[Test] Passwortmanager Dashlane gegen KeePass (Video)

Passwortmanager

Kurz gesagt: Passwörter ausdenken und merken war gestern. Um sicher zu gehen sollte man komplexe Passwörter durch einen Passwortmanager generieren lassen und für jede Webseite ein eigenes verwenden. Das man sich dann die Passwörter nicht mehr merken kann ist klar aber dafür hat man ja dann den Passwortmanager.

Funktionen

Von einem Passwortmanager erwarte ich folgendes:

  • Sichere Verwahrung der Passwörter
  • Automatisierung der Eingabe
  • Backups der Passwörter
  • Passwörter generieren
  • kompatibel mit Mobilgeräten

Dashlane

Verwahrung der Passwörter

Beim ersten Aufruf wird man aufgefordert ein Onlinekonto anzulegen. An dieser stelle wäre ich normal ausgestiegen. Ein Passwortmanager der meine Passwörter in die “Cloud” schiebt ist für mich nicht Vertrauenswürdig. Alle Nutzerdaten sind bei Dashlane zentral gespeichert, das lockt Datendiebe geradezu an. Die Angriffe auf LastPass in den letzten Jahren dokumentieren diese Gefahr. Dazu kommt noch, dass mich Dashlane fragt ob es Werbung an die Mailadresse schicken darf. Ich soll also meine Daten einem Konzern anvertrauen der mit den Daten werben möchte? Spätestens hier sollte man abbrechen!

Automatisierung der Eingabe

Dashlane kann die Passwörter automatisch eingeben aber nur in

  • Firefox
  • Internet Explorer
  • Chrome

Ich halte es für einen schlechten Scherz, dass mein Passwortmanager mir vorschreibt welchen Browser ich zu nutzen habe. Zudem kann ich die Eingabe nicht in lokalen Programmen automatisieren. Ich muss mir also für Steam, Skype, usw. entweder das Passwort wieder selbst merken (was zu unsicheren Passwörtern führt) oder ich muss mühsam das Passwort aus Dashlane raus kopieren oder noch schlimmer: Das Passwort speichern, sodass ich es nicht mehr eingeben muss.

Backup der Passwörter

Hier erweist sich die Cloud als Vorteil: durch die zentrale Ablage der Passwörter können die Passwörter über alle Geräte synchronisiert werden und die zentrale Speicherung ist zugleich ein Backup der lokalen Daten. Hier kann Dashlane also punkten.

Passwörter generieren

Dashlane hat einen nützlichen Passwortgenerator an Bord. Passwörter muss man sich also nicht mehr ausdenken sonder lässt man sich von Dashlane generieren.

Kompatibilität

Auch bei der Kompatibilität punktet Dashlane. Es ist auf den meisten Geräten verfügbar, leider nicht auf Linux.

KeePass

Verwahrung der Passwörter

KeePass ist opensource und hat auch schon einen Audit hinter sich. Auf der Webseite findet man Angaben über die verwendete Verschlüsselung. Die Passwörter werden in einer lokalen Datei verschlüsselt gespeichert. Damit ist es dem Nutzer überlassen ob er diese nun auf Dropbox legt oder nicht.

Automatisierung der Eingabe

Die Automatisierung der Eingabe unter KeePass ist vorbildlich! Man benötigt keine zusätzliche Software um diese zu nutzen. Das erhöht ganz nebenbei die Sicherheit:

Weniger Software = weniger Sicherheitslücken

KeePass ist durch die “AutoType” Funktion mit so gut wie jedem Programm kompatibel. Wem das nicht reicht der kann KeePass mit unzähligen Plugins nachrüsten die das Leben noch leichter machen lassen.

Backup der Passwörter

Bei KeePass gibt es nur eine lokale Datei, um die Sicherung muss man sich selbst kümmern. Es gibt aber auch hier Addons die die Sicherung automatisieren können.

Passwörter generieren

Auch KeePass wartet mit einem integrierten Passwortgenerator auf.

Kompatibilität

KeePass gibt es auf nahezu jedem erdenklichen Gerät. Das sind so genannte “ports”, also Portierungen der original (Windows) Software auf andere Geräte.

