Parhaat ohjelmat salasanojen säilytykseen

  • Keskustelun aloittaja Keskustelun aloittaja IDDQD
  • Aloitettu Aloitettu
Mikä olisi ratkaisu Windows ja VPN kirjautumiseen?

Sylettää yli kaiken naputella 16+ salasana.
 
Mikä olisi ratkaisu Windows ja VPN kirjautumiseen?

Sylettää yli kaiken naputella 16+ salasana.
Sormenjälkilukija, esim. Kensington K62330WW.

Toimii hienosti yhdessä Bitwardenin työpöytäsovelluksen kanssa. Sen kun laittaa käynnistymään itsekseen ja antaa olla taustalla lukittuna, voi selaimen lisäosaankin kirjautua sormenjäljellä. Ja Windowsiin kirjautuessa ei tarvitse edes koskea näppäimistöön.
 
Kellä olisi edullisin perhepaketti (4hlö), Bitwardenin $40/vuosi?
 
Sormenjälkilukija, esim. Kensington K62330WW.

Toimii hienosti yhdessä Bitwardenin työpöytäsovelluksen kanssa. Sen kun laittaa käynnistymään itsekseen ja antaa olla taustalla lukittuna, voi selaimen lisäosaankin kirjautua sormenjäljellä. Ja Windowsiin kirjautuessa ei tarvitse edes koskea näppäimistöön.

Mites tuo toimii käytännössä, jos/kun eri salasana esim Windowsiin ja BitWardeniin, niin tunnistaako se mihin ollaan kirjautumassa vai onko se käytännössä vain yksi salasana mitä tuon kanssa voi käyttää?

edit: ja tarvitseeko Windows Hello:n se kun on disabloitu. Kuitenkin käyttö vain kotona, niin ehkä voisi hoitaa jollain ESP:llä mihin tarvitta/vat salasanat laitettu eri nappien taakse.
 
Viimeksi muokattu:
Mites tuo toimii käytännössä, jos/kun eri salasana esim Windowsiin ja BitWardeniin, niin tunnistaako se mihin ollaan kirjautumassa vai onko se käytännössä vain yksi salasana mitä tuon kanssa voi käyttää?

edit: ja tarvitseeko Windows Hello:n se kun on disabloitu. Kuitenkin käyttö vain kotona, niin ehkä voisi hoitaa jollain ESP:llä mihin tarvitta/vat salasanat laitettu eri nappien taakse.
Windows Hello:ahan tuo käyttää: Unlock with Biometrics | Bitwarden Help Center

Bitwardeniin ei tarvitse halutessaan syöttää salasanaa kuin kerran ja sen jälkeen aina avata se Windows Hello:n (sormenjälki/PIN) avulla. Esim. selaimen lisäosan kanssa pitää painaa "Unlock with biometrics" -nappia, joka avaa Windows Hello -kehotteen, jonka voi kuitata sillä sormenjäljellä.
 
Windows Hello:ahan tuo käyttää: Unlock with Biometrics | Bitwarden Help Center

Bitwardeniin ei tarvitse halutessaan syöttää salasanaa kuin kerran ja sen jälkeen aina avata se Windows Hello:n (sormenjälki/PIN) avulla. Esim. selaimen lisäosan kanssa pitää painaa "Unlock with biometrics" -nappia, joka avaa Windows Hello -kehotteen, jonka voi kuitata sillä sormenjäljellä.

Ok eli ei passaa käyttööni, kun Hello on disabloitu.
 
Sormenjälkilukija, esim. Kensington K62330WW.

Toimii hienosti yhdessä Bitwardenin työpöytäsovelluksen kanssa. Sen kun laittaa käynnistymään itsekseen ja antaa olla taustalla lukittuna, voi selaimen lisäosaankin kirjautua sormenjäljellä. Ja Windowsiin kirjautuessa ei tarvitse edes koskea näppäimistöön.
Minulla on ollut tuollainen laatikossa avaamattomana jo pidemmän aikaa. Jäi aikoinaan testaamatta, kun siinä on hieman liian lyhyt piuha omaan käyttöön, mutta pitäisi ehkä aktivoitua uudestaan, kun ärsyttää jatkuva salasanan ja/tai pin-koodin syöttäminen eri tilanteissa. Koneessa on myös Yubikey, mutta se on fyysisesti kiinni usb-liittimessä koneen edessä ja kun ei se ole käden ulottuvilla, niin sekin joten edellyttää, että pitää nousta istuimelta tökkimään sitä.

Tuon Kensingtonin sormenjälkilukijan mainospuheissa on huvittavasti sanottu, että siinä on "Pitkä (1,2 m / 3,9 ') USB-kaapeli, joka mahdollistaa laitteen käytön missä tahansa työpöydällä tai sen lähellä". En tiedä missä käytössä 1,2m on pitkä, mutta ainakaan minun työpöytäjärjestelyssä se ei ylety järkevälle kohdalle koneen takaa.

Sekin on muuten jännä miten Bitwarden hukkaa vähän väliä (mahdollisesti päivittyessään) asetukset ja vaatii kirjautumaan master passwordilla, vaikka selaimen lisäosasta olisi laitettu päälle pin-kirjautuminen.
 
Sekin on muuten jännä miten Bitwarden hukkaa vähän väliä (mahdollisesti päivittyessään) asetukset ja vaatii kirjautumaan master passwordilla, vaikka selaimen lisäosasta olisi laitettu päälle pin-kirjautuminen.
Mulla ei kyllä mitään tuollaista ongelmaa ole ollut. Ootko pin-kirjautumisen päälle laittamisen aikana valinnut pois "lock with master password on browser restart" asetuksen?
 
