Pleroma Microblog

Pleroma Microblog

@kubikpixel syncthing auf iOS? Geht das? Ich nutze Strongbox auf iOS, synchronisiere in meine NextCloud. Das funktioniert wunderbar.

@technicallypossible @kubikpixel
Desktop: Keepass 2
Android: Keepass2Android

Beide haben Sync-Funktionen an Bord, daher keine dritte Komponente notwendig.

@GambaJo Ich nutze Syncthing nicht ausschließlich für KeePass Files, sondern noch für ein paar andere Dinge.
Eine Syncfunktion in der App kann ein Risiko beinhalten eine kryptographische Lösung inkl. Diff abgleich auf mehrere Anwendungen anzuwenden mach mMn schon Sinn.
@technicallypossible

@kubikpixel @technicallypossible Ok, das ist was anderes. Ich synchronsisiere sonst eigentlich nichts. Und wenn doch, dann über Nextcloud.
Die von mir genutzte Synchronisation sollte kein Problem sein, denn zum einen ist die Datenbank verschlüsselt, und zum anderen wird sie per https transportiert.

@kubikpixel danke, die App kannte ich noch nicht. Jetzt kann ich mein Sync-Konzept umstellen

@kubikpixel
paasword-store if you already have gpg keys available or plan to use it in the future.

@zem this is not of F-Droid 🤷

@kubikpixel Habe ich genauso gemacht. Ich hatte zusätzlich auf meinem PI, damit synchronisierung auch funktioniert, wenn nur eins der anderen Geräte online ist. Das hat einwandfrei funktioniert und war relativ leicht einzurichten.

Ich habe momentan kein Android-Gerät und muss daher auch nicht synchronisieren... Ich hatte vor kurzem meinen Pi neu eingerichtet, werde aber vermutlich trotzdem bald wieder Syncthing installieren. Dann brauch ich nicht jedes mal das Notebook anmachen, wenn ich was auf meine Einkausliste schreiben möchte...

@kubikpixel @zem

I think I've also used this (or a similar) app on F-Droid. It is compatible to the "standard Unix password manager" (pass) and thus uses PGP/GPG for encryption. The also features sync via git. The bad side: The account names are not encrypted, since pass just uses gpg encrypted files to store passwords.

https://f-droid.org/en/packages/dev.msfjarvis.aps/

@maxi thanks man, I was to stupid to find... I see, KeePass is not the only way to solve this, the Kee way handle this also --> @jakob
@zem

@kubikpixel @maxi @zem pass hat nämlich git schon mit eingebaut (und damit alle vorteile des sharings des schlüsselbundes und alle nachteile von passwörtert (auch verschlüsselt) in einem git repo).

Auf Android gibts für pass und auch gpg je eine super App, um dort auch den Passwordstore mit zu haben.

Leider hab ich noch keinen @nitrokey für den Private Key... Denn Yubikey verursacht irgendwie Bauchweh bei mir. Und Nitrokey ist ein Europäisches OSS-Produkt. Das gefällt mir.

Das Einzige, was ich bei Nitrokey noch wenig prickelnd finde, ist die Möglichkeit auf einer präparierten Maschine den Key einfach beim Einstecken zu resetten. (Yubikey genauso offenbar). Einzig eToken macht das besser. Hier brauch ich für den Reset ein "Master-PIN".

Warum das wichtig ist? Ich arbeite in einer Organisation die durchaus sehr sicherheitsrelevant ist mit großem Impact, wenn was schief geht.
Aber es gibt immer Möglichkeiten, eine Maschine zu präparieren/infizieren...

Szenario:
Ein User berichtet, er hat irgendwelche Probleme mit dem Login. Es klappt nicht mehr. Ich komme als Admin hin, stecke meinen Token in die Maschine und stelle fest: Öha... mein Token geht auch nicht mehr. Man bittet den Kollegen es auch zu probieren... Dem sein Token geht auf diesem Rechner auch nicht... Weil die präparierte Maschine alle Token automatisch resetten kann... eine sehr spezielle Form des DOS-Angriffes. Wenn du das Login auf der Lokalen Maschine oder auch den Servern per Token abgesichert hast, kannst du, wenns blöd hergeht, einige User einfach aussperren und die Organisation lahmlegen, bis die checken, was da los ist...

Daher würd ich mir von Nitrokey auch wünschen, hier ein Master-PIN für den Reset einzubauen... dann könnten wir es auch im Unternehmen einsetzen (und dann würd ich mir auch persönlich einen zulegen).

Denn pass.... ja das geht über gpg und damit auch mit privkey auf einem Token. Am PC/Laptop wie auch am Smartphone.
replies
2
announces
0
likes
1

@jakob Danke für deinen Ausführlichen Bericht, ich werde dies mir sicherlich mal ansehen. Es gibt ja nicht nur DIE EINE LÖSUNG darum openmindet bleiben, sage ich mir immer.

@zem @nitrokey @maxi

@kubikpixel
it is on f-droid or at least it was once. i have it here v1.3.3 however on f-droid is only 1.3.2 so i guess there is sth off

@kubikpixel ich mache es auch genauso

+ + = 😎

@jakob
uhm that is a shortsighted story you are telling. first of all, afair the openpgp smartcart (and therefore yubikey) has a setting thar prevents reset without an admin pin, however, i am not sure about nitrokeys firmware. i had this discussion a few days earlier. if you can exchange the firmware you can install a keylogger on the token, too, and that is where things start getting interesting.
@kubikpixel @nitrokey @maxi