Passwort-Safe für den Vorstand #3

Closed
opened 2023-10-11 23:27:22 +02:00 by l.behm · 7 comments
Owner

Ticket von @qbi vom 10.09.2019

Der Vorstand verwaltet üblicherweise eine ganze Reihe von Zugängen. Die liegen an verschiedenen Stellen. Es wäre sinnvoll, ein System zu haben, welches eine sinnvolle Sicherheit bietet und von Vorstand zu Vorstand weitergegeben werden kann.

Ich nutze für mich KeePassXC und könnte eine Datenbank erstellen und diese unter den Vorstandsmitgliedern teilen. Eine Möglichkeit wäre Bitwarden als Online-Speicher. Ich habe auch eine Lösung, die die Passwörter im git verwaltet und automatisch gegen eine Menge von PGP-Schlüsseln verschlüsselt.

Es gibt also eine ganze Menge. Wir sollten uns für einen Weg entscheiden und die Passwörter darüber verwalten.

Gibt es dazu Vorschläge, Ideen etc.?

> Ticket von @qbi vom 10.09.2019 Der Vorstand verwaltet üblicherweise eine ganze Reihe von Zugängen. Die liegen an verschiedenen Stellen. Es wäre sinnvoll, ein System zu haben, welches eine sinnvolle Sicherheit bietet und von Vorstand zu Vorstand weitergegeben werden kann. Ich nutze für mich KeePassXC und könnte eine Datenbank erstellen und diese unter den Vorstandsmitgliedern teilen. Eine Möglichkeit wäre Bitwarden als Online-Speicher. Ich habe auch eine Lösung, die die Passwörter im git verwaltet und automatisch gegen eine Menge von PGP-Schlüsseln verschlüsselt. Es gibt also eine ganze Menge. Wir sollten uns für einen Weg entscheiden und die Passwörter darüber verwalten. Gibt es dazu Vorschläge, Ideen etc.?
l.behm added the
Kind/Feature
Kind/Security
enhancement
labels 2023-10-11 23:27:22 +02:00
l.behm self-assigned this 2023-10-11 23:27:22 +02:00
l.behm added this to the IT-Infrastruktur project 2023-10-11 23:27:22 +02:00
Author
Owner

comment by Thomas

Zwei Gedanken:

Eine einfache, möglichst von spezifischer Software unabhängige Lösung scheint mir hier am robustesten zu sein, das wäre meiner Ansicht nach die Sache mit den PGP-verschlüsselten Dateien. Privat nutze ich das Prinzip auch und finde es ganz angenehm.

Wo möglich, sollten wir schauen, ob man die Nutzer in den jeweiligen Systemen nicht auch so organisieren kann, daß jeder Mensch einen persönlichen Account hat und beim Vorstandswechsel nur Berechtigungen für die Accounts der alten und neuen Vorstandsmitglieder gelöscht bzw. gesetzt werden. Ggf. hätte das auch den Vorteil, daß Aktivitäten besser nachvollziehbar sind.

> comment by Thomas > > Zwei Gedanken: > > Eine einfache, möglichst von spezifischer Software unabhängige Lösung scheint mir hier am robustesten zu sein, das wäre meiner Ansicht nach die Sache mit den PGP-verschlüsselten Dateien. Privat nutze ich das Prinzip auch und finde es ganz angenehm. > > Wo möglich, sollten wir schauen, ob man die Nutzer in den jeweiligen Systemen nicht auch so organisieren kann, daß jeder Mensch einen persönlichen Account hat und beim Vorstandswechsel nur Berechtigungen für die Accounts der alten und neuen Vorstandsmitglieder gelöscht bzw. gesetzt werden. Ggf. hätte das auch den Vorteil, daß Aktivitäten besser nachvollziehbar sind.
Author
Owner

comment by bernd

Eine Lösung könnte die Software ​pass sein. Damit kann man ein git-Repository anlegen und die Passwörter werden in GPG-verschlüsselten Dateien abgelegt. Es lassen sich verschiedene Key-IDs angeben und die DB wird gegen diese verschlüsselt.

​pws hat nur den Ansatz Passwörter zu speichern, ist aber ähnlich einfach über die Kommandozeile zu bedienen. Hier fehlt die Möglichkeit, Passwörter innerhalb der Software zu erzeugen.

> comment by bernd > > Eine Lösung könnte die Software ​pass sein. Damit kann man ein git-Repository anlegen und die Passwörter werden in GPG-verschlüsselten Dateien abgelegt. Es lassen sich verschiedene Key-IDs angeben und die DB wird gegen diese verschlüsselt. > > ​pws hat nur den Ansatz Passwörter zu speichern, ist aber ähnlich einfach über die Kommandozeile zu bedienen. Hier fehlt die Möglichkeit, Passwörter innerhalb der Software zu erzeugen.
Author
Owner

comment by @qbi

@l.behm hat noch Bitwarden ins Spiel gebracht.

> comment by @qbi > > @l.behm hat noch Bitwarden ins Spiel gebracht.
Author
Owner

Inzwischen wurde das Vorstandszeugs-Repo geschaffen.
Es bedarf Erprobung ob dies ausreichend ist.

Inzwischen wurde das [Vorstandszeugs-Repo](https://git.kraut.space/Krautspace/Vorstandszeugs) geschaffen. Es bedarf Erprobung ob dies ausreichend ist.
qbi added this to the KAST 2024 milestone 2024-02-16 17:34:37 +01:00
Owner

Kurze Verfahrensfrage: Wie sollen die Passwörter dort rein? Klartext-Datei? Verschlüsselte Datei? etc.

Kurze Verfahrensfrage: Wie sollen die Passwörter dort rein? Klartext-Datei? Verschlüsselte Datei? etc.
Author
Owner

Inzwischen liegen die Sachen in https://git.kraut.space/Krautspace/Adminzeugs

Inzwischen liegen die Sachen in https://git.kraut.space/Krautspace/Adminzeugs
Owner

Dann nutzen wir ab sofort das Repo als Passwort-Safe und das Ticket wäre erledigt.

Dann nutzen wir ab sofort das Repo als Passwort-Safe und das Ticket wäre erledigt.
qbi closed this issue 2024-02-17 17:32:16 +01:00
Sign in to join this conversation.
No milestone
No assignees
2 participants
Notifications
Due date
The due date is invalid or out of range. Please use the format "yyyy-mm-dd".

No due date set.

Dependencies

No dependencies set.

Reference: Krautspace/Unkraut#3
No description provided.