Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Artikelcorrectie, spelfout of -aanvulling doorgeven?
Reacties: 6 reacties
RTF
Die safarie extensie zou de service perfect maken. Nu maak ik er al paar jaar gebruik van. Echt geniaal bedacht. Alles wordt client side encrypted. LP weet jouw wachtwoorden niet zonder jouw eigen masterkey. Die moet je dus ook niet kwijtraken. Als hackers die database al in handen zouden krijgen, zouden ze er maanden/jaren over doen om de wachtwoorden de kraken. Tijd genoeg om je wachtwoorden aan te passen dus.
Ik heb de premium versie i.c.m. een Yubikey. Dus zelfs al zou iemand mijn masterkey (bij mij bestaat die uit 30 tekens) hebben dan kunnen ze daar buiten de door mij geautoriseerde apparaten niets mee. Die apparaten zijn mijn iPhone en iPad. Mijn thuis PC en Laptop plus mijn zakelijke laptop hebben ook de yubikey nodig.
Daarnaast heb ik een apart en ingewikkeld mailadres aangemaakt welke enkel en alleen gebruikt wordt voor de communicatie met/van Lastpass.
Als LP zou werken binnen safari op mijn iPhone en iPad, zou het de Keychain overbodig maken. Die vertrouw ik toch een stuk minder…
@RTF: als de NSA bij Lastpass aanklopt en jouw wachtwoorden wil hebben kunnen ze Lastpass verplichten om code op te nemen die al je unencrypted wachtwoorden naar hun server stuurt. Dit is dus nadat je je master wachtwoord en yubikey hebt gebruikt. Dit heeft de NSA/FBI ook gedaan bij Hushmail, en ze wilde het doen bij Lavabit. Zo lang je gebruik maakt van online code zijn je wachtwoorden niet veilig, omdat die code (JavaScript in dit geval) op elk moment kan worden aangepast om je wachtwoorden te stelen.
RichieB
@RTF: als de NSA bij Lastpass aanklopt en jouw wachtwoorden wil hebben kunnen ze Lastpass verplichten om code op te nemen die al je unencrypted wachtwoorden naar hun server stuurt. Dit is dus nadat je je master wachtwoord en yubikey hebt gebruikt. Dit heeft de NSA/FBI ook gedaan bij Hushmail, en ze wilde het doen bij Lavabit. Zo lang je gebruik maakt van online code zijn je wachtwoorden niet veilig, omdat die code (Java-Script in dit geval) op elk moment kan worden aangepast om je wachtwoorden te stelen.
Ja, dan zijn ze nergens ter wereld veilig. Tenzij Lastpass zich in bijvoorbeeld Zwitserland gaat vestigen. Maar de meeste gegevens kan de NSA waarschijnlijk wel direct bij de betreffende sites vandaan halen zonder dat ze mijn wachtwoord überhaupt nodig hebben.
RichieB
1Password via wifi sync is een stuk veiliger. Dan staat je data nergens “openbaar”, en moeten ze toch echt op jouw iPhone of PC inbreken *en* je master wachtwoord stelen om achter je wachtwoorden te komen.
Die safarie extensie zou de service perfect maken. Nu maak ik er al paar jaar gebruik van. Echt geniaal bedacht. Alles wordt client side encrypted. LP weet jouw wachtwoorden niet zonder jouw eigen masterkey. Die moet je dus ook niet kwijtraken. Als hackers die database al in handen zouden krijgen, zouden ze er maanden/jaren over doen om de wachtwoorden de kraken. Tijd genoeg om je wachtwoorden aan te passen dus.
Ik heb de premium versie i.c.m. een Yubikey. Dus zelfs al zou iemand mijn masterkey (bij mij bestaat die uit 30 tekens) hebben dan kunnen ze daar buiten de door mij geautoriseerde apparaten niets mee. Die apparaten zijn mijn iPhone en iPad. Mijn thuis PC en Laptop plus mijn zakelijke laptop hebben ook de yubikey nodig.
Daarnaast heb ik een apart en ingewikkeld mailadres aangemaakt welke enkel en alleen gebruikt wordt voor de communicatie met/van Lastpass.
Als LP zou werken binnen safari op mijn iPhone en iPad, zou het de Keychain overbodig maken. Die vertrouw ik toch een stuk minder…
Ik gebruik het al jaren, ben zeer tevreden tot nu toe. Sinds 3.0 ondersteund LastPass ook Transakt Multifactor authentication, werkt perfect! veel beter dan Google authenticator in mijn ogen.
http://blog.lastpass.com/2013/10/lastpass-now-supports-transakt.html
@RTF: als de NSA bij Lastpass aanklopt en jouw wachtwoorden wil hebben kunnen ze Lastpass verplichten om code op te nemen die al je unencrypted wachtwoorden naar hun server stuurt. Dit is dus nadat je je master wachtwoord en yubikey hebt gebruikt. Dit heeft de NSA/FBI ook gedaan bij Hushmail, en ze wilde het doen bij Lavabit. Zo lang je gebruik maakt van online code zijn je wachtwoorden niet veilig, omdat die code (JavaScript in dit geval) op elk moment kan worden aangepast om je wachtwoorden te stelen.
@RTF: als de NSA bij Lastpass aanklopt en jouw wachtwoorden wil hebben kunnen ze Lastpass verplichten om code op te nemen die al je unencrypted wachtwoorden naar hun server stuurt. Dit is dus nadat je je master wachtwoord en yubikey hebt gebruikt. Dit heeft de NSA/FBI ook gedaan bij Hushmail, en ze wilde het doen bij Lavabit. Zo lang je gebruik maakt van online code zijn je wachtwoorden niet veilig, omdat die code (Java-Script in dit geval) op elk moment kan worden aangepast om je wachtwoorden te stelen.
@RichieB:
Ja, dan zijn ze nergens ter wereld veilig. Tenzij Lastpass zich in bijvoorbeeld Zwitserland gaat vestigen. Maar de meeste gegevens kan de NSA waarschijnlijk wel direct bij de betreffende sites vandaan halen zonder dat ze mijn wachtwoord überhaupt nodig hebben.
1Password via wifi sync is een stuk veiliger. Dan staat je data nergens “openbaar”, en moeten ze toch echt op jouw iPhone of PC inbreken *en* je master wachtwoord stelen om achter je wachtwoorden te komen.