Mulla ei kyllä mitään tuollaista ongelmaa ole ollut. Ootko pin-kirjautumisen päälle laittamisen aikana valinnut pois "lock with master password on browser restart" asetuksen?
Kyllä, ja se myös toimii aina niin pitkään kunnes ei enää toimi. Olen päätellyt, että se johtuu lisäosan päivittymisestä, mutta toki myös jonkin selaincookien poistaminen saattaa vaikuttaa, kun aika ajoin siivoan ne pois. Näköjään siellä on evästeitä ainakin bitwarden.com ja api.bitwarder.com domaineilla, joten pitääpä jättää ne molemmat talteen ja seurata.
 
Näköjään siellä on evästeitä ainakin bitwarden.com ja api.bitwarder.com domaineilla, joten pitääpä jättää ne molemmat talteen ja seurata.
Hmm. Mulla on Cookie AutoDelete käytössä ja en ole lisännyt mitään bitwardenin juttuja sinne whitelistille, eli en usko, että siitä olisi kyse... tosin kuka tietää. Itsellä Vivaldi käytössä linuxissa. Selain saattaa olla mulla useita viikkoja auki ilman uudelleenkäynnistystä, ja tosiaan bitwardenin päivitys ei vaikuta pinnin käyttöön.
 
Sekin on muuten jännä miten Bitwarden hukkaa vähän väliä (mahdollisesti päivittyessään) asetukset ja vaatii kirjautumaan master passwordilla, vaikka selaimen lisäosasta olisi laitettu päälle pin-kirjautuminen.

Seuraavassa versiosssa 2024.6.3 tuo pitäis olla korjattuna. Itelläki sama ongelma yhdellä käyttäjällä ja toinen taas ongelmaton.

Duplikaatiksi merkitty Unlock with PIN randomly resets · Issue #9738 · bitwarden/clients ohjas ylläolevaan.

[edit] Tuon uuden version pitäis ilmestyä varmaan tällä viikolla.
 
En lukenut koko ketjua mut yleisimmät salasanat murtavat koodit on oikeesti varmasti hiuka useemmalla ko uskois toki kryptattu avain toimii
 
Jännä tilanne uuden puhelimen käyttöönotossa Bitwardenin kanssa -->

Bitwardenia ei saa auki siinä millään, kun se haluaa master passwordin syöttämisen jälkeen tehdä FIDO2 WebAuthn -varmennuksen. Ennen kuin etenee tuosta, on sovelluksen yläkulmassa valittavissa "Use another two-step login method" -painike, mutta se ei tee yhtään mitään, joten en voi valita esim. Authenticatoria, joka olisi ollut ok.

Sitten jos avaa jatkaa tuosta WebAuthn:llä, avaa Bitwarden oletussselaimen (Brave) ja haluaa että sitä kautta varmistan kirjautumisen Yubikeyllä. Samalla webbisivulla on muina vaihtoehtoina "NFC security key", "USB security key", tai QR-koodin lukeminen sellaisella luurilla, jolla on Passkey talletettuna. Noista mikään ei ole tässä tapauksessa toimiva vaihtoehto, kun FIDO-avain on vanhaa USB-versiota, jota ei saa luuriin kiinni millään ja passkey on talletettuna vain PC:llä, enkä edes tiedä miten saisin sen käyttöön puhelimessa. Haluaisin siis simppelisti, että voin käyttää vanhassa puhelimessa edelleen toimivaa Authenticatoria, mutta tuo ei nyt jostain syystä anna sellaista vaihtoehtoa lainkaan.

Vanha luuri on siis tallella ja siinä toimii Authenticator ja Bitwarden jne, mutta en vaan pysty mitenkään kirjautumaan sovellukseen uudella laitteella. Taas tämä turvallisuuden tavoittelu lyö näpeille. :D

Edit.
Boottasin puhelimen ja vaihdoin oletusselaimeksi Chromen. En tiedä kumpi noista vaikutti, mutta nyt kuitenkin toimi se Bitwardenin "Use another two-step login method" -valinta ja sieltä pystyi valitsemaan, että MFA tehdään Authenticatorilla.
 
Viimeksi muokattu:
Jännä tilanne uuden puhelimen käyttöönotossa Bitwardenin kanssa -->

Bitwardenia ei saa auki siinä millään, kun se haluaa master passwordin syöttämisen jälkeen tehdä FIDO2 WebAuthn -varmennuksen. Ennen kuin etenee tuosta, on sovelluksen yläkulmassa valittavissa "Use another two-step login method" -painike, mutta se ei tee yhtään mitään, joten en voi valita esim. Authenticatoria, joka olisi ollut ok.

Sitten jos avaa jatkaa tuosta WebAuthn:llä, avaa Bitwarden oletussselaimen (Brave) ja haluaa että sitä kautta varmistan kirjautumisen Yubikeyllä. Samalla webbisivulla on muina vaihtoehtoina "NFC security key", "USB security key", tai QR-koodin lukeminen sellaisella luurilla, jolla on Passkey talletettuna. Noista mikään ei ole tässä tapauksessa toimiva vaihtoehto, kun FIDO-avain on vanhaa USB-versiota, jota ei saa luuriin kiinni millään ja passkey on talletettuna vain PC:llä, enkä edes tiedä miten saisin sen käyttöön puhelimessa. Haluaisin siis simppelisti, että voin käyttää vanhassa puhelimessa edelleen toimivaa Authenticatoria, mutta tuo ei nyt jostain syystä anna sellaista vaihtoehtoa lainkaan.

