Bei Apple keine Möglichkeit einen Passwortmanager zu verwenden

  • Laut Support ist es seit IOS 17 nicht mehr möglich einen Passwortmanager richtig zu verwenden. Ist aber bekannt und es wird am Problem gearbeitet. Nur zur Info, falls es jemanden aufgefallen ist. Ich benutze Bitwarden.

    VG Alex This image is exclusive to our members!
    Please log in or register for free to view graphics and attachments.

  • Hi, spät aber doch eine Antwort zu deinem Thema. Ich habe Bitwarden auf iPhones sowie iPads am laufen. Überall ist die aktuelle iOS Software (glaube 18.4.1?) installiert ind es funktioniert ohne Probleme. Verbunden ist alles mit Vaultwarden am NAS.

    Lg

    TakeIt

    zwischen zu früh und zu spät liegt stets der Augenblick

    -----------------------------------------

    NAS: 920+ | 20GB RAM | RAID5 Seagate IronWolf (Docker: Paperless NGX, Vaultwarden, Jdownloader, Grafana)
    NAS: XX | 64GB RAM | 2x1TB Lexar Raid1 | 2 x 4 TB + 2x 6TB Seagate IronWolf im Raid 1 (Aktuell im (Um)Lernmodus)

    Netzwerk: Ubiquiti Cloud Gateway Ultra, AC pro HD, U6 Enterprise, USW Pro Max 16, USW Enterprise 8 POE, UNVR;

    Hardware: StandPC, Laptops, iPads, iPhones; Intel NUC, Firestick,

  • Verbunden ist alles mit Vaultwarden am NAS.

    Nur interessehalber, welchen Weg bist Du für den Zugriff gegangen?

    Nehmen mal an es geht hier schon darum von Außerhalb zugreifen, interessant wäre der Zugriff über ssh innerhalb des eigenen Netzwerks.

    Meine Hardware

    iDX6011 Pro in Späh ^^

    DXP4800+ 2x8TB WDRedPl Btrfs Raid1 2x 2TB Lexar NM790 Raid1, 64GB RAM Kingst. KVR48S40BD8-32 DDR5/4800MH

    DXP2800 1x 12TB Seag. 1x 12TB WDRedPl, Raid1 Btrfs 16GB RAM Cruc. CT16G56C46S5.C8B2, 2x NVME Samsg,

    DS1525+ 2x8TB WD, Btrfs SHR, 2x 2TB NVME Lexar NM790 Raid1. 40GB ECC RAM_Speicher.de

    DS920+ DSM 7.3.2 Btrfs Raid1 2x8TB WD, 2x2TB Samsg. 970 EVOPlus, RAM 20GB DDR4-2666MHZ Speicher.de

    USV US3000, EatonEllip.PRO 850DIN, Switch Zyxel GS1200-8 1GB, Zyxel XMG-108 8 x 2,5GB

  • Ich muss zugeben, ich bin nicht ganz so streng wie manche hier, bezüglich des NAS-Zugang zu Außenwelt. Wenn ich ein NAS habe, möchte ich es auch dementsprechend nutzen können. Natürlich auch nicht leichtfertig alles öffnen und rein- oder rauslassen. Nur denke ich mir, die richtig guten Hacker kommen überall rein, wenn sie möchten ( zum Glück interessieren sie sich nicht für jemand wie uns, sondern eher für die ganz großen Firmen, wo man Geld verlangen kann).

    Bei mir läuft Vaultwarden in einem Docker, die Verbindung läuft über einen Reserve-Proxy, ich verwende Hardwaremässig Ubiquiti hier den Ultra Cloud Gateway Router. Bei diesem gibt viele Sicherheitseinstellungen, die einen unberechtigten Zugriff nach innen erschweren bzw. verhindern sollen. Bisher klappt es sehr gut, ich hoffe das bleibt auch so.

    LG

    TakeItEasy

    zwischen zu früh und zu spät liegt stets der Augenblick

    -----------------------------------------

    NAS: 920+ | 20GB RAM | RAID5 Seagate IronWolf (Docker: Paperless NGX, Vaultwarden, Jdownloader, Grafana)
    NAS: XX | 64GB RAM | 2x1TB Lexar Raid1 | 2 x 4 TB + 2x 6TB Seagate IronWolf im Raid 1 (Aktuell im (Um)Lernmodus)

    Netzwerk: Ubiquiti Cloud Gateway Ultra, AC pro HD, U6 Enterprise, USW Pro Max 16, USW Enterprise 8 POE, UNVR;

    Hardware: StandPC, Laptops, iPads, iPhones; Intel NUC, Firestick,

  • Bei mir läuft Vaultwarden in einem Docker, die Verbindung läuft über einen Reserve-Proxy

    Ok, das ist ja eigentlich immer der Standard Weg, egal ob Bitwarden oder Vaultwarden, und sollte so eigentlich deshalb auch immer funktionieren.

