Marktüberblick Open-Source-Passwortmanager

Lesezeit
2 Minuten
Bis jetzt gelesen

Marktüberblick Open-Source-Passwortmanager

02.03.2020 - 09:00
Veröffentlicht in:
Mit jedem genutzten Webservice steigt die Zahl der Zugangsdaten. Es soll zwar immer noch Anwender geben, die für alle Dienste identische Benutzernamen-Passwort-Kombinationen verwenden, doch allein schon aus Sicherheitsgründen ist ein Passwortmanager das Werkzeug der Wahl. Es übernimmt die Aufgabe, die Passwörter sicher zu verwahren und bei Bedarf herauszurücken. Wir haben uns für diese Marktübersicht quelloffene Werkzeugen angesehen.
Laut einer Umfrage von Dashlane anlässlich des World Passwort Day 2017 [1] nutzen US-amerikanische Internet-User durchschnittlich sage und schreibe 150 Online-Accounts. Bei der mittlerweile schon etwas älteren Studie brachten die Briten es auf 113 und die Franzosen auf 127 Kontos. Die Deutschen sind mit gerade einmal 78 Online-Accounts zufrieden – im Durchschnitt wohlgemerkt. Und es kommt noch schlimmer: Die Autoren prognostizieren für das Jahr 2022 einen Wert von 300 Accounts. Da Dashlane selbst eigene Lösungen für die Passwortproblematik offeriert, ist allerdings unklar, wie objektiv diese Erkenntnisse tatsächlich sind.

Eine weitere US-amerikanische Studie des Pew Research Center [2] kommt im gleichen Jahr zu einem weiteren interessanten Ergebnis: Gerade einmal 12 Prozent der amerikanischen Internetnutzer verwendet einen Passwortmanager für die Verwaltung der Zugangsdaten. 86 Prozent "merken" sich die Passwörter. Aber ist das wirklich möglich? Diese eher rhetorische Frage zeigt ein ernstes Problem auf: Wie, wo und mit welchen Instrumenten lassen sich die Kombinationen am besten verwalten? Wie lassen sich diese bequem mit unterschiedlichen Rechnern und Mobilgeräten nutzen? Und wie sicher sind solche Ablagen?

Passwortmanager statt Notizblock
Die Lösung ist indes einfach: Mit dem Einsatz eines Passwortmanagers können Nutzer alle Probleme und Herausforderungen komfortabel meistern. Handgeschriebene Notizblöcke und ungeschützte Textdateien gehören damit der Vergangenheit an. Inzwischen gibt es eine Vielzahl an Software. Sie unterscheidet sich zum Teil grundlegend in der Funktionalität, der Plattformunterstützung und hinsichtlich anfallender Lizenzgebühren.

Natürlich stellt sich die Frage, woran sich ein "guter" Passwortmanager erkennen lässt. Grundsätzlich ist dies von den Anforderungen abhängig, dennoch ist eine breit anlegte Integrationsfähigkeit als wünschenswert zu erachten; gleiches gilt für die Cloudsynchronisation sowie Import- und Exportfunktionen für einen etwaigen Umstieg oder Datenaustausch mit Drittsystemen.

KeePass
KeePass [3] gehört zu den beliebtesten quelloffenen Passwortmanagern. Ein Grund hierfür ist nicht nur seine freie Verfügbarkeit, sondern das hohe Maße an Sicherheit, das das Programm verspricht. Grundsätzlich handelt es sich um ein Windows-Programm, das in einer Installer- und einer portablen Version verfügbar ist. Neben diesen beiden Versionen existieren mehr als drei Dutzend inoffizielle Portierungen für alle erdenklichen (mobilen) Betriebssysteme.


Bild 1: KeePass ist einer der beliebtesten Passwortmanager –  er bietet viele Funktionen, ist funktional erweiterbar
und zeigt sich anpassungsfähig.


Der Passwortmanager gilt als besonders sicheres Werkzeug. Im Unterschied zu anderen Managern kommt KeePass ohne Benutzerkonto aus. Die Daten liegen auf der lokalen Festplatte. Es besteht keine Cloudkonfiguration, was zu Folge hat, dass die Daten manuell zwischen unterschiedlichen Systemen ausgetauscht werden müssen. Für den Datenaustausch steht eine Import-Export-Funktion zur Verfügung.

Die Datenbank ist durch einen Master Key gesichert. Grundsätzlich ist das Programm mehrsprachig, allerdings ist zunächst die gewünschte Sprachdatei herunterzuladen und zu installieren. Ein weiteres Highlight ist der Plug-in-Mechanismus, für den Duzende Tools zur Verfügung stehen, etwa Erweiterungen für den cloudbasierten Datenabgleich. Die Benutzeroberfläche wirkt ein wenig antiquiert, doch das tut dem Programm keinen Abbruch. Ein Manko: Das Programm bietet von Haus aus keine Browserintegration.


ln/Dr. Holger Reibold

[1] https://blog.dashlane.com/world-password-day/
[2] http://assets.pewresearch.org/[...]/Americans-and-Cyber-Security-final.pdf
[3] https://keepass.info

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.