Vanha luuri on siis tallella ja siinä toimii Authenticator ja Bitwarden jne, mutta en vaan pysty mitenkään kirjautumaan sovellukseen uudella laitteella. Taas tämä turvallisuuden tavoittelu lyö näpeille. :D

Edit.
Boottasin puhelimen ja vaihdoin oletusselaimeksi Chromen. En tiedä kumpi noista vaikutti, mutta nyt kuitenkin toimi se Bitwardenin "Use another two-step login method" -valinta ja sieltä pystyi valitsemaan, että MFA tehdään Authenticatorilla.

Uudelleenkäynnistys notkeuttaa kyllä monenlaisia käpyjä softissa..
 
Mikähän on ongelmana kun WebAuth-autentikointi ei toimi yhdellä Yubikey 5 NFC:llä Firefoxin Bitwarden addoniin? Toinen avain kyllä toimii, onneksi, niin pääsen vaulttiin sisälle ja molemmat toimii web-vaultin kanssa, mutta ei tuon FF addonin kanssa.

Firefox: 132.0
Bitwarden addon: 2024.10.1
OS: Fedora 41, Ubuntu 24.10, PopOS 24.04 LTS

Bitwarden antaa vaan virheen: "NotAllowedError: The request is not allowed by the user agent or the platform in the current context, possibly because the user denied permission.", jolla ei hirveenä mitään irtoa googlaamalla.

Kuva virheestä:
bitwarden_error.png
 
Onko tiedossa Androidissa toimivaa salasanamageri jossa pääsalasanana voisi käyttää fido2 avainta eikä sitä salasanaa?
 
Käytän Bitwardenia salasanojen säilöntään ja Google authenticatoria MFA-laitteena.

BitWardenin menetyksestä tai palvelun häviämisestä ei ole ehkä suurta pelkoa, mutta puhelimen hajoaminen aina vähän pelottaa, jonka jälkeen osa noista MFA-koodit vaadittavista palveluista voi olla aika työn ja tuskan takana saada takaisin. Cloud sync ei ole käytössä, koska on eriäviä mielipiteitä siitä kuinka turvallinen ja luotettava tuo google authenticatorin cloud synkkaus on. Ongelma on lisäksi se, että sovelluksessa on sekaisin muutamia työ mfa-koodeja (jotka IT pystyy resetoimaan jos puhelin menee atomeiksi) ja henkilökohtaisia mfa-koodeja - työkoodeja ei ole tarve eikä halua syncata pilveen.

Kuinka typerä tai turvaton idea on tehdä erillinen offline-backup KeePass-tietokannaksi? Eli Importtaa sinne BitWardenin salasanat, ja (henkilökohtaisista) MFA-koodeista tekee google authenticatorilla exportin QR-koodina, ottaa screenshotin QR-koodista ja säilöö sen mukaan sinne kryptattuun tiedostoon. Tämän jälkeen säilöisi keepassin kryptatusta tietokantatiedostosta kopion ulkoiselle kovalevylle tai/ja muistitikuille, eikä tarvitsisi murehtia erillistä salausta kyseisille laitteille tai mitään 100+€ fyysistä näppäimistöä sisältävää musititkkua. En odota mitään valtiotason hyökkääjän estämistä, mutta toisaalta ettei tarvitsisi kauheasti murehtia, jos muistitikku vahingossa häviäisi.
 
Käytän Bitwardenia salasanojen säilöntään ja Google authenticatoria MFA-laitteena.

BitWardenin menetyksestä tai palvelun häviämisestä ei ole ehkä suurta pelkoa, mutta puhelimen hajoaminen aina vähän pelottaa, jonka jälkeen osa noista MFA-koodit vaadittavista palveluista voi olla aika työn ja tuskan takana saada takaisin. Cloud sync ei ole käytössä, koska on eriäviä mielipiteitä siitä kuinka turvallinen ja luotettava tuo google authenticatorin cloud synkkaus on. Ongelma on lisäksi se, että sovelluksessa on sekaisin muutamia työ mfa-koodeja (jotka IT pystyy resetoimaan jos puhelin menee atomeiksi) ja henkilökohtaisia mfa-koodeja - työkoodeja ei ole tarve eikä halua syncata pilveen.

Kuinka typerä tai turvaton idea on tehdä erillinen offline-backup KeePass-tietokannaksi? Eli Importtaa sinne BitWardenin salasanat, ja (henkilökohtaisista) MFA-koodeista tekee google authenticatorilla exportin QR-koodina, ottaa screenshotin QR-koodista ja säilöö sen mukaan sinne kryptattuun tiedostoon. Tämän jälkeen säilöisi keepassin kryptatusta tietokantatiedostosta kopion ulkoiselle kovalevylle tai/ja muistitikuille, eikä tarvitsisi murehtia erillistä salausta kyseisille laitteille tai mitään 100+€ fyysistä näppäimistöä sisältävää musititkkua. En odota mitään valtiotason hyökkääjän estämistä, mutta toisaalta ettei tarvitsisi kauheasti murehtia, jos muistitikku vahingossa häviäisi.
Ei tuo huonolta idealta ainakaan kuulosta. Suosittelen vaan testaamaan ajoittain, että varmuuskopiot on edelleen luettavissa.

Itse olen toteuttanut backupit autentikaattorille niin, että samat tiedot on vanhassa puhelimessa ja puhelin varmassa jemmassa. Eli pääpuhelimen hajoaminen ei tuota suurtakaan vahinkoa. Bitwardenin backup löytyy kanssa kryptattuna varmasta tallesta jos nyt vaikka vault katoaa alta.

