Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 28 reacties
Bron: KeePass, submitter: AntonV

KeePass Password Safe logo (60 pix)Versie 2.26 van KeePass Password Safe is uitgekomen. Met deze opensource-wachtwoordmanager kunnen accounts worden opgeslagen, inclusief de bijbehorende gegevens, zoals gebruikersnaam, wachtwoord en url. Alle gegevens worden veilig in een met het Rijndael-algoritme versleutelde database opgeslagen. Verder kan het programma automatisch wachtwoorden genereren en lijsten in- en exporteren. Door het toevoegen van dit taalbestand kan het programma ook in het Nederlands worden gebruikt.

Van KeePass Password Safe bestaan twee verschillende uitvoeringen. Versie 1.x heeft geen andere programma's nodig en werkt alleen onder Windows. Versie 2 maakt intern gebruik van xml en heeft verder minimaal versie 2.0 van het .Net Framework nodig of, als het programma onder Linux, OS X of FreeBSD wordt gebruikt, versie 2.6 van Mono of hoger. Een volledig overzicht van de verschillen tussen versie 1 en 2 is op deze pagina te vinden. Hieronder staat de changelog van deze release.

New Features:
  • Added option to show a confirmation dialog when moving entries/groups to the recycle bin.
  • Auto-Type: added workaround for applications with broken time-dependent message processing.
  • Auto-Type: added workaround for PuTTY's default Ctrl+Alt behavior (which differs from Windows' behavior).
  • Auto-Type: added configuration option to specify the default delay between two keypresses.
  • Added optional sequence comments column in the auto-type entry selection dialog (in this column, only {C:...} comments in the sequence are displayed; if a comment starts with '!', only this comment is shown).
  • If the option 'Automatically search key files' is activated, all drives are now scanned in parallel and any key files are added asynchronously (this avoids issues caused by slow network drives).
  • Added trigger action 'Show entries by tag'.
  • {OPERA} placeholder: updated detection code to also support the latest versions of Opera.
  • {T-CONV:...} placeholder: added 'Uri' type (for converting the string to its URI-escaped representation).
  • Synchronization functions are now available for remote databases, too.
  • Enhanced RoboForm importer to additionally support the new file format.
  • Summary lists are now also available in delete confirmation dialogs on Unix-like systems and Windows XP and earlier.
  • Added workaround for Mono Process StdIn BOM bug.
  • KPScript: added 'refx-All' option (matches all entries).
  • KPScript: added optional parameters 'setx-Expires' and 'setx-ExpiryTime' for the 'EditEntry' command.
Improvements / Changes:
  • Improved database tab selection after closing an inactive database.
  • New just-in-time MRU files list.
  • Improved selection of entries created by the password generator.
  • The internal text editor now determines the newline sequence that the data is using the most when opening it, and converts all newline sequences to the initial sequence when saving the data.
  • Improved realization of the {CLEARFIELD} command (now using Bksp instead of Del, in order to avoid Ctrl+Alt+Del issues on newer Windows systems).
  • The note that deleting a group will also delete all subgroups and entries within this group is now only displayed if the group is not empty.
  • Improved GUI thread safety of the update check dialog.
  • Improved HTML generation.
  • Improved version formatting.
  • On Unix-like systems, window state automations are now disabled during initial auto-type target window switches.
  • On Unix-like systems, the button to choose a password font is disabled now (because this is unsupported due to Mono bug 5795).
  • Various files (e.g. 'History.txt') are now encoded using UTF-8.
  • Improved build system.
  • Various code optimizations.
  • Minor other improvements.
Bugfixes:
  • In the 'Configure Columns' dialog, the activation states of plugin-provided columns are now preset correctly.

