Passwörter sicher verwalten mit youbico - Nutzt das jemand?

WinfriedM

ww-robinie
Registriert
25. März 2008
Beiträge
24.321
Ort
Dortmund
Mit dem Programm "zip" unter Linux, das ich einfach über den Dateimanager bediene.
Musst du aufpassen, gerade zip hat noch Algorithmen, die als unsicher gelten. Lässt sich aber auf AES128 oder was ähnliches einstellen.

PDF-Verschlüsselung finde ich praktischer, weil keine Zwischenschritte nötig sind. Einfach Datei öffnen und das PW wird abgefragt.
 

heiko-rech

ww-robinie
Registriert
17. Januar 2006
Beiträge
4.390
Ort
Saarland
Hallo,
Ich frage mich auch, welchen Vorteil es bringt, keinen Passwort-Manager einzusetzen, der alles komfortabler macht.
Naja, für mich persönlich sehe ich da nicht den riesigen Komfortgewinn. Das muss aber denke ich jeder ganz individuell für sich entscheiden.
Auf jeden Fall erst einmal danke an alle, ich denke ich kann mir aus der Diskussion hier das rausnehmen, was mir wichtig zu wissen war.
Gruß
Heiko
 

bauherr1

ww-kirsche
Registriert
9. März 2023
Beiträge
146
Ort
Niedersachsen
Hallo @heiko-rech

ich habe für Dich noch paar Tipps. Insbesondere, weil Du Linux nutzt lässt sich einiges gut absichern. Es wird teilweise etwas technisch, aber wenn Du mit Linux arbeitest, hast Du sicherlich schon etwas Know-How.

Passwortverwaltung und -speichern​


Erstmal muss man unterscheiden nach persönlichen und technischen Passwörtern. Man kann es eigentlich gut verallgemeinern. Wenn es Dein persönliche User ist, mit dem Du sich täglich auf den Systemen anmeldest ist es ein persönliche Passwort. Alles andere kann man als technische User bezeichnen.

Die Passwortverwaltung kannst Du mit den lokalen Mitteln erledigen, so dass es z. B. nach X Tagen geändert werden muss etc. Dafür brauchst kein KeePass oder ähnliches. Entscheiden ist, dass Du das Passwort zurücksetzen kannst. Wenn Du mit mehreren Maschinen (mehr als 2-3) arbeitest, lohnt sich eine Art Active Directory auf Linux aufsetzen und mit Hilfe von Samba und Kerberos recht sicher umsetzten. Samba ist kein großer Akt, für die Konfiguration von Kerberos muss man schon etwas Wissen haben.
Alternativ lässt sich die /etc/shadow Dateien zwischen den System synchronisieren. Dabei ist wichtig die gleichen IDs zu haben. Dies musste man auch initial mehr testen, da so was wie "salt" können Probleme bereiten. Ob man heutzutage eine Unter-Shadow-Datei haben kann (z. B. für definierte User-Gruppe) musste man nachlesen. Die Verteilung von Shadow mit rsync ist aber eine gängige und einfache Methode, um die Kennwörter auf Linux-Maschinen gleich zu halten.

Speichern von Passwörter ist meiner Meinung ein Muss. Größere Menge von Kennwörter lässt sich ohne sicheres Speichern nicht schützen. Hier kommt z. B. KeePass und ähnliches ins Spiel.

Zugangsdaten für Online-Dienste/-Webseiten​


Heutzutage haben praktisch alle Dienste/Webseiten die Möglichkeit die Passwörter zurückzusetzen. Wenn nur nur selten eine Seite/Dienst nutzen möchtest, vergibt einfach generischen Passwort. Du kann ihn speichern, muss aber nicht. Es lässt sich einfach immer zurücksetzten und neu vergeben. Regelmäßiges Passwortwechsel erhört sogar die Sicherheit erheblich.

Individuelle Zugänge pro Dienst/Webseite​


Wenn Du eigene Domäne hast und sie auf eigenen E-Mail-Server betreibst, kannst Du den so konfigurieren, dass alles *@deine-domäne.tlp zu Dir zentral zugestellt wird. Du brauch also kein separates Postfach, um mehrere E-Mail-Adressen zu nutzen. Wenn Du es passend konfigurierst, kannst Du irgendeine E-Mail-Adresse (z. B. ziel-webseite@deine-domäne.tlp) einfach als Username angeben und dazu z. B. generischen Passwort.
Es kommt eigentlich selten vor, dass man von dieser Adresse was verschicken muss. Selbst dies lässt sich mit dem imapd Deiner Wahl konfigurieren. Du muss dabei aber normalerweise eine neue "Identität" initial z. B. im Thunderbird anlegen und verschickst aus Deinem Hauptpostfach als z. B. ziel-webseite@deine-domäne.tlp. Diese Zugänge kannst Du z. B. im KeePass o.ä. speichern.