Lisänä sitten on vielä tulostettuna paperille kaikki backup koodit eri palveluista mistä moisen vaan saa jos iskee täysin kakki tuulettimeen.
 
Käytän Bitwardenia salasanojen säilöntään ja Google authenticatoria MFA-laitteena.

BitWardenin menetyksestä tai palvelun häviämisestä ei ole ehkä suurta pelkoa, mutta puhelimen hajoaminen aina vähän pelottaa, jonka jälkeen osa noista MFA-koodit vaadittavista palveluista voi olla aika työn ja tuskan takana saada takaisin. Cloud sync ei ole käytössä, koska on eriäviä mielipiteitä siitä kuinka turvallinen ja luotettava tuo google authenticatorin cloud synkkaus on. Ongelma on lisäksi se, että sovelluksessa on sekaisin muutamia työ mfa-koodeja (jotka IT pystyy resetoimaan jos puhelin menee atomeiksi) ja henkilökohtaisia mfa-koodeja - työkoodeja ei ole tarve eikä halua syncata pilveen.

Varmistan vielä. Eli sulla BW siis synkkaa pilveen, mutta itse BitWardeniin ei ole muuta pääsyä kuin tuo Google Authenticatoriin tallennettu 2FA (TOTP), jota et synkkaa minnekään. Eli jos luuri hajoaa/katoaa, et pääse ikinä enää kirjautumaan BitWardeniin? Se kuulostaa kyllä vähän ongelmalliselta eikä suositellulta tavalta toimia.

Kyllä suositus on aina että on useampi kuin yksi 2FA-metodi, jolla pääset BitWardeniin sisään. Itselläni on pari Yubikeytä TOTP:n lisäksi. Lisäksi palvelusta voi tulostaa palautuskoodit (recovery codes), joilla pääsee sisään. Varmaan toisen PW-managerin käyttökin on mahdollisuus mutta se vaatii myös 2FA-suojauksen + backupmenetelmän.
 
Miten Bitwardenin saa Androidilla (14) täyttämään mobiilivarmenteen varmistus/pin-koodin?
 
Miten Bitwardenin saa Androidilla (14) täyttämään mobiilivarmenteen varmistus/pin-koodin?
Ehkä niillä helppokäyttötoiminnoilla/lisäoikeuksilla.
Taitaa mobiilivarmenne noin yleisesti puhelimessa toimia hieman eri tavalla kuin muut sovellukset ja nettisivut eli ei välttämättä edes mahdollista.
 
Ehkä niillä helppokäyttötoiminnoilla/lisäoikeuksilla.
Taitaa mobiilivarmenne noin yleisesti puhelimessa toimia hieman eri tavalla kuin muut sovellukset ja nettisivut eli ei välttämättä edes mahdollista.
Kyllä se on mahdollista (vanhalla puhelimella android 13:lla se osasi täyttää). 14:ssa tuo on muuttunut erilaiseksi, kokoruudun ikkunaksi.
 
Siirryin vähän aikaa sitten 1passwordista Proton Passiin. Paaaaaaljon miellyttävämpi ja nopeampi käyttökokemus kuin 1:ssä. Voin suositella.
 
Mikähän on ongelmana kun WebAuth-autentikointi ei toimi yhdellä Yubikey 5 NFC:llä Firefoxin Bitwarden addoniin? Toinen avain kyllä toimii, onneksi, niin pääsen vaulttiin sisälle ja molemmat toimii web-vaultin kanssa, mutta ei tuon FF addonin kanssa.

Firefox: 132.0
Bitwarden addon: 2024.10.1
OS: Fedora 41, Ubuntu 24.10, PopOS 24.04 LTS

Bitwarden antaa vaan virheen: "NotAllowedError: The request is not allowed by the user agent or the platform in the current context, possibly because the user denied permission.", jolla ei hirveenä mitään irtoa googlaamalla.

Kuva virheestä:
bitwarden_error.png

Samanlaista ongelmaa näköjään myös Chromen puolella. Sieltä tulee tosin erilainen virheilmoitus, tai kaksi oikeastaan:

Screenshot From 2024-12-03 12-31-24.png


Screenshot From 2024-12-03 12-39-05.png


Bitwaredenin tuki viettää mykkäkoulua, niin en tiä mitä tehdä, että sais tuon toisenki Yubikeyn toimimaan.

Molemmat avaimet on poistettu ja rekisteröity uudelleen web vaultin puolella, mutta ei mitään vaikutusta. Edelleen toinen toimii ja toinen ei toimi...
 
2FA kannattaa ottaa joka paikassa käyttöön.
Kokeilin miltä tuntuu kun puhelin ei ole yhtenä päivänä käytössä. Onneksi sitä ei varastettu mutta meni huoltoon ja sillä välin yritin hoitaa kaikenlaisia asioita läppärillä. Ihan mahdotonta; pankkiin ei päässyt OP:n tunnuslukulistallakaan, koska se lähetti pyynnön tarvittavasta numerosta tekstiviestinä. Googleen ja gmailiin yritin pääästä niin sattui läppärinä olemaan lainavehje, jossa ei oltu aiemmin kertaakaan kirjauduttu ko. palveluihin joten google pyysi varmistamaan luurista että olen oikea henkilö. Vaihtehtoisia tapoja ei juuri ollut ja viimeisin ratkaisu olisi ollut jokin henkilöllisyystodistuksen lähetyst ja parin päivän odottelu.

Miten teillä olette varmistuneet että 2FA:n kanssa elämänne voi jatkua vaikka puhelin häviäisi? Tuon edellisen kokemuksen jälkeen olen aika tarkkana mihin kaikkiin paikkoihin laitan 2FA:n päälle.

