iphone-ticker.de — Alles zum iPhone. Seit 2007. 37 370 Artikel

Integrierter Password-Manager

Neu in iOS 15.4: iCloud-Schlüsselbund fragt nach Nutzernamen

Artikel auf Mastodon teilen.
35 Kommentare 35

Dass Apples Safari-Team die bevorstehende Veröffentlichung von iOS 15.4 und macOS 12.3 für viele Optimierungen an der Passwort-Verwaltung des iCloud-Schlüsselbund nutzt, wissen wir bereits. Dass diese auch eine nervige Angewohnheit der ansonsten automatischen Passwort-Speicherung aus der Welt räumen werden, ist neu.

Nachfrage Passwort

Bild: Ryan Jones

Keine Passwörter ohne Nutzernamen mehr

So wird Apples iCloud-Schlüsselbund unter iOS 15.4 registrierte Passwort-Eingaben nicht mehr ohne Nutzernamen sichern, sondern aktiv nachfragen, wenn dieser nicht Teil der Eingabe war. Dies hat der im Safari-Team aktive Apple-Entwickler Ricky Mondello jetzt auf der Kurznachrichten-Plattform Twitter bestätigt und angeführt, dass man bewusst daran arbeite, alltäglichen „Schmerzpunkte“ zu adressieren.

Wichtig ist die Nachfrage etwa bei der Änderung bereits vorhandener Passwörter. Für gewöhnlich werden im Account-Bereich der jeweiligen Online-Portale hier nämlich neue Passwörter eingetippt, der Nutzername wird beim Wechsel des aktiven Passworts häufig jedoch nicht abgefragt, da Anwender und Anwenderinnen in diesem Szenario ja bereits eingeloggt sind.

Vielen fehlt nur noch eine Passwort-App

Apple baut den iCloud-Schlüsselbund damit mehr und mehr zum attraktiven Passwort-Manager aus, der sich anders als 1Password und viele Konkurrenten gänzlich ohne monatliche Gebühren nutzen lässt, Passwörter auf allen Geräten, die mit der selben Apple-ID verknüpft sind untereinander abgleicht und hervorragend in Safari integriert ist.

Was vielen Anwendern noch fehlt ist lediglich eine eigenständige Passwort.app, zum Verwalten der persönlichen Zugänge. Den Zugriff auf diese legt Apple bislang in den Systemeinstellungen ab, die sich mit Hilfe eines Kurzbefehle-Tricks zwar schnell aufrufen lassen, für den durchschnittlichen Anwender derzeit aber dennoch viel zu versteckt abgelegt sind.

17. Feb 2022 um 14:17 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    35 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Kann man die Passwörter irgendwie exportieren, falls man von iOS weg-wechseln sollte?

    • marius müller westerwelle

      Wahrscheinlich reicht es da dann einfach irgendwas einzutragen. Das Passwort sollte dann ja trotzdem in das Passwortfeld eingefügt werden. Ist halt einfach datenmüll der da unnötigerweise produziert wird aber nagut. Die meisten Apple Nutzer nutzen halt nur Seiten die beides benötigen. Da fällt sowas dann hinten runter

      • Nicht nur wahrscheinlich, sondern ist in der Regel so … (Das Eingabefeld im HTML?Formular hat oft ein lable, was das Tresorverwaltungsprogramm erkennt.)

      • kleine Korrektur- HTML-Formular!

    • Ist nicht IMMER mindestens eine Emailadresse schon oft ein Nutzername? Nirgendwo melde man sich blind mit denn Passwort an. Welches System sollte den Menschen denn da unterscheiden???

      • Bei Elster das Zertifikat und bei der Fritz!Box gibts ja meist nur einen Account.

      • marius müller westerwelle

        So ziemlich jeder Router hat nur ein Passwort, die weboberfläche vom PiHole ebenfalls, Elster, so manche Datei die man im Browser öffnen kann, so ziemlich jede smartcard,… gibt schon ein paar Anwendungen die man mit „nur Passwort“ hat

  • Da wir schon dabei sind bzgl. Passwortmanager: weiß jemand ob es möglich ist unter Windows eine Dauerhafte iCloud sync hinzubekommen (Stichwort Enpass)? Die Berechtigung wird ja immer wieder nach ein paar Tagen aufgelöst.