Zusätzliches Vorteil: Wenn an diese E-Mail-Adresse z. B. plötzlich spam kommt, weißt Du sofort, dass diese Adresse mehr oder weniger kompromittiert ist und mit höher Wahrscheinlichkeit der Dienstleister gehäckt wurde. Mit eine Zeile in der Konfiguration des E-Mail-Servers kannst Du sie ins /dev/null laufen lassen oder anders ablehnen.

Sicheres Speicher von Passwortdatenbanken​


Du kannst verschiedene Datenbanken (z. KeepPass-Files) mit verschiedenen Passwörter schützen und deren Zugangspasswörter wieder in andere Datei speichern oder sich merken. Es hängt nur davon ab, ob es "shared" Dateien sein sollten. Also ob mehrere Personen darauf zugreifen müssen. So kannst also Gruppen von Passwörter nach Schutzbedarf strukturieren.

Diese Datenbanken kannst Du zusätzlich in einer virtuelle Festplatte (*.hdd o.ä.) speichern und "diese Platte" nochmal verschlüsseln mit Passwort oder Schlüssel. Solche virtuelle Festplatten lassen sich sehr gut absichern/backupen. Diese Datei kann Betriebssystem spezifisch sein und auf separaten USB-Stick gespeichert werden. Das Passwort für die virtuelle Images kann man einfach in dem Standard-Schlüsselbund der jeweilige nach erster Nutzung speichern.
Beispieleinsatz: USB-Stick einstecken, Doppelklick auf virtuelle Platte (mounten) und dann z. B. KeePass starten, der sich die Pfad für Datebank-File normalerweise schon gemerkt hat. Das Passwort für den Datenbank angeben und die Passwörter stehen zur Verfügung.
Wäre beim solchen Fall jemand Dein USB-Stick (klauen und) irgendwo einstecken, muss erst dass Passwort für die virtuelle Festplatte kennen. Erst dann kann er das Inhalt der Stuktur sehen. Danach braucht er also noch das Passwort/Schlüssel für den Datenbank. Anders gesagt - doppelt abgesichert.

Nachteil: Wenn Du die virtuelle Festplatte z. B. aus Bequemlichkeit doch auf der Maschine kopierst, um nicht jedes mal USB-Stick zu nutzen, muss man diese Dateien nach Änderungen synchronisieren. Dies ist nicht schwierig (z. B. rsync) man muss es aber tun, um die neuste Passwörter immer parat zu haben. Es hängt auch davon ab, wie oft man was ändert oder neue Elemente hinzufügt. Im privaten Bereich passiert es eher selten. Da reicht oft manuelle "Sync" aus.

Nachtrag für die Verwaltung von Passwörtern bei Diensten/Webseiten​


Eine echte Verwaltung lässt sich praktisch nur mit solchen Produkten wie CyberArk lösen. Meiner Meinung ist es aber nur selten nötig und es kommt nur dann vor, wenn man zwingend wissen möchte, wer ein shared-Passwort verwendet hat und man sofortige Passwortwechsel vornehmen möchte, damit der User welcher das "ausgecheckte" Passwort nicht mehr nutzen soll. Für privat oder kleine Gewerbe m. M. deutlich übertrieben. Der Aufwand für den Betrieb und Fehleranalyse nach Updates von der Webseite/Diensten ist zu hoch.

Viele Grüße
Jaro
 
Zuletzt bearbeitet:

Swot

ww-pappel
Registriert
4. Oktober 2023
Beiträge
12
Ort
Frankfurt

Sicheres Speicher von Passwortdatenbanken​


[...]

Diese Datenbanken kannst Du zusätzlich in einer virtuelle Festplatte (*.hdd o.ä.) speichern und "diese Platte" nochmal verschlüsseln mit Passwort oder Schlüssel.