Käyttääkö kukaan muutes Lastpassia? Onko se vielä tänäpäivänä turvallinen ratkaisu?
 
Miten teillä olette varmistuneet että 2FA:n kanssa elämänne voi jatkua vaikka puhelin häviäisi? Tuon edellisen kokemuksen jälkeen olen aika tarkkana mihin kaikkiin paikkoihin laitan 2FA:n päälle.

No jokaisen palvelun kohdalla on erikseen mietittävä se backup. Normi TOTP-sivustoilla ongelmaa ei ole jos vain pääsen käsiksi jotenkin salasanamanageriin. Ja siihen taas pääsen käsiksi millä tahansa laitteella, kunhan Yubikey tai backup-Yubikey on käytössä.

Pankit ovat vähän poikkeus ja vaativat luurin. Nordea antaa otaa käyttöön backup-2FA:n toiseen luuriin.

Samoin esim. Googlen tapauksessa pitää aina varmistaa että mikä on se backup. Tuo varmuus-2FA:n pohdinta pitää siis tehdä joka ikisen palvelun kohdalla erikseen ettei käy huonosti.

(Joo, toinen ketju myös passaa.)
 
Nordea antaa otaa käyttöön backup-2FA:n toiseen luuriin.
Pankkien tunnistuspalveluiden osalta kannattaa varmistaa määräajoin että ne vara kakkosvälineet myös toimii siinä tunnistamisessa, ettei siellä ole joku "aikakatkaisua" poistannut käytöstä tai vaatimassa esim sitä pääkäytössä ollutta tunnistamiseen.

Toki voi yleistää kaikkeen muuhunkin kaksivaiheiseen (varmistaa vara menetelmän toimivuus)
 
Bitwardenin käyttöliittymä päivittyi toisessa koneessa, jossa käytän sitä Edgen kautta. Kahdessa muussa koneessa käytän Firefoxia ja niiden BW-lisäosassa on edelleen vanha UI.

Muuten ovat tehneet ihan ok nykyaikaistuksia, mutta jostain syystä lisäosan toimintalogiikka on nyt muutettu sellaiseksi, ettei suggested logins -listauksessa loginin nimen klikkaaminen enää täydennä kirjautumistietoja avoimena olevalle sivulle, sillä nimeä klikkaamalla siirrytään kunkin loginin lisätietoihin. Kirjautumistiedot pitää siis nykyään syöttää nimen perässä olevan erillisen painikkeen kautta. Mielestäni typerä muutos.
 
Muuten ovat tehneet ihan ok nykyaikaistuksia, mutta jostain syystä lisäosan toimintalogiikka on nyt muutettu sellaiseksi, ettei suggested logins -listauksessa loginin nimen klikkaaminen enää täydennä kirjautumistietoja avoimena olevalle sivulle, sillä nimeä klikkaamalla siirrytään kunkin loginin lisätietoihin. Kirjautumistiedot pitää siis nykyään syöttää nimen perässä olevan erillisen painikkeen kautta. Mielestäni typerä muutos.

Mulla Chrome/macOS päivittyi 2024.12.0-versioon jossa UI hiukan muuttui, mutta yhä on tuo että klikkaamalla login-riviä yrittää sen autofillata. Ja mä en itse asiassa ole siitä koskaan pitänyt. Koska noin 100% ajasta kun tuon lisäosan ikonista avaan, niin haluan nähdä ne lisätiedot, enkä autofillata. Autofill kun onnistuu kaikkein helpommin Shift-Cmd-L-loitsulla joka rullaa ehdotetut loginit läpi eikä tarvitse avata lainkaan extensionia. Musta kuulostaa ihan loogiselta muutokselta ja noin suurin osa UI:sta toimii.
 
No jokaisen palvelun kohdalla on erikseen mietittävä se backup. Normi TOTP-sivustoilla ongelmaa ei ole jos vain pääsen käsiksi jotenkin salasanamanageriin. Ja siihen taas pääsen käsiksi millä tahansa laitteella, kunhan Yubikey tai backup-Yubikey on käytössä.

Pankit ovat vähän poikkeus ja vaativat luurin. Nordea antaa otaa käyttöön backup-2FA:n toiseen luuriin.

Itsellä on Nordeaan se fyysinen tunnuslukulaite varalla. Sen saa tilattua ilmaiseksi, niin on mukava olla laatikonpohjalla varalla. Vaikka tosiaan onkin myös toisessa puhelimessa varalla Nordean tunnuslukusovellus, niin ei puhelimien lahotessa / kadotessa tms tarvitse lähteä konttoriin.
 
Mulla Chrome/macOS päivittyi 2024.12.0-versioon jossa UI hiukan muuttui, mutta yhä on tuo että klikkaamalla login-riviä yrittää sen autofillata. Ja mä en itse asiassa ole siitä koskaan pitänyt. Koska noin 100% ajasta kun tuon lisäosan ikonista avaan, niin haluan nähdä ne lisätiedot, enkä autofillata. Autofill kun onnistuu kaikkein helpommin Shift-Cmd-L-loitsulla joka rullaa ehdotetut loginit läpi eikä tarvitse avata lainkaan extensionia. Musta kuulostaa ihan loogiselta muutokselta ja noin suurin osa UI:sta toimii.
No jaa, minusta se juuri ei ole looginen muutos, kun minulla ja oletettavasti useimmilla muillakin sinua lukuun ottamatta on 99% ajasta kuitenkin nimenomaan tarkoitus valita tunnuslistasta haluttu login sivulle täydennettäväksi. Yksittäisen loginin tietojen tarkempaa tutkimista/editointia tarvitsee vain sen 1% käyttökerroista ja siksi siinä on sitä varten ollut aiemmin erillinen painike tuota varten. Nyt nuo on muutettu päinvastoin ja se tuntuu typerältä, varsinkin kun ei asetuksissa ole optiota, että käyttäjä voisi valita toimintamallin haluamakseen. Lisäksi ainakin omalla kohdalla on usein tarvetta kopioida joko tunnus tai salasana leikepöydälle (kun ei BW kaikilla sivuilla osaa täyttää tietoja itse) ja tämäkin on uudessa UI:ssa aiempaa kömpelömpää, sillä aiemmin tämä onnistui yhdellä klikkauksella ja nyt vaaditaan kaksi klikkausta. Pikkujuttu, mutta vähän hassu muutos tuokin.