KeePass Password Safe 2.0 screenshot

Versienummer:2.26
Releasestatus:Final
Besturingssystemen:Windows 7, Linux, BSD, Windows XP, macOS, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2012, Windows 8
Website:KeePass
Download:http://keepass.info/download.html
Bestandsgrootte:2,43MB
Licentietype:GPL
Moderatie-faq Wijzig weergave

Reacties (28)

Is er ook een update? of andere aplicatie die cloudbased je wachtwoorden opslaat? opensource/paid?
Je kunt je beter afvragen of je juist dit soort dingen wel cloud based wilt opslaan. Databases met credentials zijn een erg interessant doelwit voor aanvallen. Wil je de beveiliging van jouw credentials wel uitbesteden aan een 3rd party (die soms bv ook nog onder de patriot act valt)?

Lastpass is een veel genoemde cloud based oplossing maar ook daar is in het verleden al meerdere keren iets rond te doen geweest; lastpass urges users to change password after potential hack

Persoonlijk vind ik security credentials en privacy zeer gevoelige informatie (bv medische gegevens) het meest ongeschikt om op te slaan in een cloud / bij een 3rd party.

[Reactie gewijzigd door Bor op 15 april 2014 08:49]

Cloudbased zou je even moeten kijken naar Lastpass: https://lastpass.com/?lang=nl_NL
Bedankt voor de tip! ziet er geinig uit.
Je kan met Keepass je database opslaan in Dropbox, Google Drive o.i.d. en dan is het toch gewoon cloudbased.
Met versie 2 kun je de database ook op bv dropbox zetten.
Een stomme vraag misschien, maar...
Wat is er mis mee om al je gegevens in een Excel bestand op te slaan en dat met een wachtwoord van minstens 10 tekens te beveiligen?
Wat is dus de meerwaarde van dit soort programma's?
Naast wat Patrick en Thulium zeggen;

- Het is gratis, in tegenstelling tot Excel
- Allerlei extra's zoals reminder tot verandering
- Klein bestand dat makkelijk op verschillende platformen geopend kan worden (Win/Mac/Lin/Android.... IOS weet ik alleen niet)
- Vele verschillende beveiligsmethodes
- Erg snel in opstarten (in tegenstelling tot excel, zelfs op een ssd)

etc :)
iOS heeft ook meerdere implementaties. Zie de "Contributed/Unofficial KeePass Ports" sectie op de downloads pagina van KeePass: http://keepass.info/download.html
Ik had inderdaad gezien dat het ook kan, maar ik heb geen ervaring met IOS dus kon niet zeggen of het ook makkelijk kon. :)
Ook de volgende pluspunten:
* er wordt bijgehouden wanneer een wachtwoord wordt gebruikt, gewijzigd e.d.
* als je een wachtwoord wijzigt, dan wordt automatisch een historie bijgehouden van de oude, je kunt dus niet zomaar een oud wachtwoord verliezen.
* je kunt een nieuw wachtwoord maken waarbij het huidige wachtwoord als een profiel gebruikt wordt.. Maar nog mooier is dat je zelf een profiel kunt opgeven. Bijvoorbeeld dat tenminste een aantal karakaters van specifieke karakterklassen in het wachtwoord zitten. Zeer uitgebreidt!
De beveiliging van een Excebestand is nihil. Deze is zeer eenvoudig te kraken.
Daar heb ik mijn twijfels bij, natuurlijk wilde ik ook als eerste claimen dat excel encryptie slecht is en daarmee meteen office bashen. :P Maar zo eenvoudig is dat niet, het schijnt dat Office 2010 namelijk een best degelijke implementatie heeft:

http://en.wikipedia.org/w...osoft_Encryption_password

Met als noot dat alle methodes die beschreven zijn (bruteforcen e.d.) niets te maken hebben met de implementatie, maar met de gebruiker...

[Reactie gewijzigd door Thulium op 14 april 2014 13:40]

Dat klopt, sinds Office 2007 is het inderdaad mogelijk een degelijker (AES) encryptie te gebruiken. Ik was dus iets te kort door de bocht, al vind ik het risico dan nog erg groot, want je opent die Excel file een keer onder Excel 2003 (wat nog erg veel gebruikt wordt), veranderd iets en je beveiliging is niets meer waard.