  • Mich würde interessieren, ob der neue Schlüsselbund aich mit FamilySharibg zusammenarbeitet. Es gobt einige Zugänge, die geteilt werden. Beispiel wären die Streamingdienste. Bisher lösen wir das in 1Password ganz unkompliziert. Aber der Schlüsselbund hängt ja bisher hart an EINER Apple-ID…

  • Was ist mit offline-Nutzung? Das ist das Hauptargument für 1password für mich.

    • Wer weiß, ob das mit 1Password 8 demnächst überhaupt noch geht

      • What? Warum sollte das nicht mehr unterstützt werden?

      • Ich glaube ich habe Offline-Nutzung mit lokalen Tresoren verwechselt. Letzteres wird ja aktuell schon von Agile Bytes ungerne gesehen. Offline-Nutzung zu streichen würde wahrscheinlich sehr schlecht ankommen

      • Was? Bei 1password ist immer ein lokaler Tresor. D.h., ohne Internet kommt man immer an den Inhalt des Tresores (der evtl. zu alt ist, falls bei einem anderen Gerät der Inhalt des Tresores geändert wurde).

        Nur bei der Synchronisation möchte AgileBits, dass man nur noch deren Server nutzt und damit dann auch ein Abo verlangen (weil dann laufende Kosten ersichtlicher sind – bei Einmalbezahlung hatte AgileBits mit den Apps dennoch laufende Kosten, da sie die Version für neue iOS-Versionen aktualisieren mussten und das Einmalbezahlte mit noch mehr Sicherheitsfunktionen ausstatteten, da Apple verlangt, dass Updates kostenlos sein müssen).

  • Hat jemand hier schonmal Strongbox getestet und kann mir seine/ihre Erfahrungen mitteilen? Damit würde man sich mit den Passwörtern nicht einem Unternehmen „ausliefern“. Ich würde nämlich gerne von meinem bisherigen PW-Manager weg bevor ich ohne Abo gar nichts mehr machen kann. Strongbox hat soweit ich weiß sowohl die Möglichkeit das kostenlos zu nutzen, als auch per Abo oder Einmalkauf.

    • Siehe unten (ich nutze die pro oder family edition (teuerste Einmalbezahlversion, was sich aber mit der Zeit amortisier … bei mir schon bald geschehen …) … weil ich mehrere Tresore verwende, die mit mehreren Leuten synchronisiert werden – daher sind Konflikte möglich (mehrere Leute modifizieren den gleichen Tresor zur gleichen Zeit), aber Strongbox hat einen automatischen & manuellen Resolver, wobei allerdings bei mir bisher immer der automatische Resolver reichte, auch wenn ich zuerst den manuellen Resolver wählte … und es sind keine Einträge verloren gegangen, höchstens nur doppelt oder mehr gewesen …)

    • Gurkenwässerchen

      Für mich funktioniert Strongbox ausreichend im Zusammenspiel mit 3 Geräten unter iOS, iPadOS und Linux. Wobei ich allerdings meine Passwörter nur unter Linux mit KeePassXC verwalte und die Passwortdatei dann auf eines der Apfelgeräte übertrage. Strongbox selbst nutzt iCloude zum syncen.

      Kostenlose Nutzung ist möglich. Aber da ich die App intensiv nutze, hab ich mir das jährliche Abo gegönnt.

      • Ich synchronisiere über einen WebDAV-Server, was Strongbox direkt unterstützt. Bei Keepassium Pro, was den sync nicht direkt unterstützt, sondern hur über Umwege wie Filebrowser Pro, FE FileExplorer und weiteren, gab es laut Tests Probleme, dass Einträge überschrieben wurden, wenn bei gleichem Tresor an zwei Geräten zwei unterschiedliche Einträge vorgenommen wurden (und danach absichtlich nach Eintrag nicht synchronnisiert wurde, sondern erst nach beiden Einträgen, um zu sehen, wie Keepassium Pro in Konfliktsituationen reagiert … war dort fatal, aber Strongbox reagierte wie erwartet (falls nicht perfekt auflösbar, lieber mehrfach der Eintrag, was man manuell später selbst säubern kann).