Windowsissa Ctrl+Shift+L täydentää kirjautumistiedot automaattisesti, mutta itse en sitä monestikaan käytä, kun minulla on moniin palveluihin useita eri tunnuksia eri tarpeisiin ja tuolla pikakomennolla niiden läpikäynti on kömpelöä, eikä siitä myöskään näe, että mikä tunnus oli nimetty milläkin tavalla. Itse tunnuksen tietenkin näkee, mutta ei sitä nimeä mikä sille on annettu BW:n tunnustiedoissa ja siksi tuleekin käytettyä ensisijaisesti sitä BW:n tunnuslistaa.

Edit.
Se Edgessä oleva versio, jossa on nämä mainitut muutokset, näyttää olevan tuo sama kuin sinulla, eli 2024.12.0. Firefox-lisäosa on kuukautta vanhempi ja siinä on edelleen vanha UI.

1734334359709.png


Edit2.
Laitoin nyt tämän päälle, niin saa suoraan valittua halutun loginin sivun kirjautumiskenttään ilmaantuvasta listasta. Tämä on ihan kätevä, mutta näköjään se lista änkeää joskus myös sellaisiinkin paikkoihin mihin sitä ei haluaisi.

1734338253051.png
 
Viimeksi muokattu:
Itsellä on Nordeaan se fyysinen tunnuslukulaite varalla. Sen saa tilattua ilmaiseksi, niin on mukava olla laatikonpohjalla varalla. Vaikka tosiaan onkin myös toisessa puhelimessa varalla Nordean tunnuslukusovellus, niin ei puhelimien lahotessa / kadotessa tms tarvitse lähteä konttoriin.
Mulla on kanssa tunnuslukulaite, mutta käytän ainoastaan sitä.
 
Itsellä on Nordeaan se fyysinen tunnuslukulaite varalla. Sen saa tilattua ilmaiseksi, niin on mukava olla laatikonpohjalla varalla. Vaikka tosiaan onkin myös toisessa puhelimessa varalla Nordean tunnuslukusovellus, niin ei puhelimien lahotessa / kadotessa tms tarvitse lähteä konttoriin.
Aikoinaan olivat nihkeitä antamaa tunnuslukulaitetta varalle, viimeaikoina ovat jopa voineet ehdottaa.

Mutta kokemuksia utelen, onko tuo laite sellainen ettei happane käyttömättömänä, eli aidosti voi sitä pitää varalla matkassa/kotona, jos sitten joskus vuosien päästä tarvii, niin toimii (siis laitteen fyysisen elinkaaren aikana, oletan että pankki toimittaa uutta tilalle hyvissä ajoin jos vanha teknisesti vanhenee).

Vs puhelin sovellukset jotka ovat voineet deaktivoitua käyttömättömän "hyvinkin" nopeasti.
 
Aikoinaan olivat nihkeitä antamaa tunnuslukulaitetta varalle, viimeaikoina ovat jopa voineet ehdottaa.

Mutta kokemuksia utelen, onko tuo laite sellainen ettei happane käyttömättömänä, eli aidosti voi sitä pitää varalla matkassa/kotona, jos sitten joskus vuosien päästä tarvii, niin toimii (siis laitteen fyysisen elinkaaren aikana, oletan että pankki toimittaa uutta tilalle hyvissä ajoin jos vanha teknisesti vanhenee).

Vs puhelin sovellukset jotka ovat voineet deaktivoitua käyttömättömän "hyvinkin" nopeasti.
Tuosta en osaa kauhean tarkasti sanoa, mutta ihan mielenkiinnosta kaivoin tuon esille yöpöydän laatikosta. Pattereissa oli vielä virtaa hyvin, ja kokeilin kirjautua sen avulla nettipankkiin. Toimi hienosti. Olen tuota käyttänyt viimeksi ehkä reilut pari vuotta sitten viimeksi.
 
Lisäksi ainakin omalla kohdalla on usein tarvetta kopioida joko tunnus tai salasana leikepöydälle (kun ei BW kaikilla sivuilla osaa täyttää tietoja itse) ja tämäkin on uudessa UI:ssa aiempaa kömpelömpää, sillä aiemmin tämä onnistui yhdellä klikkauksella ja nyt vaaditaan kaksi klikkausta.

Ilmeisesti palaute on huomioitu:


New UI Feedback Thread: Copy buttons are returning!​

Hey everyone,

Thank you for being members of the Bitwarden community and for your enthusiasm for Bitwarden and design. This latest update has yielded quite a bit of impassioned feedback from everyone and we’re evaluating it all deeply. In particular, the introduction of the consolidated copy menu has been a hot topic. While the intent was to streamline and declutter the menu, we completely underestimated how much some of you love those individual copy buttons.