Warum sollte man das tun? So lange die Passwortdatenbank auf einer Verschlüsselung beruht, die als "sicher" gilt und man ein entspr. sicheres Master-PW hat, gibt es eigentlich keinen Anlass dafür, die PW-Datenbanken "zu verstecken" bzw. nochmals zu verschlüsseln. Mehr Sicherheit würde m.E. dann die Kombination aus einem Master Passwort + Keyfile bieten (=2FA). Letzteres wäre dann definitiv etwas, das man irgendwo schwer zugänglich aufbewahrt (z.B. verschlüsselter USB Stick).
 

bauherr1

ww-kirsche
Registriert
9. März 2023
Beiträge
146
Ort
Niedersachsen
Warum sollte man das tun? So lange die Passwortdatenbank auf einer Verschlüsselung beruht, die als "sicher" gilt und man ein entspr. sicheres Master-PW hat, gibt es eigentlich keinen Anlass dafür, die PW-Datenbanken "zu verstecken" bzw. nochmals zu verschlüsseln. Mehr Sicherheit würde m.E. dann die Kombination aus einem Master Passwort + Keyfile bieten (=2FA). Letzteres wäre dann definitiv etwas, das man irgendwo schwer zugänglich aufbewahrt (z.B. verschlüsselter USB Stick).

Es gibt mehrere Gründe bzw. Vorteile warum man so was machen könnte.
Deine Frage und die Bespiele zeigen mir, dass das Thema für Dich nicht unbekannt ist. Damit verzichte ich auf die Grundlagen und Definitionen von Multifaktor-Authentifizierung mit dem Kontext "Wissen/Besitz/Bio" etc.

Allgemein geht natürlich darum eine MFA zu schaffen oder sie mind. sie gut zu simulieren. Mein Vorschlag dient aber überwiegend den privaten Nutzer die Möglichkeit zeigen, wie man die Sicherheit einfach erhören kann ohne gleich in das Thema Keyfiles, Zertifikate, deren Verwaltung, Schutz etc. einzusteigen.

Die Verwendung von zusätzlichen Verschlüsselung der Ablage, wo der Schlüssel-Bund abgelegt ist, führt dazu, dass man sich eben mind. 2 Mal authentifizieren muss. Erst beim Zugriff auf die Ablage und dann beim Zugang zu den Schlüsselbund mit z. B. einem Master-Passwort.

Bei der Verschlüsselung der Ablage greift man normalerweise auf andere Verschlüsselungsmethoden an, als die, die bei der Verwendung von Password-DB (z. B, mit dem Master-Passwort) genutzt werden. Damit erreicht man also praktisch 2FA. Schließlich wenn jemand das Password/Schlüssel etc für die Ablage bekommt, muss noch den nächsten Schutz (z. B. Master-Password) des Password-DB dann auch noch brechen.

Ein weiteres Vorteil dieser Lösung ist etwas einfacher zu beschreiben.

Hier ein Szenario ohne verschlüsselte Ablage:
  • Ein Angreifer bekommt Zugriff zu dem Computer bzw. das Dateisystem eines Nutzer.
  • Abgesehen von dem Zugriff auf die allgemeine Daten, wird er versuchen weitere Informationen, insbesondere eben die Passwörter des Benutzer zu finden. Er such dann also nach Passwortdatenbanken. Dies könnte die einfache /etc/shadow bei Linux sein oder andere Dateien, die z. B. KeePass verwendet. Schließlich haben sie bekannte Datei-Erweiterungen.
  • Wäre diese Datei einfach findbar, kann er sie "mitnehmen" und versuchen zu entschlüsseln. Ob es gelingt ist anderes Thema.
Hier das gleiche Szenario mit verschlüsselte Ablage:
  • Ein Angreifer bekommt Zugriff zu dem Computer bzw. das Dateisystem eines Nutzer.
  • Jetzt versucht der Angreifer die Passwortdatenbanken zu finden. Da sie in einer Verschlüsselter Ablage liegen, wird er sie mit einfachen Mittel nicht finden.
  • Wir nehmen aber an, dass der Angreifer alle verschlüsselte Ablagen/Dateien erst mal doch mitnimmt. Schließlich wenn man sie z. B. mit passwoerter.hdd nennt, wird sie auffällig.
  • Dann muss der Angreifer aber erst die Verschlüsselung der Ablage knacken und dann noch die Verschlüsselung des Passwort-DB. Das bedeutet, dass er deutlich mehr Aufwand hat und die Motivation damit deutlich sinkt. Die "Preis-Leistung" bei den Angreifer spielt natürlich auch die Rolle, schließlich wollen sie damit auch Geld verdienen.
Ansonsten werde ich nie eine Verschlüsselung als langfristig 'sicher' definieren. Alle Methoden werden früh oder später 'unsicher'. Natürlich bei den konkreten Zeitpunkt sind sie sicher. Aber die Leistung von den Rechner steigt dauerhaft und es ist eben nur die Frage der Zeit, wann was entschlüsselt wird. Nicht ohne Grund speichern einige Behörden der Welt auch den verschlüsselten Trafic mit der Hoffnung, dass sie es zukünftig doch entschlüsseln können. Das ist aber ganz anderes Thema und sicherlich nicht für diese Forum geeignet.