    Ich habe auf der DXP Bitwarden am laufen, damit es sich nicht mit Vaultwarden auf der DS920+ in die Quere kommt.

    Meine Hardware

    iDX6011 Pro in Späh ^^

    DXP4800+ 2x8TB WDRedPl Btrfs Raid1 2x 2TB Lexar NM790 Raid1, 64GB RAM Kingst. KVR48S40BD8-32 DDR5/4800MH

    DXP2800 1x 12TB Seag. 1x 12TB WDRedPl, Raid1 Btrfs 16GB RAM Cruc. CT16G56C46S5.C8B2, 2x NVME Samsg,

    DS1525+ 2x8TB WD, Btrfs SHR, 2x 2TB NVME Lexar NM790 Raid1. 40GB ECC RAM_Speicher.de

    DS920+ DSM 7.3.2 Btrfs Raid1 2x8TB WD, 2x2TB Samsg. 970 EVOPlus, RAM 20GB DDR4-2666MHZ Speicher.de

    USV US3000, EatonEllip.PRO 850DIN, Switch Zyxel GS1200-8 1GB, Zyxel XMG-108 8 x 2,5GB

  • Ich muss zugeben, ich bin nicht ganz so streng wie manche hier, bezüglich des NAS-Zugang zu Außenwelt. Wenn ich ein NAS habe, möchte ich es auch dementsprechend nutzen können. Natürlich auch nicht leichtfertig alles öffnen und rein- oder rauslassen. Nur denke ich mir, die richtig guten Hacker kommen überall rein, wenn sie möchten

    Das kann ja jeder halten, wie er es für richtig hält. Ich für meinen Teil stelle die Bequemlichkeit auch schon mal über die Sicherheit, aber mein NAS würde ich nie von außen direkt zugänglich machen. Nenn mich paranoid, aber ich glaube die Vorstellung von Hackern ist oft sehr einseitig (quasi wie von dir beschrieben). Dabei bin ich sicher, dass die größere Bedrohung im automatisierten Scannen des öffentlichen IP-Adressraums liegt. Ohne mich damit näher beschäftigt zu haben, glaube ich dass da sehr viel automatisiert möglich ist und auch passiert (ein öffentlicher Mailserver reicht ja schon, um zu sehen dass regelmäßig per Bruteforce probiert wird sich einzuloggen). Und schwupps landet man auf irgendwelchen Listen, an denen sich dann jedes Script-Kiddie ausprobieren kann. Und neuerdings wohl auch die KI, da brauchen wir uns wohl nichts vorzumachen. Da kann dann ein einzelner ungepatchter Zero-Day-Exploit schon ausreichen, ohne dass da jemand große kriminelle Energie aufwenden muss.

    ich verwende Hardwaremässig Ubiquiti

    Ich auch und dabei überfordern mich die ganzen Einstellungen ehrlich gesagt teilweise. Ich behaupte mal, eine Fritzbox ist für unbedarfte Anwender daher sogar sicherer als eine semi-professionelle Firewall, die falsch konfiguriert ist. Will dir nix unterstellen, nur anderen, die jetzt vielleicht denken, mit solchen Intrusion-Detection- und Intrusion-Prevention-Systemen perse sicherer zu sein, dies zu Bedenken geben. Mit einem Reverse-Proxy scheinst du ja aber grundsätzlich schon mal gut aufgestellt zu sein.

    Zugriff von außen gibts bei mir nur per VPN - und damit zurück zum Thema: ich nutze Enpass seit mehreren Jahren. Da wird lokal auf dem Gerät immer eine Kopie des Tresors gespeichert und zuhause per WLAN synchronisiert. So oft kommt es nicht vor, dass ich ein neues Passwort abspeichere und dieses dann sogleich unterwegs benötige. Und wenn doch, wird eben kurzerhand die VPN-Verbindung hergestellt. So würde ich das mit allem machen, was ich unterwegs benötige, sei es Zugriff auf Fotos oder Dokumente, aber tatsächlich brauchte ich das in all den Jahren noch nie.