Your feedback has been loud and clear so we’re prioritizing a fast-follow update to bring back the individual copy buttons as an optional setting. This way you can choose what works best for you.

The update should roll out in the next couple of days. Keep an eye out for it, and let us know what you think once it’s live.

We really do appreciate your feedback and truly listen and carefully consider all comments from the community.

We’re still evaluating options for other items too, such as the click target for the “Fill” button. Stay tuned for more!


Fill-napista vielä erikseen ketju:


Why is the Fill target so small in the redesign?​

 
Viimeksi muokattu:
Ilmeisesti palaute on huomioitu:





Fill-napista vielä erikseen ketju:

Näyttää olevan monta muutakin ketjua tuolla, joissa valitetaan samoista. Myös perustelut muutokselle ontuvat. Väittävät, että autofill on vaihdettu siihen erilliseen pikkupainikkeeseen siksi, kun aiemmin "loginin klikkaus ei toiminut aina". En tiedä mitä tuolla tarkoitetaan, enkä varsinkaan ymmärrä miten erillinen painike korjaa sellaista? Sekin on hassua, että muuttelevat käyttöliittymää vähän niinkuin lennosta, vaikka samalla myöntävät, etteivät ole oikeastaan edes selvittäneet että miten niitä ominaisuuksia käytetään ja vastaako muutos ylipäätään yleisiä UI/UX-suunnitteluohjeita.

Joku oli kommentoinut tuonne näin ja siinä kiteytyy aika hyvin tällaisten muutosten lopputulos: "I just love clicking twice to do what I used to be able to do in 1 click. Awesome!" :D
 
Bitwardenin UI ja UX paskottu. Eipä yllätä, tuollaista roskaa tuntuu kaikki haluavan nykyaikana tuutata.
 
Lisäksi ainakin omalla kohdalla on usein tarvetta kopioida joko tunnus tai salasana leikepöydälle (kun ei BW kaikilla sivuilla osaa täyttää tietoja itse) ja tämäkin on uudessa UI:ssa aiempaa kömpelömpää, sillä aiemmin tämä onnistui yhdellä klikkauksella ja nyt vaaditaan kaksi klikkausta. Pikkujuttu, mutta vähän hassu muutos tuokin.
Firefoxin lisäosa päivittyi ja siinä samalla on näköjään tullut asetuksiin tälle oma valintansa.

1735128329861.png


Edelleenkään eivät ole muuttaneet autofillin toimintaa, eli tunnuksen klikkaaminen listalla avaa editorin ja fillille on erillinen painikkeensa.
 
Ei suoraan salasana-managerikysymys, vaan authentikaattori:

Mikä olisi hyvä vaihtoehto Google Authenticatorille?

Tarpeet:
- Selkeä mobiilinäkymä, ei ylimääräistä kikkaretta
- TOTP
- Uuden MFAn lisääminen QR-koodilla
- Koodin kopiointi leikepöydälle
- Koodien varmuuskopiointi/vienti QR-koodilla
- Ei pilvibackupia - osa on työkoodeja, josta en halua varmuuskopiota enkä varsinkaan pilveen
- (Sovelluksen koodien aikakorjaus-synkkaus, jos eivät pysy ajassa)
- (Mahdollisesti koodien importtaaminnen Google Authenticatorin generoimasta export-QR-koodista)

Tähän asti olen siis käyttänyt Google Authenticatoria, mutta ongelmaksi on muodostunut että koodit alkavat menemään epäsynkkaan - nyt ne toimivat vain puoleen väliin, jonka jälkeen pitää odottaa seuraavaa koodia. Esimerkiksi Lastpass lähetti suoraan viestin, että yritän koodia menneisyydestä. Samasta ongelmasta löytyy valitusta muualtakin.

Google on poistanut viimeisissä versioissa mahdollisuuden synkata aika sovelluksesta. Itseasiassa asetuksien ainoa optio on pistää sovellus pin-koodin taakse. Puhelimen ajan asetus manuaaliseksi ja sitten takaisin automaattiseksi ei tee mitään.
 
Mikä olisi hyvä vaihtoehto Google Authenticatorille?
Tätä suositellaan usein ja itsekin siirtymässä käyttämään...

 
Ai että, LastPass vaan jatkaa antamistaan. Tuli vuoden aikana poistettua LastPass tili ja tottakai nyt tuli huomautus premium-tilauksen uusinnasta. Sivuilla ei voi ottaa yhteyttä tukeen ilman aktiivista tiliä.

Ei kai auta kuin odotella tilauksen laskun realisoitumista ja tehdä reklamaatio luottokorttiyhtiölle. Tätä varten pitäisi kyllä olla käytössä joku dedikoitu virtuaalinen luottokortti jonka voisi vaan sulkea.
 
Ai että, LastPass vaan jatkaa antamistaan. Tuli vuoden aikana poistettua LastPass tili ja tottakai nyt tuli huomautus premium-tilauksen uusinnasta. Sivuilla ei voi ottaa yhteyttä tukeen ilman aktiivista tiliä.

Ei kai auta kuin odotella tilauksen laskun realisoitumista ja tehdä reklamaatio luottokorttiyhtiölle. Tätä varten pitäisi kyllä olla käytössä joku dedikoitu virtuaalinen luottokortti jonka voisi vaan sulkea.
Siksi syötän joka verkkokauppaan ja varsinkin näihin jatkuviin tilauksiin Revolut-korttini tiedot. Siellä ei oo rahaa paljoakaan ja veloittajan voi jopa blokata. Joskus onnistui ilmaisiin tutustumisjaksoihin syöttää disposable-kortin tiedot eli kortti tuhoutui heti köytön jälkeen. Oli kätevää kun ei tarvinnut muistaa lopettaa palveluita tutustumisjakson jälkeen. Nykyään veloittaja saa tiedon onko kortti kertakäyttönen.

Suurempi ongelma on Android Play subscriptionit, joista kortille tulee tietoon vain että Google haluaa velottaa x summan. Mutta kun googlen tilejä on 5-6 niin joutuu joskus arpomaan minkä tilin tilaus ja jos samalla summalla on useampi tilaus, mikä niistä.
 
No jaa, minusta se juuri ei ole looginen muutos, kun minulla ja oletettavasti useimmilla muillakin sinua lukuun ottamatta on 99% ajasta kuitenkin nimenomaan tarkoitus valita tunnuslistasta haluttu login sivulle täydennettäväksi. Yksittäisen loginin tietojen tarkempaa tutkimista/editointia tarvitsee vain sen 1% käyttökerroista ja siksi siinä on sitä varten ollut aiemmin erillinen painike tuota varten. Nyt nuo on muutettu päinvastoin ja se tuntuu typerältä, varsinkin kun ei asetuksissa ole optiota, että käyttäjä voisi valita toimintamallin haluamakseen.
Nyt oli tullut Bitwardeniin päivitys, jonka jälkeen asetuksista voi valita sen perinteisen mallin, eli että että loginia klikattaessa tiedot täydennetään sivulle. Enää ei tarvitse sohia sitä pikkuruista fill-painiketta. Jee!

Samalla tosin tuli sellainenkin vähän hassu ominaisuus, että jos klikkaa jotain sivulla olevaa password-kenttää, tarjoaa BW siihen jotain random-salasanaa. Jos sen salasanan valitsee, sitä ei kuitenkaan talleteta leikepöydälle. Jos tuo on ollut olemassa aiemmin, niin ei ainakaan samanlaisena. En ole vielä keksinyt mikä on tuon tarkoitus, kun miksi kukaan haluaisi luoda sivulle salasanaa ilman, että saa talletettua sitä minnekään? Lisäksi tuo peittää joillakin sivuilla password-laatikon alla olevan, mahdollisesti tarpeellisen ohjetekstin. En äkkiseltään löytänyt paikkaa asetuksista millä sen saisi pois.
 
Siksi syötän joka verkkokauppaan ja varsinkin näihin jatkuviin tilauksiin Revolut-korttini tiedot. Siellä ei oo rahaa paljoakaan ja veloittajan voi jopa blokata. Joskus onnistui ilmaisiin tutustumisjaksoihin syöttää disposable-kortin tiedot eli kortti tuhoutui heti köytön jälkeen. Oli kätevää kun ei tarvinnut muistaa lopettaa palveluita tutustumisjakson jälkeen. Nykyään veloittaja saa tiedon onko kortti kertakäyttönen.

Suurempi ongelma on Android Play subscriptionit, joista kortille tulee tietoon vain että Google haluaa velottaa x summan. Mutta kun googlen tilejä on 5-6 niin joutuu joskus arpomaan minkä tilin tilaus ja jos samalla summalla on useampi tilaus, mikä niistä.
Jep, katselinkin näitä eri virtuaalikorttien palveluntarjoajia - pitää ottaa käyttöön joku. Eka kerta kun on tullut eteen tämänkaltainen skenaario itsellä. Olen aina viimeisenä vaihtoehtona käyttänyt suoraa luottokorttimaksua ja preferoinut PayPalia tai Apple Payta juuri tämän takia.

Pankkiin olin jo tästä yhteydessä, heidän näkökulmasta pitää tehdä reklamaatio maksusta mikäli se realisoituu ja tarvittaessa uusia luottokortti. Pitää odotella tohon helmikuun alkuun ja katsoa miten käy, menee kyllä kortti uusintaan jos tekevät tuon laskutuksen.
 
Nyt oli tullut Bitwardeniin päivitys, jonka jälkeen asetuksista voi valita sen perinteisen mallin, eli että että loginia klikattaessa tiedot täydennetään sivulle. Enää ei tarvitse sohia sitä pikkuruista fill-painiketta. Jee!

Samalla tosin tuli sellainenkin vähän hassu ominaisuus, että jos klikkaa jotain sivulla olevaa password-kenttää, tarjoaa BW siihen jotain random-salasanaa. Jos sen salasanan valitsee, sitä ei kuitenkaan talleteta leikepöydälle. Jos tuo on ollut olemassa aiemmin, niin ei ainakaan samanlaisena. En ole vielä keksinyt mikä on tuon tarkoitus, kun miksi kukaan haluaisi luoda sivulle salasanaa ilman, että saa talletettua sitä minnekään? Lisäksi tuo peittää joillakin sivuilla password-laatikon alla olevan, mahdollisesti tarpeellisen ohjetekstin. En äkkiseltään löytänyt paikkaa asetuksista millä sen saisi pois.
Jos klikkaat ensin sitä "täytä luotu salasana" ja sen jälkeen klikkaat käyttäjätunnuskohtaan, niin aukeaa "+ uusi kirjautumistieto", niin tänne tulee automaattisesti se äsken luotu salasana ja voit tallentaa uuden tiedon.

Edit. toki voi suoraan klikata uusi kirjautumistieto ja tehdä siellä uuden salasanan halutuilla parametreillä.
 

Statistiikka

Viestiketjuista
302 016
Viestejä
5 140 636
Jäsenet
82 088
Uusin jäsen
teme40

Hinta.fi

Back
Ylös Bottom