzfassung: "Denn sie wissen nicht, was sie tun".

In beiden Fällen verläßt sich die Klientel in kritischen Bereichen, insbesondere in auch finanziell relevanten, auf Technologie, die sie in den meisten Fällen nicht einmal ansatzweise versteht und deren Risiken sie daher nicht abzuschätzen vermag. Mit dem erwartbaren Ergebnis.
„Fly it like you stole it...“
0
marm12.09.2314:08
piik
Wie ist das denn bei der Synchronisation des Schlüsselbunds via iCloud?
Dann liegt der Tresor doch nicht physisch auf der iCloud, oder?
Es ist genau umgekehrt. Der Tresor liegt vor allem in der iCloud. Schau in www.icloud.com nach, da liegt alles.
Bei iCloud ist alles in einem Rechenzentrum. Das ist kein Peer-to-Peer-Sync, bei dem tatsächlich alles nur auf den Geräten verbleibt. Ein Beispiel für einen Peer-to-Peer-Sync ist Resilio.
+2

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.