Es klinkt zwar ungewöhnlich aber persönlich kann ich von Verwendung von den Passwörter nur abraten. Insbesondere von solchen, die man sich merken muss. Leider sind aber die heutige Betriebssysteme/Anwendungen/Dienste in Bezug auf private Benutzer da immer noch auf diesem Zug "Passwort, besseres Passwort und noch sicheres Passwort". Einige Geräte wie Smartphones sind zwar auf die biometrische Merkmale wie Fingerabdruck etc. umgestiegen, aber neben der deutlich bessere Komplexität in Vergleich zu einem Passwort und der sehr praktische Verwendung, wurde vergessen, dass gerade Fingerabdrücke öffentliche Information sind. Schließlich lassen wir sie überall 'liegen'. Einige Leser können sich sicherlich noch auf den Fall erinnern, dass jemand der Fingerabdruck ehemaligen Kanzlerin von einem Glas in einer Konferenz abfotografiert hat.
 

Fr@nz

ww-ahorn
Registriert
18. September 2018
Beiträge
130
Ort
Nürnberg
Meinst du nicht, dass du etwas übertreibst? Wenn die NSA hinter dir her ist, hast du ganz andere Probleme als Passwort für dein Passwordsafe.
Eine Schreinerei ist kein Fort Knox und jeder 0815 Angreifer nimmt ein anderes Ziel, wenn die Standardpasswörter nicht funktionieren. Eine KeePass zu knacken ist auch bei einem "einfachen" Passwort ein Aufwand, den sicher keine Schreinerei wert ist.
 

bauherr1

ww-kirsche
Registriert
9. März 2023
Beiträge
146
Ort
Niedersachsen
Meinst du nicht, dass du etwas übertreibst? Wenn die NSA hinter dir her ist, hast du ganz andere Probleme als Passwort für dein Passwordsafe.
Eine Schreinerei ist kein Fort Knox und jeder 0815 Angreifer nimmt ein anderes Ziel, wenn die Standardpasswörter nicht funktionieren. Eine KeePass zu knacken ist auch bei einem "einfachen" Passwort ein Aufwand, den sicher keine Schreinerei wert ist.
Natürlich sehe ich im Kontext dieser Forum übertrieben. Ich habe nur versucht eben auf die Frage fachlich zu beantworten. Schließlich war sie ohne hin schon weit von unseren Holz-Themen entfernt. Für mich war das Thema schon längst abgeschlossen, aber wenn jemand klare Frage stellt, will ich auch dazu eine passende Antwort liefern.

In Kontext der IT-Sicherheit sehen die Themen schon anders. Ich versuche immer dem Leser möglichst breite Spektrum zu liefern, damit er mind. bewusst ist was in diesem Kontext los ist. Ob jemand damit was machen will, ist seine Sache. Die Gedanke "ich bin nur ein Schreiner, wer will doch meine Passwörter haben" ist eben der allgemeine Irrtum. Jeder Tischler oder andere Nutzer, der denkt, dass er für Hacker unwichtig ist, ist eben die beste Opfer, weil eben einfach angreifbar ist. Genau diese Einstellung nutzen eben die Kriminelle aus. Es ist einfacher von 100 Schreiner jeweils 1000 Euro zu holen als 100.000 von einer Firma, die gewisse Schutzmaßnahmen hat.

Wusstest Du, dass eine Kreditkartenummer mit passenden Sicherheitscode auf dem "Mark" vielleicht 50 Cent kostet? Weißt Du von wem diese Daten geklaut werden? Eben von einfachen Nutzern, deren nicht bewusst ist, wie man sich schützen kann.
Ich sehe mich als Fachmann in der Verantwortung den anderen Menschen mind. ein wenig Informationen zu geben, damit sie etwas sensibilisiert werden. Wenn es in diesem Thema aber zu viel war, dann entschuldige bitte für die zu weite Ausführung.
 

ceving

ww-ahorn
Registriert
29. September 2010
Beiträge
108

Habe ich hier rumliegen. Funktioniert auch. Nutze ich aber nicht. Mein Problem mit Hardware-Tokens ist die Ausfallsicherheit. Wenn das Token kaputt oder verloren geht, sind alle Daten weg.

