RGarbach Posted September 12 Share Posted September 12 Es werden Wallets geleert, deren Seeds mit Hilfe von LastPass gesichert worden: Zitat Seed Phrase als Universalschlüssel (Heise) Allen Opfern gemein sei jedoch, dass sie zuvor LastPass genutzt hätten, um ihre "Seed Phrase", den privaten Schlüssel zum Zugriff auf ihre Krypto-Anlagen, zu speichern. Mit der Seed Phrase kann jeder auf die Kryptowährung-Besitztümer, die mit dem Schlüssel verbunden sind, zugreifen und diese an beliebige Ziele verschieben. Daher nutzen sicherheitsbewusste Krypto-Anleger entweder Passwort-Manager zur sicheren Ablage oder sogar verschlüsselte Hardware-Geräte. 1 1 1 Link to comment Share on other sites More sharing options...
Tschubaka Posted September 12 Share Posted September 12 Ja läuft ja echt super ne. Und dabei dachten wir die Cloud wird uns alle retten. 1 1 Link to comment Share on other sites More sharing options...
Jokin Posted September 12 Share Posted September 12 vor 59 Minuten schrieb RGarbach: Daher nutzen sicherheitsbewusste Krypto-Anleger entweder Passwort-Manager zur sicheren Ablage Ist das wirklich so? Wer sicherheitsbewusst ist, vertraut doch seine Passwörter nicht einer Software an, die darauf ausgelegt ist Passwörter zu speichern. Ich rate eher dazu eine Software zu benutzen, die mit Passwörtern rein gar nix zu tun hat, das kann auch MS-Paint sein und dann kommt der Kram halt in eine Bilddatei - nur ein beliebiges Beispiel wie man nach dem Prinzip "Tarnen und Täuschen" anstatt "Schützen und Sichern" vorgehen kann. 2 2 Link to comment Share on other sites More sharing options...
Tschubaka Posted September 12 Share Posted September 12 Steganographie ist out. Offline ist in. Werd nie verstehn wieso Leute ihre wichtigen Sachen irgendeiner anderen Software geben oder z.b. auch in eine Cloud geben. Grad wo doch gebrauchte Notebooks so billig zu bekommen sind und ja auch super bequem sind und keinen Platz wegnehmen. So irre wenig Sicherheitsbewusstsein. 1 Link to comment Share on other sites More sharing options...
Aktienspekulaant Posted September 12 Share Posted September 12 Ein Zettel Papier tut es auch. Link to comment Share on other sites More sharing options...
nickZ Posted September 12 Share Posted September 12 2 hours ago, Aktienspekulaant said: Ein Zettel Papier tut es auch. ein jahr höchstens zwei, wenn du in den Tropen lebst. Link to comment Share on other sites More sharing options...
Cricktor Posted September 13 Share Posted September 13 Der Grundfehler ist es, Mnemonic Recovery Wörter überhaupt digital auf einem Gerät zu verarbeiten, das später online gehen wird. Das ist grundfalsch, weil man praktisch nie eine zuverlässige Aussage über den Sicherheitszustand eines solchen Online-Geräts machen kann. Daher lieber komplett analog arbeiten: auf Papier schreiben oder in Metall stempeln, am besten beides. 1 1 Link to comment Share on other sites More sharing options...
Tschubaka Posted September 14 Share Posted September 14 vor 12 Stunden schrieb Cricktor: Daher lieber komplett analog arbeiten: auf Papier schreiben oder in Metall stempeln, am besten beides Man kann das ruhig auch zusätzlich digital speichern auf USB-Sticks. Aber eben mit einem Offlinegerät. Fürs Onliegerät mach ich eine Kopie des Dokuments ohne Seed und Keys damit ich die Adressen zur Hand habe wenn ich von der Börse was in die Wallets sende. Ich hab alles dreifach gesichert. Auf dem Offlinegerät. Doppelt auf USB. Und doppelt ausgedruckt einlaminiert. Natürlich jeweils in Zipperbeuteln und Glasfasertaschen brandgeschützt. Link to comment Share on other sites More sharing options...
Fritz Lang Posted Tuesday at 11:20 AM Share Posted Tuesday at 11:20 AM Ihr müsst einen Ledger nutzen und regelmäßig updaten. Link to comment Share on other sites More sharing options...
Maaz Posted Tuesday at 11:31 AM Share Posted Tuesday at 11:31 AM vor 9 Minuten schrieb Fritz Lang: Ihr müsst einen Ledger nutzen und regelmäßig updaten. Und dann... Muss der Recovery Key dann nicht gesichert werden? 🤔 Link to comment Share on other sites More sharing options...
RGarbach Posted Tuesday at 11:43 AM Author Share Posted Tuesday at 11:43 AM vor 15 Minuten schrieb Fritz Lang: Ihr müsst einen Ledger nutzen und regelmäßig updaten. Ist nicht böse gemeint: Solltest du dein Seed mit Lastpass gesichert haben, bist du betroffen. Egal ob du die Firmware von deinem Ledger aktualisiert hast. Besitzt du einen Seed, kannst du ALLE Funds bewegen. Dazu brauchst du nichts weiter. Link to comment Share on other sites More sharing options...