Fazit

Created with Compare Ninja

Videovergleich

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

2FA: Replace Google Authenticator with KeePass and FreeOTP

Two Factor Authentication (2FA)

I guess most of the readers would get some serious problems if they loose access to their Google account or if another persons could gain access to this account. To avoid this, Google offers the possibility to secure the own account with a 2FA. My favorite is the TOTP mechanism which is used by the Google Authenticator app. I do not like this app and would like to replace it with FreeOTP and KeePass. This tutorial shows how to achieve this.

 

TOTP instead of Google Authenticator

Step 1

The procedure can be started by using this link.

2FA

In this view we click on “Get started”. In the next step we must add our mobile phone number (if not already done). It can be removed after an other 2FA method is chosen.

After confirming the code which we got by SMS the 2FA can be turned on:

 

Step 2

Now we will get an overview over the different ways of the two-factor-authentication which google offers:

In my honest opinion SMS is a bad idea: cellphone lost? Sim lost? No connection to the cellular network? This is way I want to use a method which also works offline. For this purpose I choose the “Authenticator App”:

 

After a click on “set up” I choose Android:

Google now shows us the secret which has to be inserted into KeePass or FreeOTP:

If no scanner is available just choose: “Can’t scan it?”

Schritt 3

This “secret” must now be entered in FreeOTP or into KeePass:

Now you should be able to generate the TOTP keys and with that you can verify that 2FA is correctly ste up:

Step 4 (optional)

Now you can remove your mobile phone number from your google account:

First click on the pencil and then on “Remove phone”:

2FA: FreeOTP & KeePass statt Google Authenticator

Zwei Faktor Authentifizierung (2FA)

Viele Leser dürften an Ihrem Google Account hängen:

Oft sind dort Kreditkartennummern hinterlegt (Google Play) oder Backups vom Mobiltelefon.

Google bietet deshalb verschiedene Verfahren (basierend auf der 2FA) an um sich sicher zu authentifizieren. Die für mich interessanteste ist die Authentifizierung mittels sechsstelliger Codes die sich alle 30 Sekunden ändern. Dazu kann man den Google Authenticator nutzen. Es gibt aber auch Apps wie FreeOTP und KeePass die sich damit kombinieren lassen. Kernstück der Prozedur ist ein “Geheimnis” das ausgetauscht werden muss. Wie man daran kommt soll dieses Tutorial zeigen.

TOTP statt Google Authenticator

Schritt 1

Mit diesem Link kann man mit der Prozedur beginnen.

2FA

In dieser Ansicht wählt man “Get started”. Leider muss im nächsten Fenster die Telefonnummer hinzugefügt werden:

Wenn jemand einen Tipp hat wie man das Umgehen kann nehme ich den hier auf! Die meisten dürften aber Ihre Handynummer schon hinterlegt haben. Die gute Nachricht: man kann diese Nachträglich aus dem Konto entfernen.

Durch das Bestätigen mit Next landet man hier:

Hier noch auf “Turn on” dann ist Schritt 1 geschafft!

 

Schritt 2

Jetzt steht man in der Übersicht welche Methoden Google für die 2FA Anbietet:

SMS halte ich für eine blöde Idee. Handy geklaut und man hat ein Problem oder was ist wenn man keinen Empfang hat?

Deshalb scrollen wir nach unten zu den alternativen und wählen “Authenticator App” aus.

Nach einem Klick auf “SET UP” startet die Einrichtung. Wir folgen NICHT den Anweisungen. Die App ist dazu nicht nötig wir wollen ja FreeOTP bzw. KeePass nutzen.

Im ersten Schritt wählen wir “Android” aus.

Hier wählen wir “Can’t scan it?”

Das ist der Code an den wir wollen: “refugees welcome”

Schritt 3

In KeePass oder FreeOTP kann man nun das “Geheimnis” eingeben:

Nun kann man sich die einmal Codes generieren lassen mit FreeOTP oder KeePass. Hier muss man ihn eingeben um die 2FA zu aktivieren:

Schritt 4 (optional)

Nun kann man die Handynummer wieder entfernen:

Erst klickt man auf den Stift und danach auf “Remove phone”:

 

 

 

 

Wer weitere Infos brauch kann sich in folgenden Videos schlau machen:

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.