Deswegen benutze ich hauptsächlich die folgenden zwei Methoden:

1. Für Webseiten benutze ich meistens Pwdhash.

Das ist eine Stanford-Erfindung.
https://pwdhash.github.io/website/

Die Idee ist, dass man nur ein Passwort hat, dass zusammen mit der URL zu einem für die URL individuellem Passwort (Hash) umgewandelt wird. Dadurch braucht man sich nur ein Passwort merken. Der Betreiber einer Webseite sieht aber mein Passwort nicht sondern nur dessen Hash. Wenn eine Webseite gehackt wird, kann mein eigentliches Passwort nicht gestohlen werden.

In Firefox habe ich ein Addon:
https://addons.mozilla.org/en-US/firefox/addon/pwdhash-sidebar/

Man kann kann aber auch einfach die Webseite von Stanford oder diese benutzen:
https://quassy.de/pwdhash/

Auf dem Handy benutze ich meistens diese App:
https://play.google.com/store/apps/details?id=com.uploadedlobster.PwdHash

2. Für kritische Passwörter benutze ich KeepassXC.

Das Programm gibt es für fast alle Systeme:
https://keepassxc.org/

Es gibt dafür auch eine Browser-Erweiterung, mit der man Webseiten befüllen kann:
https://addons.mozilla.org/de/firefox/addon/keepassxc-browser/

Was ich bei dem Programm besonders gut finde, ist die Möglichkeit mehr als eine Passwort-Datenbank zu öffnen. Auf der Arbeit habe ich zum Beispiel eine Datei mit meinen privaten Passwörtern und eine Datei mit Passwörtern, die im Team geteilt werden, offen. Das Teilen im Team funktioniert gut, weil man die Datenbank auf Netzwerklaufwerke legen kann. Bei jeder Änderungsaktion wird immer geprüft, ob sich auf dem Netzwerk was geändert hat. Das ist keine perfekte Synchronisation, funktioniert in unserem Team aber hinreichend gut. Ich benutze das auch, um meine eigenen Passwörter auf verschiedenen Rechnern in der Firma zu nutzen.

Privat verteile ich meine Passwort-Datenbank auf diversen USB-Sticks. Die primäre Datei ist auf meinem Rechner. Eine Kopie hängt an meinem Schlüsselbund. Und eine weitere Kopie steht als dekorativer USB-Stick im Bücher-Regal (Steganographie). Der ist dafür, dass meine Frau an meine Konten kommt, wenn ich vor den Baum fahre. Für meine Frau habe ich auch angefangen, die Hashes, die Pwdhash erzeugt, in der Keepass-Datei zu speichern.

Und was ich auf jeden Fall niemals in meinem Leben machen werde, ist jemand anders meine Passwörter zur Aufbewahrung geben. Das ist nur was für Leute, die gar kein Interesse an Sicherheit haben.
 

fahe

ww-robinie
Registriert
15. Juni 2011
Beiträge
6.150
Ort
Coswig
Für Webseiten benutze ich meistens Pwdhash.
Das ist eine Stanford-Erfindung.
Realy?

https://pwdhash.github.io/website/
This site and plugin are no longer under active development and the code is available for use.

https://crypto.stanford.edu/PwdHash/
Please note: These prototypes are intended for demonstration purposes only.


Ich hab' mir dennoch mal einen ganz kurzen Blick in den Download gegönnt... und meine Vermutung schnell bestätigt gefunden... :emoji_wink:

Das Ding ist aus dem Jahr 2005. Klar, da ahnte man die "Unzulänglichkeiten" von MD5 als Hashalgo mehr, als man sie wusste.
Das Ding nutzt MD5 als Hashalgo.