Fritz Lang Posted Tuesday at 12:00 PM Share Posted Tuesday at 12:00 PM Ist das mit Lastpass confirmed? Link to comment Share on other sites More sharing options...
skunk Posted Tuesday at 12:45 PM Share Posted Tuesday at 12:45 PM vor 43 Minuten schrieb Fritz Lang: Ist das mit Lastpass confirmed? Ja. LastPass sichert die Passwortdatenbank in der Cloud. Diese Cloud ist ein beliebtes Angriffsziel. Link to comment Share on other sites More sharing options...
Fritz Lang Posted Tuesday at 01:46 PM Share Posted Tuesday at 01:46 PM vor 59 Minuten schrieb skunk: Ja. LastPass sichert die Passwortdatenbank in der Cloud. Diese Cloud ist ein beliebtes Angriffsziel. Technisch sollte es möglich sein, die Lastpass Datenbank auf dem Rechner zu verschlüsseln und erst dann die Datenbank verschlüsselt hochzuladen. Dann könnte niemand das Geld stehlen. Warum machen diue das nicht? Link to comment Share on other sites More sharing options...
rheingold Posted Tuesday at 02:01 PM Share Posted Tuesday at 02:01 PM vor einer Stunde schrieb skunk: Ja. LastPass sichert die Passwortdatenbank in der Cloud. Diese Cloud ist ein beliebtes Angriffsziel. Kenne Lastpass nicht, die Passwörter sollten doch mit dem Benutzer-Masterpasswort in der Cloud gespeichert sein, alles andere wäre grob fahrlässig. Wer natürlich ein schwaches Passwort wählt ist selber Schuld. Link to comment Share on other sites More sharing options...
skunk Posted Tuesday at 02:04 PM Share Posted Tuesday at 02:04 PM vor 10 Minuten schrieb Fritz Lang: Technisch sollte es möglich sein, die Lastpass Datenbank auf dem Rechner zu verschlüsseln und erst dann die Datenbank verschlüsselt hochzuladen. Dann könnte niemand das Geld stehlen. Warum machen diue das nicht? Die Datenbank ist auch verschlüsselt. Weißt du was eine Rainbowtable Attack ist? Die lässt sich hier wunderbar anwenden und schon lassen sich alle Datenbanken entschlüsseln und das völlig egal wie sich dein Passwort ursprünglich war. Wenn du die Wahl hast einem Hacker deine verschlüsselte Passwortdatenbank zu überreichen oder sie ihm von Anfang an keinen Zugriff auf deine Datenbank zu geben, ist die Antwort dennoch sie nicht in die Cloud zu laden. 1 Link to comment Share on other sites More sharing options...
skunk Posted Tuesday at 02:30 PM Share Posted Tuesday at 02:30 PM (edited) vor 30 Minuten schrieb rheingold: Kenne Lastpass nicht, die Passwörter sollten doch mit dem Benutzer-Masterpasswort in der Cloud gespeichert sein, alles andere wäre grob fahrlässig. Wer natürlich ein schwaches Passwort wählt ist selber Schuld. Der Schwachpunkt ist, dass das Masterpasswort auch gleich für den Login Hash genutzt wird. Das ist mit einer Rainbowtable fast schon zu einfach. GPU anschmeißen und dann wird die Rainbowtable solange mit Werten gefüllt bis es die ersten Übereinstimmungen gibt. Jede Übereinstimmung ist gleichbedeutend mit einer entschlüsselten Passwortdatenbank. Den Weg über das Masterpasswort würde ich hierbei nicht gehen. Das Masterpasswort wird wohl viele Hunderttausende male durch PBKDF2 Hash gejagt. Interessant ist am Ende nur der finale Hash, der dann für Login und die Passwortdatenbank herhalten muss. Edit: Wobei die meisten Benutzer ohnehin ein Standardpasswort für mehrere Seiten verwenden und dann lediglich den Passwortmanager für die Seiten benutzen die sich besonders sichern wollen. Bedeutet der Login beim Passwortmanager unterliegt den gleichen Gesetzmäßigkeiten wie alle von Menschen gewählte Passwörter. Die Statistik sagt, dass ein Großteil (genaue Zahl habe ich nicht mehr im Kopf aber ich meine es waren deutlich mehr als 50%) zwar mit sicheren aber bereits bekannten Passwörtern unterwegs ist. Da könnte man die Hunderttausend Durchläufe durchaus mal für laufen lassen um bereits bekannte Passwörter rauszufiltern. Edited Tuesday at 02:36 PM by skunk 1 Link to comment Share on other sites More sharing options...