    -------
    DXP480T Plus, 2x32 GB Crucial DDR5 4800MHz, 4x4 TB Samsung 990 PRO NVMe,CyberPower USV OR650ERM1U mit RMCARD400

  • Dabei bin ich sicher, dass die größere Bedrohung im automatisierten Scannen des öffentlichen IP-Adressraums liegt

    Das tut es schon sehr lange Zeit, also wenn ich an die Logdadteien der letzten Jahre denke. Darum habe ich auch soweit möglich viele Einschränkungen in der Firewall am laufen.

    Will dir nix unterstellen, nur anderen, die jetzt vielleicht denken, mit solchen Intrusion-Detection- und Intrusion-Prevention-Systemen perse sicherer zu sein, dies zu Bedenken geben.

    Es ist eine weitere Schranke von außen nach innen, die ScriptKidis ausbremst. Da ich nicht single bin und auch Frau und Kind habe, sind Zugriffe, wenn auch beschränkt und geregelt von außen nötig. Von den Daten auf der NAS selbst gibt es immer zusätzlich externe Backups ohne Internetzugang (mögliche Verschlüsselungstrojaner) und die wichtigsten ( die ab und zu benötigt werden könnten) liegen auch nur zusätzlich verschlüsselt vor. Der Großteil aber ist die Musik-, Video- und Fotosammlung. Also keine Vermögenswerte oder so ähnlich.

    Mit Vaultwarden / Bitwarden läuft es seit kurzem ähnlich, zuvor lief Keepass lange Jahre auf dieselbe Art/Weise.
    Bei mir läuft Wireguard auf den Apple -, Windowsgeräten.

    zwischen zu früh und zu spät liegt stets der Augenblick

    -----------------------------------------

    NAS: 920+ | 20GB RAM | RAID5 Seagate IronWolf (Docker: Paperless NGX, Vaultwarden, Jdownloader, Grafana)
    NAS: XX | 64GB RAM | 2x1TB Lexar Raid1 | 2 x 4 TB + 2x 6TB Seagate IronWolf im Raid 1 (Aktuell im (Um)Lernmodus)

    Netzwerk: Ubiquiti Cloud Gateway Ultra, AC pro HD, U6 Enterprise, USW Pro Max 16, USW Enterprise 8 POE, UNVR;

    Hardware: StandPC, Laptops, iPads, iPhones; Intel NUC, Firestick,

    Edited once, last by Takeiteasy (May 26, 2025 at 6:46 AM).

  • Darum habe ich auch soweit möglich viele Einschränkungen in der Firewall am laufen.

    Das war ein guter Hinweis, das ist ein Punkt auf den man in Verbindung mit offenen Ports gar nicht zuviel hinweisen kann. Ebenso darauf auch die Blocklist zu verwenden.

    Dabei bin ich sicher, dass die größere Bedrohung im automatisierten Scannen des öffentlichen IP-Adressraums liegt.

    Sehe ich auch so, hat ja im Synology Forum doch schon einige erwischt, auf deren DS nach dem Einschalten alles verschlüsselt war, mit dem netten Hinweis für xxxx Dollar bekommt man das Passwort.

    Man kann sicherlich niemanden seinen Weg vorschreiben, aber darauf hingewiesen werden, kann gar nicht oft genug sein.

    Meine Hardware

    iDX6011 Pro in Späh ^^

    DXP4800+ 2x8TB WDRedPl Btrfs Raid1 2x 2TB Lexar NM790 Raid1, 64GB RAM Kingst. KVR48S40BD8-32 DDR5/4800MH

    DXP2800 1x 12TB Seag. 1x 12TB WDRedPl, Raid1 Btrfs 16GB RAM Cruc. CT16G56C46S5.C8B2, 2x NVME Samsg,

    DS1525+ 2x8TB WD, Btrfs SHR, 2x 2TB NVME Lexar NM790 Raid1. 40GB ECC RAM_Speicher.de

    DS920+ DSM 7.3.2 Btrfs Raid1 2x8TB WD, 2x2TB Samsg. 970 EVOPlus, RAM 20GB DDR4-2666MHZ Speicher.de

    USV US3000, EatonEllip.PRO 850DIN, Switch Zyxel GS1200-8 1GB, Zyxel XMG-108 8 x 2,5GB

    Edited once, last by eineb (May 26, 2025 at 6:32 PM).

Participate now!

Join our community with over 10,000 members!

Register yourself now for free to get full access to all content, graphics, downloads and other exclusive features!