Een password safe gebruik je primair vanwege de veiligheid. Excel is daar niet voor gemaakt en brengt gewoon risico's met zich mee. Misschien blijft er ook wel eens ergens een niet beveiligde temp file achter?

edit:
Overigens vindt ik Excel een pracht programma, alleen is het niet gemaakt voor doeleinden als bijhouden van wachtwoorden, het maken van brieven of het bouwen van grote (Finance) databases, terwijl ik dit allemaal in de praktijk tegenkom.

[Reactie gewijzigd door Waterius op 14 april 2014 13:53]

Eens, als d'r 1 stukje software is dat last heeft van 'scope creep' is het wel excel 8)7 Maar Microsoft promoot ook niet heel erg het gebruik van Access heb ik het idee.

En inderdaad, open het 1 keer met een programma wat niet exact op dezelfde manier omgaat met je file en alles is up for grabs..
De meerwaarde (vind ik) is dat dit soort programmaatjes (zelf gebruik ik Lastpass), naast het opslaan van gebruikersnamen en wachtwoorden, deze ook automatisch invullen als je op een bekende website komt. Hierdoor hoef je dus niet de gegevens op te zoeken ;)

[Reactie gewijzigd door PatrickPR op 14 april 2014 13:09]

De grootste voordelen zijn:

- Autotype (die afaik keylogger proof is)
- Password generator met 1001 opties
- Veilig(er) gebruik van het klembord van je OS door het leeg te maken na verloop van tijd
- Betere locking mogelijkheden, Excel is open als je 'm opent, Keepass kan de database na een periode van inactiviteit weer op slot doen.
- Bruikbaar op meer dan 1 platform zonder dat je bang hoeft te zijn dat je excelsheet vernaggelt wordt door iets wat Microsoft is 'vergeten' te vertellen bij de specs van excel encryptie.

Voor de rest: http://keepass.info/features.html
Ik raad je af om gebruik te maken van Excel voor dit soort doeleinden.
  • Je maakt je document afhankelijk van MS, je weet dus niet of het in toekomstige versies wel correct zal werken
  • MS office (Excel) is een product waarvoor je moet betalen, keepass is gratis. Ik wil betaalde producten en office/MS niet afkraken maar als je hetzelfde op een betere manier kan bereiken met een gratis applicatie, dan lijkt mij dat voorkeur te krijgen.
  • Met keepass kan je grbuik maken van een keefile.
  • Keepass kent aardig wat plug-ins
  • MS is closed source, keepass is opensource. Je kan er voorzichtig van uitgaan dat er ervaren users tussen zitten die de boel op programmeer en beveiligins niveau in de gaten houden
  • Het bestand waarin de passwords zijn opgeslagen (.kdbx) is erop toegespitst om wachtwoorden op te slaan (VEILIGER!), het excel formaat is voor andere toepassingen doeltreffender.
  • Omdat keepass opensource is en er aardig wat plug-ins zijn is de kans groter dat als keepass door onvoorziene omstandigheden moet stoppen, dat er een andere partij een plug-in schrijft zodat je je database (.kdbx) veilig kan overzetten naar applicatie X
  • Met keepass kan je via de commandline ook handige dingen doen:
    http://keepass.info/help/base/cmdline.html , en je hebt single command operations: http://keepass.info/help/v2_dev/scr_sc_index.html , die handig zijn als je zelf macro's / third party applicaties e.d. wilt gebruiken om interacties te doen met de .kdbx bestand. Zelf ben ik bezig met een aantal macros die het password beheer e.d. makkelijker maken.
KeePass is open source. Voor programma's waar je je meest kritische gegevens aan toe vertrouwd is het wel heel belangrijk dat je vertrouwen hebt in de code. Ook al controleer je de code niet zelf, als er lekken of achterdeurtjes in zitten is de kans vele malen groter dat iemand dit ontdekt, iedereen kan immers de code doorspitten.