Weiter gucke ich da gar nicht, auch wenn man noch erwähnen könnte, dass es auch nicht die Url, sondern deren Domainanteil mit in den Hash steckt, was quasi das Salz in der Hashsuppe ist, dass bekannte Saltwerte jetzt auch nicht so schlau sind, dass... ach, ich hör' auf. :emoji_wink:
 

pedder

ww-robinie
Registriert
19. Oktober 2007
Beiträge
8.358
Ort
Kiel
ich habne exakt 5 Passwörter, die extrem lang und verworren sind. Bank, ebay, Amazon, paypal und e-mail. Die merke ich mir und ändere sie unregelmäßig. Bei shops melde ich mich nicht an und alles andere braucht keine riesengroße Sicherheit. Ist das bei Euch anders? Mein passwort hieer könnte wahrscheinlcih jeder, der mich kenntn innerhalb eines Tages ohne jede Software knacken. Aber wofür?
 

ceving

ww-ahorn
Registriert
29. September 2010
Beiträge
108
Das Ding ist aus dem Jahr 2005. Klar, da ahnte man die "Unzulänglichkeiten" von MD5 als Hashalgo mehr, als man sie wusste.
Das Ding nutzt MD5 als Hashalgo.

Sicherheit ist keine Ja/Nein-Frage. Für Sicherheit ist die einzig entscheidende Frage: was ist angemessen? Nicht angemessen ist es zum Beispiel, eine Tresortür vor einen Sandhaufen zu stellen. Dinge, die für ein Woodworker-Forum angemessen sind, sind für Online-Banking sicherlich nicht angemessen. Und wenn man MD5 für ein Woodworker-Forum für nicht angemessen hält, kann man entweder einen anderen Hash benutzen (die Software ist schließlich Open-Source) oder eine fertige Alternative mit konfigurierbarem Hash-Algorithmus verwenden. Worauf ich hinweisen wollte ist, dass es ein Easy-Win ist, seine Passwörter zu hashen. Das stellt keinen großen Aufwand dar, bringt aber enorm was bei dubiosen Webseiten. Das besonders schützenswerte Daten mehr Aufwand erfordern, hatte ich erwähnt und dafür auch eine Alternative vorgeschlagen.
 

fahe

ww-robinie
Registriert
15. Juni 2011
Beiträge
6.150
Ort
Coswig
Möglicherweise habe ich Deine Intention falsch verstanden.

Für mich klingt...
1. Für Webseiten benutze ich meistens Pwdhash.
Das ist eine Stanford-Erfindung.
...nach eher allgemeiner Empfehlung. Und das ist dieser proof of concept mit Sicherheit nicht.

Ich finde, bevor sich der eine oder andere in solchen Fragen eher Unbedarfte darauf stürzt, sollte er die Möglichkeit zur Abwägung haben.
Was Du mit Deinen Passwörtern machst, ist schließlich allein Dir überlassen. :emoji_wink:

Ich fände einige Deiner Aussagen durchaus diskussionswürdig, denke aber, die Chemie könnte nicht so stimmen zwischen uns. Ist aber kein Problem. Und vielleicht liegt das ja auch an mir... :emoji_sunglasses:
 

ceving

ww-ahorn
Registriert
29. September 2010
Beiträge
108
ich habne exakt 5 Passwörter, die extrem lang und verworren sind.

Die Standard-Empfehlung besteht darin, das Passwort aus den Buchstaben eines leicht zu merkenden Satzes zu generieren.

Beispiel: "Sein oder Nichtsein, das ist hier die Frage."

Die Wahl der Anfangsbuchstaben ergibt ein 10-Zeichen-Passwort mit drei unterschiedlichen Zeichenklassen: "SoN,dihdF." Wer noch eine vierte Zeichenklasse braucht, kann das kleine o durch eine Null ersetzen. Auf die Art erhält man Passwörter, die durch Wörterbuchangriffe nicht geknackt werden. Trotzdem kann man sie sich einfach merken.

Bank, ebay, Amazon, paypal und e-mail. Die merke ich mir und ändere sie unregelmäßig. Bei shops melde ich mich nicht an und alles andere braucht keine riesengroße Sicherheit. Ist das bei Euch anders?

Amazon ist ein Shop oder? Ich finde es in Shops praktisch, dass meine alten Bestellungen dort protokolliert werden. Das ist hilfreich für Garantie oder Nachbestellung. Deswegen melde ich mich bei jedem Shop an.

Mein passwort hieer könnte wahrscheinlcih jeder, der mich kenntn innerhalb eines Tages ohne jede Software knacken. Aber wofür?

Das ist genau der Punkt. Sicherheit muss angemessen sein. Deswegen kann man Sicherheit auch nicht delegieren. Was angemessen ist, muss sich jeder selbst überlegen.

In manchen Gegenden mag es angemessen sein, seine Haustür nicht abzuschließen, weil die einzige Gefahr, vor der man sich schützen will, die ist, dass die Kühe in die Wohnung rennen.
 
Zuletzt bearbeitet:
Oben Unten