Sophopt Posted Tuesday at 02:46 PM Share Posted Tuesday at 02:46 PM vor 40 Minuten schrieb skunk: Rainbowtable Attack Passwoertdatenbanken sind in der Regel mit AES verschlüsselt, das resistent gegen die Rainbowtable Attack ist. Also ich achte nicht groß auf den Speicherort meiner Passwortdatenbank und vergesse sie auch mal auf anderen Rechnern..... Link to comment Share on other sites More sharing options...
skunk Posted Tuesday at 03:06 PM Share Posted Tuesday at 03:06 PM vor 18 Minuten schrieb Sophopt: Passwoertdatenbanken sind in der Regel mit AES verschlüsselt, das resistent gegen die Rainbowtable Attack ist. Nicht so bei LastPass. Da dürfte das mit der Rainbowtable funktionieren weil es zu der Passwortdatenbank eben auch einen Login Hash gibt. Link to comment Share on other sites More sharing options...
Sophopt Posted Tuesday at 03:25 PM Share Posted Tuesday at 03:25 PM vor 17 Minuten schrieb skunk: weil es zu der Passwortdatenbank eben auch einen Login Hash gibt. Sehr interessant. Wo wird denn dieser Login-Hash gespeichert? In der Cloud? Link to comment Share on other sites More sharing options...
Cricktor Posted Tuesday at 06:58 PM Share Posted Tuesday at 06:58 PM Ich verwende Lastpass nachwievor, habe aber so langsam gute Alternativen für mich gefunden, die mein gewünschtes Nutzungsszenario abdecken werden. Soweit ich mich erinnere wird die verschlüsselte Lastpass-Datenbank in der Lastpass-Cloud gespeichert und auf Anfrage mit dem lokalen Client synchronisiert. Der lokale Client, meist eine Browser-Erweiterung, entschlüsselt dann lokal die Passwort-Datenbank und merkt sich den Entschlüsselungs-Token, der aus dem Master-Passwort abgeleitet wird. Diese Ableitung soll auch nur lokal stattfinden. Lastpass als Dienstleister kennt angeblich (oder nachgewiesen) keine Details, um fremde Passwort-Datenbanken zu entschlüsseln. Wenn User schlechte Master-Passwörter verwenden, sind sie selber schuld. Auch nach ca. 15 Jahren Nutzung von Lastpass habe ich nicht den Eindruck gewonnen, daß irgendeines meiner von Lastpass generierten und gespeicherten Passwörter in fremde Hände gelangt wäre. Ich käme allerdings auch nicht auf die Idee, Mnemonic Recovery Wörter von Wallets in Lastpass zu speichern. Das widerspricht meiner Meinung nach guter Wallet OpSec, denn es bedeutet die Verarbeitung solcher Wiederherstellungswörter auf einem Rechner der online ist oder später wieder gehen wird. Das sollte man nicht tun, Punkt. 2 Link to comment Share on other sites More sharing options...
Fritz Lang Posted yesterday at 05:06 PM Share Posted yesterday at 05:06 PM Ich verstehe den Hack von Lastpass nicht. Wenn der Tresor im Browser verschlüsselt wird, wären dann die Angriffe möglich gewesen? Ich glaube nicht. Denn ich kann eine Tresor mit TrueCrypt verschlüsseln und ins Internet laden. dann kann er nicht geknackt werden, wenn das Passwort lang genug ist zb aus 12 Wörtern besteht. Link to comment Share on other sites More sharing options...
bulsan Posted 23 hours ago Share Posted 23 hours ago Die Masse macht's: die Hacker haben sehr viele "Tresore", wie du es nennst, heruntersaugen können. Und dann einfach Passwortknacker über alle laufen lassen - und die mit schlechtem Passwort gingen auf wie die Brötchen beim Bäcker. Ist wie ein Einrecher, der einfach auf alle Türklinken drückt bis er mal eine findet, die nicht verschlossen ist. Link to comment Share on other sites More sharing options...
Fritz Lang Posted 23 hours ago Share Posted 23 hours ago Ich habe ein paar Artikel gelesen und nicht verstanden. Passwort 30 Zeichen mit Sonderzeichen ist also sicher? Woher weiß ich das? Ich würde meine Seed nie bei Lastpass speichern, aber Foren&Mails dann doch, weil es praktischer ist, und Zeit spart Geld. Passwort bei Lastpass ist dann immer ein Satz und eine Gruppe von Sonderzeichen. Dieses Jahr habe ich: %0=>A1lastpassisteinfachzubedienen. Die Sonderzeichen %0=>A1 habe ich auf einem Zettel, den Satz kenne ich auswendig. Link to comment Share on other sites More sharing options...
skunk Posted 10 hours ago Share Posted 10 hours ago (edited) vor 12 Stunden schrieb Fritz Lang: Ich würde meine Seed nie bei Lastpass speichern, aber Foren&Mails dann doch, weil es praktischer ist, und Zeit spart Geld. Welchen praktischen Nutzen bringt dir der Upload in die Cloud? Es gibt einen anderen Passwort Manager der exakt genauso viel Zeit und Geld spart aber die Passwortdatenbank bleibt in deinem Netzwerk und wird nicht in die Cloud hochgeladen. Wozu also einen unsicheren Passwortmanager nutzen wenn es sichere Alternativen mit sonst gleichem Funktionsumfang gibt? Edited 10 hours ago by skunk 1 Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now