Voor encryptie moet je altijd gebruik maken van open source toepassingen.
Dat Open Source als argument dat het veilig is, hoor je vaker.
Ik snap het argument ook.
Maar WORDT er ook door anderen gecheckt?

Ik heb er geen kennis voor, vele andere ook niet.
En als ik het wel had, dan is het volgens mij een heidens, zo niet onmogelijk karwei om dat te testen !

Andere kant, als iemand er veel tijd, dus geld en middelen in wilt stoppen om een gat te zoeken, met criminele neigingen, dan kan die zo de broncode krijgen ....

Is denk ik al een oude discussie.
Denk wel goed tegen verplichte achterdeurtjes voor bijv. de NSA.
Het is belangrijk dat het kan worden gecheckt. Er bestond al een tijdje het gerucht dat Truecrypt misschien een achterdeurtje zou kunnen hebben. Toen is er een geld inzamel actie opgezet en de audit van de sourcecode van truecrypt is nog work in progress.

Niet alle open source software is veilig, maar het is beter dan closed source.
Leuk!
inderdaad vandaag hier 1e antwoord:
http://tweakers.net/nieuw...html?nb=2014-04-15&u=1700

Maar geeft wel duidelijk aan dat het inderdaad erg moeilijk is om het te controleren!
En dat de OpenSource community ook niet overtuigd was en een aantal fouten over het hoofd zag.
Weet iemand iets over hoe je de auto-type kunt fixen in Linux voor keepass2?

Ik gebruik nu keepassx (wat compatible is met keepass 1) , omdat het daar 'gewoon werkt' en ik ben een heel grote fan van Keepass, maar het allergrootste voordeel van versie 2 t.o.v. 1 is dat je de password databases met meerdere gebruikers tegelijkertijd kunt openen.

Overigens is het ook voor Windows gebruikers mogelijk om dan een 2-factor beveiliging in te bouwen op basis van je gebruikersaccount(s).

Edit: Ik zie nu dat de mensen achter keepassx 2 dagen geleden weer een nieuwe versie van keepassx2 hebben gereleased, dus d'r is nog iets in het vooruitzicht :)
https://www.keepassx.org/news/2014/04/433

[Reactie gewijzigd door Thulium op 14 april 2014 11:55]

Als je het mij vraagt schiet het voor geen meter op. Ik gebruik KeepassX al jaren, het is een van de weinige open source projecten voor dat goed werkt op OSX.

Ik kijk dan ook uit naar KeepassX2 maar het zit al twee jaar in alpha development.
chromeIPass ziet da heir dus nooit runnen e :(

"chromeIPass has encountered a problem: is keepass running"

Windows 7 - Chrome
Gewoon rustig wachten op de update :)
Werkt prima hier.
Windows 8.1 - Chrome
Hallo,
hierbij een korte reactie op Keepass voor OS X.
De situatie. Mijn vrouw gebruikt een Mac en ik heb een Windows pc. Ik wilde Keepass gebruiken om de wachtwoorden veilig op te beheren en om beiden met een database te bedienen. De database staat op de Timecapsule onder een Windosdir.
Onder Windows werkt Keepass 2.25 perfect. Echter op de Mac komen er steeds foutmeldingen. Daar is KeePass 2.23 for OS X geinstalleerd met Mono 3.0 en Xquartz 2.7.4 (zoals op de site is aangegeven). KeePassX kan de database op de Timecapsule net aan. En de Mac loopt sinds de installatie vast.
Weet iemand hoe dit op te lossen? Of en wat moet voor andere info is hier nog voor nodig? Ik ben redelijk met Windows maar heb nagenoeg geen verstand van een Mac.
Graag een reactie.

Met vriendelijke groet,
Twan.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True