        Dann braucht man nicht diesen Umstand zwischen iDevices und anderen Gerätearten händisch zu synchronisieren. Ohne iCloud ist man nicht auf iDevices eingeschränkt.

      • Übrigens: Bei Synchronisation über einen WebDAV-Server erspart man sich nicht nur diese höndische Synchronisation, die bei ihnen nur auf einem Wege funktioniert, sondern man kann natürlich auch unter Strongbox (nicht nur KeepassXC) die Tresordaten ändern und synchronisieren sich alle. Ich nutze dieses System mit KeepassXC und Strongbox, wo ich bei beiden Änderungen vornehme (Strongbox ist viel angenehmer um Änderungen durchzunehmen), seit ca. knapp zwei Jahren und habe bisher überhaupt keine Probleme gehabt (natürlich ab und zu Synchronisationskonflikte, die Strongbox aber bisher automatisch immer beheben konnte).

  • Solange das Safari-Passwort-Management nicht Passwörter für Sub-Domains unterscheiden kann, ist es mehr oder weniger unbrauchbar

  • nur kurz zum möglichen Wechsel auf einen anderen Passwortmanager:

    Empfehlung ist Keepass. Kann man mit Strongbox unter iOS & macOS nutzen. Seit ca. iOS 12 und viel später seit ca. macOS 12 (oder 11?) ist im OS eine Tresor-/Passwortintegration für verwaltende Programme von Drittherstellern integriert, weshalb in iOS Keepass (ich nutze App Strongbox, aber Keepassium und andere sind auch möglich) so wie 1password nutzen kann. Einzige Anpassung ist, dass man nicht wie in iOS ein spezielles Feld für weitere URLs/Webseiten für das gleiche Passwort existiert/erstellen kann, sondern man erstellt ein weiteres „custom field“ (auf DE vermutlich „benutzdefiniertes Feld“), ws man mit dem Namen „URL 2“, „Webseite 2“ oder sonstiges versieht.

    Wer Firefox unter macOS nutzt, hat leider keine einfache Eintragungsmöglichkeit von Zugangsdaten. Als Workaround nutze ich ein Addon für KeepassXC und die App KeepassXC zusätzlich (das ist das schöne an offenen Implementierungen … andere dafür erstellte Programme können auch genutzt werden). Dies nutze ich unter Linux primär. Leider gibt es die Strongbox App nicht unter Linux, obwohl macOS voll POSIX-kompatibel ist. Aber vermutlich lohnt sich der Aufwand für die dann nur paar Käufer nicht.

    Tipp zur Einrichtung: Besser man erstellt zusätzlich eine Passwortdatei, denn das gewählte Passwort ist sicherlich nicht hinreichend komplex für eine gute Verschlüsselung (ist dann wie bei 1password). Zusätzlich kann man auch irgendein 2FA nutzen wie z.B. Yubikey, aber wenn man versucht sicher mit Schlüsseldatei und Passwort umzugehen, ist dies nicht so wichtig. Um Synchronisation muss man sich auch selbst kümmern. Aber da reicht irgendein zuverlässiger Internetserver (z.B. oft WebDAV) oder guter lokaler Synchronisation (z.B. Nextcloud App synchronisiert mit Magentacloud – funktioniert unter Linux, macOS und Windows hervorragend). Wie sicher dieser Server ist, ist egal (wenn bei Keepass nicht ein gravierender Fehler gefunden wird), denn das ist das Schöne an Mathematik. Wenn etwas als sicher bewiesen ist (also per Bruteforce der Schlüssel erst nach ca. paar Jahrhunderten) gefunden werden kann, dann ist es sehr unwahrscheinlich, dass nachträglich doch ein gravierender Fehler gefunden wird.

  • Ich würde mich über eine Apple Watch App freuen :) nicht zuletzt weil ich dann auch meine OTP‘s direkt auf der Apple Watch anzeigen lassen kann – so wie es ja bereits über Authy geht.

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 37370 Artikel in den vergangenen 6074 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven