Parhaat ohjelmat salasanojen säilytykseen

  • Keskustelun aloittaja Keskustelun aloittaja IDDQD
  • Aloitettu Aloitettu
Oliko nyt mitään helppoa keinoa siirtää bitwarden.com > bitwarden.eu? Vai onko tällä nyt jotain merkitystä edes?
Export tiedot comista, uusi tunnus eu:hun ja import.. muuta tapaa ei taida olla. Viime elokuussa sain tällaista vastausta kun kyselin näihin asioihin vastauksia bitwardenin supportista:

Vault data is stored in Ireland and the Netherlands on Microsoft Azure servers. The practices used by Bitwarden for securing your sensitive data are the same, regardless of which server region you use. More information can be found here: Storage | Bitwarden Help Center

The features are identical to the US region, though EU customers with very large vaults may notice that their vaults get downloaded slightly faster when logging in.

Bitwarden is GDPR-compliant regardless of where vault data is stored. More information is available on our Compliance page: Compliance | Bitwarden
 
2FA kannattaa ottaa joka paikassa käyttöön

Mites tämä käytännössä asetetaan toimimaan? Kokeilin Facebookin ja Ebayn 2FA:ta valitsemalla sovellustoiminnon, joka antaa pitkän koodin. Sen laitoin TOTP- todennuskoodiksi ja Bitwarden kyllä generoi vaihtelevan 6- numeroisen, mutta molempien sivustojen osalta koodi ei ikinä täsmää jostain syystä.
 
Mites tämä käytännössä asetetaan toimimaan? Kokeilin Facebookin ja Ebayn 2FA:ta valitsemalla sovellustoiminnon, joka antaa pitkän koodin. Sen laitoin TOTP- todennuskoodiksi ja Bitwarden kyllä generoi vaihtelevan 6- numeroisen, mutta molempien sivustojen osalta koodi ei ikinä täsmää jostain syystä.

Tarkista, että tietokoneesi kello on varmasti synkassa.
 
Tarkista, että tietokoneesi kello on varmasti synkassa.

Kiitoksia. Tästähän se johtui. Samoin @TenderBeef :n vinkillä löytyi kohtuu yksinkertaisesti EU- laajennukseen kirjautuminen. Helppoja juttuja, joita ei äkkinäinen hoksaa.

Olen ollut tyytyväinen. Helppohan tuota on käyttää ja vaihdella salasanoja. Tosin Googlesta löytyikin yli 200 salasanaa, joista suurin osa on sama vaan poistaa muistista, kun käyttö on ollut tyyliin yksi kauppatilaus.
 
Aluksi vain luot ilmaisen tilin, asennat softat ja vähän testailet. Ei tarvitse heti mennä all-in, vaan pistä pari tunnaria sinne ja kokeile käyttää.

Hyvin tärkeää on käyttää vahvaa salasanaa Bitwardeniin. Sellaista jota et muualla käytä, mutta jonka muistat. Salasanalause on järkevä valinta.



Ei kannata. Pidä ne yhdessä paikassa ja katso ettei niitä tallenneta muualle. Menee muutoin pakka sekaisin. Jos olet tallettanut Googleen hyviä uniikkeja ja vahvoja tunnuksia, niin ne voinee siirtää Bitwardeniin. Tai sitten luot jokaiseen palveluun uudet.



Noilta ei voi välttyä. 2FA kannattaa ottaa joka paikassa käyttöön. Itse käytän Bitwardenia normisivuihin (eli Bitwarden tarjoaa 2FA-koodin kun kirjaudun) ja sitten erityistärkeisiin käytän Yubikeytä. Mutta sähköposti itse kannattaa laittaa 2FA:n taakse. Se on kuitenkin avain moneen palveluun.
Oliko nyt mitään helppoa keinoa siirtää bitwarden.com > bitwarden.eu? Vai onko tällä nyt jotain merkitystä edes?
Muutama kysymys mielessä. Mulla on ollut Bitwarden.com käytössä joitakin vuosia ja yleensä olen sitä käyttänyt puhelimella. Jos nyt päivitän tilauksen Premiumiin, niin toimiiko se samalla tavalla riippumatta siitä, onko käytössä Bitwarden.com vai Bitwarden.eu? Ja miksi pitäisi .com vaihtaa .eu:ksi? En todennäköisesti osaisi sitä vaihtaa ilman jotain kämmiä, joten pysyisin mieluusti .comissa.
 
Muutama kysymys mielessä. Mulla on ollut Bitwarden.com käytössä joitakin vuosia ja yleensä olen sitä käyttänyt puhelimella. Jos nyt päivitän tilauksen Premiumiin, niin toimiiko se samalla tavalla riippumatta siitä, onko käytössä Bitwarden.com vai Bitwarden.eu? Ja miksi pitäisi .com vaihtaa .eu:ksi? En todennäköisesti osaisi sitä vaihtaa ilman jotain kämmiä, joten pysyisin mieluusti .comissa.
Ovat erilliset eli jos vaihtaa .eu:hun niin pitää pyytää aspaa siirtämään tilaus .eun puolelle jos se siis otettu .comiin.
 
Eikai tuolla eu vs. com ole mitään käytännön merkitystä yksityishenkilöille. Jos vaultti on ns. järjetön, niin ehkä sen lataaminen on nopeampi eu:sta, mutta näin käytännössä ei mitään merkitystä.
 
Eikai tuolla eu vs. com ole mitään käytännön merkitystä yksityishenkilöille. Jos vaultti on ns. järjetön, niin ehkä sen lataaminen on nopeampi eu:sta, mutta näin käytännössä ei mitään merkitystä.
Eikös tuolla ole ainoastaan merkitystä yksityishenkilöille. GDPR koskee vain yksityishenkilöiden tietojen käsittelyä.
 
Mikä olisi ratkaisu Windows ja VPN kirjautumiseen?

Sylettää yli kaiken naputella 16+ salasana.
 
Mikä olisi ratkaisu Windows ja VPN kirjautumiseen?

Sylettää yli kaiken naputella 16+ salasana.
Sormenjälkilukija, esim. Kensington K62330WW.

Toimii hienosti yhdessä Bitwardenin työpöytäsovelluksen kanssa. Sen kun laittaa käynnistymään itsekseen ja antaa olla taustalla lukittuna, voi selaimen lisäosaankin kirjautua sormenjäljellä. Ja Windowsiin kirjautuessa ei tarvitse edes koskea näppäimistöön.
 
Kellä olisi edullisin perhepaketti (4hlö), Bitwardenin $40/vuosi?
 
Sormenjälkilukija, esim. Kensington K62330WW.

Toimii hienosti yhdessä Bitwardenin työpöytäsovelluksen kanssa. Sen kun laittaa käynnistymään itsekseen ja antaa olla taustalla lukittuna, voi selaimen lisäosaankin kirjautua sormenjäljellä. Ja Windowsiin kirjautuessa ei tarvitse edes koskea näppäimistöön.

Mites tuo toimii käytännössä, jos/kun eri salasana esim Windowsiin ja BitWardeniin, niin tunnistaako se mihin ollaan kirjautumassa vai onko se käytännössä vain yksi salasana mitä tuon kanssa voi käyttää?

edit: ja tarvitseeko Windows Hello:n se kun on disabloitu. Kuitenkin käyttö vain kotona, niin ehkä voisi hoitaa jollain ESP:llä mihin tarvitta/vat salasanat laitettu eri nappien taakse.
 
Viimeksi muokattu:
Mites tuo toimii käytännössä, jos/kun eri salasana esim Windowsiin ja BitWardeniin, niin tunnistaako se mihin ollaan kirjautumassa vai onko se käytännössä vain yksi salasana mitä tuon kanssa voi käyttää?

edit: ja tarvitseeko Windows Hello:n se kun on disabloitu. Kuitenkin käyttö vain kotona, niin ehkä voisi hoitaa jollain ESP:llä mihin tarvitta/vat salasanat laitettu eri nappien taakse.
Windows Hello:ahan tuo käyttää: Unlock with Biometrics | Bitwarden Help Center

Bitwardeniin ei tarvitse halutessaan syöttää salasanaa kuin kerran ja sen jälkeen aina avata se Windows Hello:n (sormenjälki/PIN) avulla. Esim. selaimen lisäosan kanssa pitää painaa "Unlock with biometrics" -nappia, joka avaa Windows Hello -kehotteen, jonka voi kuitata sillä sormenjäljellä.
 
Windows Hello:ahan tuo käyttää: Unlock with Biometrics | Bitwarden Help Center

Bitwardeniin ei tarvitse halutessaan syöttää salasanaa kuin kerran ja sen jälkeen aina avata se Windows Hello:n (sormenjälki/PIN) avulla. Esim. selaimen lisäosan kanssa pitää painaa "Unlock with biometrics" -nappia, joka avaa Windows Hello -kehotteen, jonka voi kuitata sillä sormenjäljellä.

Ok eli ei passaa käyttööni, kun Hello on disabloitu.
 
Sormenjälkilukija, esim. Kensington K62330WW.

Toimii hienosti yhdessä Bitwardenin työpöytäsovelluksen kanssa. Sen kun laittaa käynnistymään itsekseen ja antaa olla taustalla lukittuna, voi selaimen lisäosaankin kirjautua sormenjäljellä. Ja Windowsiin kirjautuessa ei tarvitse edes koskea näppäimistöön.
Minulla on ollut tuollainen laatikossa avaamattomana jo pidemmän aikaa. Jäi aikoinaan testaamatta, kun siinä on hieman liian lyhyt piuha omaan käyttöön, mutta pitäisi ehkä aktivoitua uudestaan, kun ärsyttää jatkuva salasanan ja/tai pin-koodin syöttäminen eri tilanteissa. Koneessa on myös Yubikey, mutta se on fyysisesti kiinni usb-liittimessä koneen edessä ja kun ei se ole käden ulottuvilla, niin sekin joten edellyttää, että pitää nousta istuimelta tökkimään sitä.

Tuon Kensingtonin sormenjälkilukijan mainospuheissa on huvittavasti sanottu, että siinä on "Pitkä (1,2 m / 3,9 ') USB-kaapeli, joka mahdollistaa laitteen käytön missä tahansa työpöydällä tai sen lähellä". En tiedä missä käytössä 1,2m on pitkä, mutta ainakaan minun työpöytäjärjestelyssä se ei ylety järkevälle kohdalle koneen takaa.

Sekin on muuten jännä miten Bitwarden hukkaa vähän väliä (mahdollisesti päivittyessään) asetukset ja vaatii kirjautumaan master passwordilla, vaikka selaimen lisäosasta olisi laitettu päälle pin-kirjautuminen.
 
Sekin on muuten jännä miten Bitwarden hukkaa vähän väliä (mahdollisesti päivittyessään) asetukset ja vaatii kirjautumaan master passwordilla, vaikka selaimen lisäosasta olisi laitettu päälle pin-kirjautuminen.
Mulla ei kyllä mitään tuollaista ongelmaa ole ollut. Ootko pin-kirjautumisen päälle laittamisen aikana valinnut pois "lock with master password on browser restart" asetuksen?
 
Mulla ei kyllä mitään tuollaista ongelmaa ole ollut. Ootko pin-kirjautumisen päälle laittamisen aikana valinnut pois "lock with master password on browser restart" asetuksen?
Kyllä, ja se myös toimii aina niin pitkään kunnes ei enää toimi. Olen päätellyt, että se johtuu lisäosan päivittymisestä, mutta toki myös jonkin selaincookien poistaminen saattaa vaikuttaa, kun aika ajoin siivoan ne pois. Näköjään siellä on evästeitä ainakin bitwarden.com ja api.bitwarder.com domaineilla, joten pitääpä jättää ne molemmat talteen ja seurata.
 
Näköjään siellä on evästeitä ainakin bitwarden.com ja api.bitwarder.com domaineilla, joten pitääpä jättää ne molemmat talteen ja seurata.
Hmm. Mulla on Cookie AutoDelete käytössä ja en ole lisännyt mitään bitwardenin juttuja sinne whitelistille, eli en usko, että siitä olisi kyse... tosin kuka tietää. Itsellä Vivaldi käytössä linuxissa. Selain saattaa olla mulla useita viikkoja auki ilman uudelleenkäynnistystä, ja tosiaan bitwardenin päivitys ei vaikuta pinnin käyttöön.
 
Sekin on muuten jännä miten Bitwarden hukkaa vähän väliä (mahdollisesti päivittyessään) asetukset ja vaatii kirjautumaan master passwordilla, vaikka selaimen lisäosasta olisi laitettu päälle pin-kirjautuminen.

Seuraavassa versiosssa 2024.6.3 tuo pitäis olla korjattuna. Itelläki sama ongelma yhdellä käyttäjällä ja toinen taas ongelmaton.

Duplikaatiksi merkitty Unlock with PIN randomly resets · Issue #9738 · bitwarden/clients ohjas ylläolevaan.

[edit] Tuon uuden version pitäis ilmestyä varmaan tällä viikolla.
 
En lukenut koko ketjua mut yleisimmät salasanat murtavat koodit on oikeesti varmasti hiuka useemmalla ko uskois toki kryptattu avain toimii
 
Jännä tilanne uuden puhelimen käyttöönotossa Bitwardenin kanssa -->

Bitwardenia ei saa auki siinä millään, kun se haluaa master passwordin syöttämisen jälkeen tehdä FIDO2 WebAuthn -varmennuksen. Ennen kuin etenee tuosta, on sovelluksen yläkulmassa valittavissa "Use another two-step login method" -painike, mutta se ei tee yhtään mitään, joten en voi valita esim. Authenticatoria, joka olisi ollut ok.

Sitten jos avaa jatkaa tuosta WebAuthn:llä, avaa Bitwarden oletussselaimen (Brave) ja haluaa että sitä kautta varmistan kirjautumisen Yubikeyllä. Samalla webbisivulla on muina vaihtoehtoina "NFC security key", "USB security key", tai QR-koodin lukeminen sellaisella luurilla, jolla on Passkey talletettuna. Noista mikään ei ole tässä tapauksessa toimiva vaihtoehto, kun FIDO-avain on vanhaa USB-versiota, jota ei saa luuriin kiinni millään ja passkey on talletettuna vain PC:llä, enkä edes tiedä miten saisin sen käyttöön puhelimessa. Haluaisin siis simppelisti, että voin käyttää vanhassa puhelimessa edelleen toimivaa Authenticatoria, mutta tuo ei nyt jostain syystä anna sellaista vaihtoehtoa lainkaan.

Vanha luuri on siis tallella ja siinä toimii Authenticator ja Bitwarden jne, mutta en vaan pysty mitenkään kirjautumaan sovellukseen uudella laitteella. Taas tämä turvallisuuden tavoittelu lyö näpeille. :D

Edit.
Boottasin puhelimen ja vaihdoin oletusselaimeksi Chromen. En tiedä kumpi noista vaikutti, mutta nyt kuitenkin toimi se Bitwardenin "Use another two-step login method" -valinta ja sieltä pystyi valitsemaan, että MFA tehdään Authenticatorilla.
 
Viimeksi muokattu:
Jännä tilanne uuden puhelimen käyttöönotossa Bitwardenin kanssa -->

Bitwardenia ei saa auki siinä millään, kun se haluaa master passwordin syöttämisen jälkeen tehdä FIDO2 WebAuthn -varmennuksen. Ennen kuin etenee tuosta, on sovelluksen yläkulmassa valittavissa "Use another two-step login method" -painike, mutta se ei tee yhtään mitään, joten en voi valita esim. Authenticatoria, joka olisi ollut ok.

Sitten jos avaa jatkaa tuosta WebAuthn:llä, avaa Bitwarden oletussselaimen (Brave) ja haluaa että sitä kautta varmistan kirjautumisen Yubikeyllä. Samalla webbisivulla on muina vaihtoehtoina "NFC security key", "USB security key", tai QR-koodin lukeminen sellaisella luurilla, jolla on Passkey talletettuna. Noista mikään ei ole tässä tapauksessa toimiva vaihtoehto, kun FIDO-avain on vanhaa USB-versiota, jota ei saa luuriin kiinni millään ja passkey on talletettuna vain PC:llä, enkä edes tiedä miten saisin sen käyttöön puhelimessa. Haluaisin siis simppelisti, että voin käyttää vanhassa puhelimessa edelleen toimivaa Authenticatoria, mutta tuo ei nyt jostain syystä anna sellaista vaihtoehtoa lainkaan.

Vanha luuri on siis tallella ja siinä toimii Authenticator ja Bitwarden jne, mutta en vaan pysty mitenkään kirjautumaan sovellukseen uudella laitteella. Taas tämä turvallisuuden tavoittelu lyö näpeille. :D

Edit.
Boottasin puhelimen ja vaihdoin oletusselaimeksi Chromen. En tiedä kumpi noista vaikutti, mutta nyt kuitenkin toimi se Bitwardenin "Use another two-step login method" -valinta ja sieltä pystyi valitsemaan, että MFA tehdään Authenticatorilla.

Uudelleenkäynnistys notkeuttaa kyllä monenlaisia käpyjä softissa..
 
Mikähän on ongelmana kun WebAuth-autentikointi ei toimi yhdellä Yubikey 5 NFC:llä Firefoxin Bitwarden addoniin? Toinen avain kyllä toimii, onneksi, niin pääsen vaulttiin sisälle ja molemmat toimii web-vaultin kanssa, mutta ei tuon FF addonin kanssa.

Firefox: 132.0
Bitwarden addon: 2024.10.1
OS: Fedora 41, Ubuntu 24.10, PopOS 24.04 LTS

Bitwarden antaa vaan virheen: "NotAllowedError: The request is not allowed by the user agent or the platform in the current context, possibly because the user denied permission.", jolla ei hirveenä mitään irtoa googlaamalla.

Kuva virheestä:
bitwarden_error.png
 
Onko tiedossa Androidissa toimivaa salasanamageri jossa pääsalasanana voisi käyttää fido2 avainta eikä sitä salasanaa?
 
Käytän Bitwardenia salasanojen säilöntään ja Google authenticatoria MFA-laitteena.

BitWardenin menetyksestä tai palvelun häviämisestä ei ole ehkä suurta pelkoa, mutta puhelimen hajoaminen aina vähän pelottaa, jonka jälkeen osa noista MFA-koodit vaadittavista palveluista voi olla aika työn ja tuskan takana saada takaisin. Cloud sync ei ole käytössä, koska on eriäviä mielipiteitä siitä kuinka turvallinen ja luotettava tuo google authenticatorin cloud synkkaus on. Ongelma on lisäksi se, että sovelluksessa on sekaisin muutamia työ mfa-koodeja (jotka IT pystyy resetoimaan jos puhelin menee atomeiksi) ja henkilökohtaisia mfa-koodeja - työkoodeja ei ole tarve eikä halua syncata pilveen.

Kuinka typerä tai turvaton idea on tehdä erillinen offline-backup KeePass-tietokannaksi? Eli Importtaa sinne BitWardenin salasanat, ja (henkilökohtaisista) MFA-koodeista tekee google authenticatorilla exportin QR-koodina, ottaa screenshotin QR-koodista ja säilöö sen mukaan sinne kryptattuun tiedostoon. Tämän jälkeen säilöisi keepassin kryptatusta tietokantatiedostosta kopion ulkoiselle kovalevylle tai/ja muistitikuille, eikä tarvitsisi murehtia erillistä salausta kyseisille laitteille tai mitään 100+€ fyysistä näppäimistöä sisältävää musititkkua. En odota mitään valtiotason hyökkääjän estämistä, mutta toisaalta ettei tarvitsisi kauheasti murehtia, jos muistitikku vahingossa häviäisi.
 
Käytän Bitwardenia salasanojen säilöntään ja Google authenticatoria MFA-laitteena.

BitWardenin menetyksestä tai palvelun häviämisestä ei ole ehkä suurta pelkoa, mutta puhelimen hajoaminen aina vähän pelottaa, jonka jälkeen osa noista MFA-koodit vaadittavista palveluista voi olla aika työn ja tuskan takana saada takaisin. Cloud sync ei ole käytössä, koska on eriäviä mielipiteitä siitä kuinka turvallinen ja luotettava tuo google authenticatorin cloud synkkaus on. Ongelma on lisäksi se, että sovelluksessa on sekaisin muutamia työ mfa-koodeja (jotka IT pystyy resetoimaan jos puhelin menee atomeiksi) ja henkilökohtaisia mfa-koodeja - työkoodeja ei ole tarve eikä halua syncata pilveen.

Kuinka typerä tai turvaton idea on tehdä erillinen offline-backup KeePass-tietokannaksi? Eli Importtaa sinne BitWardenin salasanat, ja (henkilökohtaisista) MFA-koodeista tekee google authenticatorilla exportin QR-koodina, ottaa screenshotin QR-koodista ja säilöö sen mukaan sinne kryptattuun tiedostoon. Tämän jälkeen säilöisi keepassin kryptatusta tietokantatiedostosta kopion ulkoiselle kovalevylle tai/ja muistitikuille, eikä tarvitsisi murehtia erillistä salausta kyseisille laitteille tai mitään 100+€ fyysistä näppäimistöä sisältävää musititkkua. En odota mitään valtiotason hyökkääjän estämistä, mutta toisaalta ettei tarvitsisi kauheasti murehtia, jos muistitikku vahingossa häviäisi.
Ei tuo huonolta idealta ainakaan kuulosta. Suosittelen vaan testaamaan ajoittain, että varmuuskopiot on edelleen luettavissa.

Itse olen toteuttanut backupit autentikaattorille niin, että samat tiedot on vanhassa puhelimessa ja puhelin varmassa jemmassa. Eli pääpuhelimen hajoaminen ei tuota suurtakaan vahinkoa. Bitwardenin backup löytyy kanssa kryptattuna varmasta tallesta jos nyt vaikka vault katoaa alta.

Lisänä sitten on vielä tulostettuna paperille kaikki backup koodit eri palveluista mistä moisen vaan saa jos iskee täysin kakki tuulettimeen.
 
Käytän Bitwardenia salasanojen säilöntään ja Google authenticatoria MFA-laitteena.

BitWardenin menetyksestä tai palvelun häviämisestä ei ole ehkä suurta pelkoa, mutta puhelimen hajoaminen aina vähän pelottaa, jonka jälkeen osa noista MFA-koodit vaadittavista palveluista voi olla aika työn ja tuskan takana saada takaisin. Cloud sync ei ole käytössä, koska on eriäviä mielipiteitä siitä kuinka turvallinen ja luotettava tuo google authenticatorin cloud synkkaus on. Ongelma on lisäksi se, että sovelluksessa on sekaisin muutamia työ mfa-koodeja (jotka IT pystyy resetoimaan jos puhelin menee atomeiksi) ja henkilökohtaisia mfa-koodeja - työkoodeja ei ole tarve eikä halua syncata pilveen.

Kuinka typerä tai turvaton idea on tehdä erillinen offline-backup KeePass-tietokannaksi? Eli Importtaa sinne BitWardenin salasanat, ja (henkilökohtaisista) MFA-koodeista tekee google authenticatorilla exportin QR-koodina, ottaa screenshotin QR-koodista ja säilöö sen mukaan sinne kryptattuun tiedostoon. Tämän jälkeen säilöisi keepassin kryptatusta tietokantatiedostosta kopion ulkoiselle kovalevylle tai/ja muistitikuille, eikä tarvitsisi murehtia erillistä salausta kyseisille laitteille tai mitään 100+€ fyysistä näppäimistöä sisältävää musititkkua. En odota mitään valtiotason hyökkääjän estämistä, mutta toisaalta ettei tarvitsisi kauheasti murehtia, jos muistitikku vahingossa häviäisi.

KeePassXC ainakin tukee suoraa importia Bitwardenista, joten testiin vaan. Tuolla tavalla ainakin jää ne MFA-koodit talteen, jos authenticator-sovellus ei tue exportia fileen.
 
Käytän Bitwardenia salasanojen säilöntään ja Google authenticatoria MFA-laitteena.

BitWardenin menetyksestä tai palvelun häviämisestä ei ole ehkä suurta pelkoa, mutta puhelimen hajoaminen aina vähän pelottaa, jonka jälkeen osa noista MFA-koodit vaadittavista palveluista voi olla aika työn ja tuskan takana saada takaisin. Cloud sync ei ole käytössä, koska on eriäviä mielipiteitä siitä kuinka turvallinen ja luotettava tuo google authenticatorin cloud synkkaus on. Ongelma on lisäksi se, että sovelluksessa on sekaisin muutamia työ mfa-koodeja (jotka IT pystyy resetoimaan jos puhelin menee atomeiksi) ja henkilökohtaisia mfa-koodeja - työkoodeja ei ole tarve eikä halua syncata pilveen.

Varmistan vielä. Eli sulla BW siis synkkaa pilveen, mutta itse BitWardeniin ei ole muuta pääsyä kuin tuo Google Authenticatoriin tallennettu 2FA (TOTP), jota et synkkaa minnekään. Eli jos luuri hajoaa/katoaa, et pääse ikinä enää kirjautumaan BitWardeniin? Se kuulostaa kyllä vähän ongelmalliselta eikä suositellulta tavalta toimia.

Kyllä suositus on aina että on useampi kuin yksi 2FA-metodi, jolla pääset BitWardeniin sisään. Itselläni on pari Yubikeytä TOTP:n lisäksi. Lisäksi palvelusta voi tulostaa palautuskoodit (recovery codes), joilla pääsee sisään. Varmaan toisen PW-managerin käyttökin on mahdollisuus mutta se vaatii myös 2FA-suojauksen + backupmenetelmän.
 
Miten Bitwardenin saa Androidilla (14) täyttämään mobiilivarmenteen varmistus/pin-koodin?
 
Miten Bitwardenin saa Androidilla (14) täyttämään mobiilivarmenteen varmistus/pin-koodin?
Ehkä niillä helppokäyttötoiminnoilla/lisäoikeuksilla.
Taitaa mobiilivarmenne noin yleisesti puhelimessa toimia hieman eri tavalla kuin muut sovellukset ja nettisivut eli ei välttämättä edes mahdollista.
 
Ehkä niillä helppokäyttötoiminnoilla/lisäoikeuksilla.
Taitaa mobiilivarmenne noin yleisesti puhelimessa toimia hieman eri tavalla kuin muut sovellukset ja nettisivut eli ei välttämättä edes mahdollista.
Kyllä se on mahdollista (vanhalla puhelimella android 13:lla se osasi täyttää). 14:ssa tuo on muuttunut erilaiseksi, kokoruudun ikkunaksi.
 
Siirryin vähän aikaa sitten 1passwordista Proton Passiin. Paaaaaaljon miellyttävämpi ja nopeampi käyttökokemus kuin 1:ssä. Voin suositella.
 
Mikähän on ongelmana kun WebAuth-autentikointi ei toimi yhdellä Yubikey 5 NFC:llä Firefoxin Bitwarden addoniin? Toinen avain kyllä toimii, onneksi, niin pääsen vaulttiin sisälle ja molemmat toimii web-vaultin kanssa, mutta ei tuon FF addonin kanssa.

Firefox: 132.0
Bitwarden addon: 2024.10.1
OS: Fedora 41, Ubuntu 24.10, PopOS 24.04 LTS

Bitwarden antaa vaan virheen: "NotAllowedError: The request is not allowed by the user agent or the platform in the current context, possibly because the user denied permission.", jolla ei hirveenä mitään irtoa googlaamalla.

Kuva virheestä:
bitwarden_error.png

Samanlaista ongelmaa näköjään myös Chromen puolella. Sieltä tulee tosin erilainen virheilmoitus, tai kaksi oikeastaan:

Screenshot From 2024-12-03 12-31-24.png


Screenshot From 2024-12-03 12-39-05.png


Bitwaredenin tuki viettää mykkäkoulua, niin en tiä mitä tehdä, että sais tuon toisenki Yubikeyn toimimaan.

Molemmat avaimet on poistettu ja rekisteröity uudelleen web vaultin puolella, mutta ei mitään vaikutusta. Edelleen toinen toimii ja toinen ei toimi...
 
2FA kannattaa ottaa joka paikassa käyttöön.
Kokeilin miltä tuntuu kun puhelin ei ole yhtenä päivänä käytössä. Onneksi sitä ei varastettu mutta meni huoltoon ja sillä välin yritin hoitaa kaikenlaisia asioita läppärillä. Ihan mahdotonta; pankkiin ei päässyt OP:n tunnuslukulistallakaan, koska se lähetti pyynnön tarvittavasta numerosta tekstiviestinä. Googleen ja gmailiin yritin pääästä niin sattui läppärinä olemaan lainavehje, jossa ei oltu aiemmin kertaakaan kirjauduttu ko. palveluihin joten google pyysi varmistamaan luurista että olen oikea henkilö. Vaihtehtoisia tapoja ei juuri ollut ja viimeisin ratkaisu olisi ollut jokin henkilöllisyystodistuksen lähetyst ja parin päivän odottelu.

Miten teillä olette varmistuneet että 2FA:n kanssa elämänne voi jatkua vaikka puhelin häviäisi? Tuon edellisen kokemuksen jälkeen olen aika tarkkana mihin kaikkiin paikkoihin laitan 2FA:n päälle.

Käyttääkö kukaan muutes Lastpassia? Onko se vielä tänäpäivänä turvallinen ratkaisu?
 
Miten teillä olette varmistuneet että 2FA:n kanssa elämänne voi jatkua vaikka puhelin häviäisi? Tuon edellisen kokemuksen jälkeen olen aika tarkkana mihin kaikkiin paikkoihin laitan 2FA:n päälle.

No jokaisen palvelun kohdalla on erikseen mietittävä se backup. Normi TOTP-sivustoilla ongelmaa ei ole jos vain pääsen käsiksi jotenkin salasanamanageriin. Ja siihen taas pääsen käsiksi millä tahansa laitteella, kunhan Yubikey tai backup-Yubikey on käytössä.

Pankit ovat vähän poikkeus ja vaativat luurin. Nordea antaa otaa käyttöön backup-2FA:n toiseen luuriin.

Samoin esim. Googlen tapauksessa pitää aina varmistaa että mikä on se backup. Tuo varmuus-2FA:n pohdinta pitää siis tehdä joka ikisen palvelun kohdalla erikseen ettei käy huonosti.

(Joo, toinen ketju myös passaa.)
 
Nordea antaa otaa käyttöön backup-2FA:n toiseen luuriin.
Pankkien tunnistuspalveluiden osalta kannattaa varmistaa määräajoin että ne vara kakkosvälineet myös toimii siinä tunnistamisessa, ettei siellä ole joku "aikakatkaisua" poistannut käytöstä tai vaatimassa esim sitä pääkäytössä ollutta tunnistamiseen.

Toki voi yleistää kaikkeen muuhunkin kaksivaiheiseen (varmistaa vara menetelmän toimivuus)
 
Bitwardenin käyttöliittymä päivittyi toisessa koneessa, jossa käytän sitä Edgen kautta. Kahdessa muussa koneessa käytän Firefoxia ja niiden BW-lisäosassa on edelleen vanha UI.

Muuten ovat tehneet ihan ok nykyaikaistuksia, mutta jostain syystä lisäosan toimintalogiikka on nyt muutettu sellaiseksi, ettei suggested logins -listauksessa loginin nimen klikkaaminen enää täydennä kirjautumistietoja avoimena olevalle sivulle, sillä nimeä klikkaamalla siirrytään kunkin loginin lisätietoihin. Kirjautumistiedot pitää siis nykyään syöttää nimen perässä olevan erillisen painikkeen kautta. Mielestäni typerä muutos.
 
Muuten ovat tehneet ihan ok nykyaikaistuksia, mutta jostain syystä lisäosan toimintalogiikka on nyt muutettu sellaiseksi, ettei suggested logins -listauksessa loginin nimen klikkaaminen enää täydennä kirjautumistietoja avoimena olevalle sivulle, sillä nimeä klikkaamalla siirrytään kunkin loginin lisätietoihin. Kirjautumistiedot pitää siis nykyään syöttää nimen perässä olevan erillisen painikkeen kautta. Mielestäni typerä muutos.

Mulla Chrome/macOS päivittyi 2024.12.0-versioon jossa UI hiukan muuttui, mutta yhä on tuo että klikkaamalla login-riviä yrittää sen autofillata. Ja mä en itse asiassa ole siitä koskaan pitänyt. Koska noin 100% ajasta kun tuon lisäosan ikonista avaan, niin haluan nähdä ne lisätiedot, enkä autofillata. Autofill kun onnistuu kaikkein helpommin Shift-Cmd-L-loitsulla joka rullaa ehdotetut loginit läpi eikä tarvitse avata lainkaan extensionia. Musta kuulostaa ihan loogiselta muutokselta ja noin suurin osa UI:sta toimii.
 
No jokaisen palvelun kohdalla on erikseen mietittävä se backup. Normi TOTP-sivustoilla ongelmaa ei ole jos vain pääsen käsiksi jotenkin salasanamanageriin. Ja siihen taas pääsen käsiksi millä tahansa laitteella, kunhan Yubikey tai backup-Yubikey on käytössä.

Pankit ovat vähän poikkeus ja vaativat luurin. Nordea antaa otaa käyttöön backup-2FA:n toiseen luuriin.

Itsellä on Nordeaan se fyysinen tunnuslukulaite varalla. Sen saa tilattua ilmaiseksi, niin on mukava olla laatikonpohjalla varalla. Vaikka tosiaan onkin myös toisessa puhelimessa varalla Nordean tunnuslukusovellus, niin ei puhelimien lahotessa / kadotessa tms tarvitse lähteä konttoriin.
 
Mulla Chrome/macOS päivittyi 2024.12.0-versioon jossa UI hiukan muuttui, mutta yhä on tuo että klikkaamalla login-riviä yrittää sen autofillata. Ja mä en itse asiassa ole siitä koskaan pitänyt. Koska noin 100% ajasta kun tuon lisäosan ikonista avaan, niin haluan nähdä ne lisätiedot, enkä autofillata. Autofill kun onnistuu kaikkein helpommin Shift-Cmd-L-loitsulla joka rullaa ehdotetut loginit läpi eikä tarvitse avata lainkaan extensionia. Musta kuulostaa ihan loogiselta muutokselta ja noin suurin osa UI:sta toimii.
No jaa, minusta se juuri ei ole looginen muutos, kun minulla ja oletettavasti useimmilla muillakin sinua lukuun ottamatta on 99% ajasta kuitenkin nimenomaan tarkoitus valita tunnuslistasta haluttu login sivulle täydennettäväksi. Yksittäisen loginin tietojen tarkempaa tutkimista/editointia tarvitsee vain sen 1% käyttökerroista ja siksi siinä on sitä varten ollut aiemmin erillinen painike tuota varten. Nyt nuo on muutettu päinvastoin ja se tuntuu typerältä, varsinkin kun ei asetuksissa ole optiota, että käyttäjä voisi valita toimintamallin haluamakseen. Lisäksi ainakin omalla kohdalla on usein tarvetta kopioida joko tunnus tai salasana leikepöydälle (kun ei BW kaikilla sivuilla osaa täyttää tietoja itse) ja tämäkin on uudessa UI:ssa aiempaa kömpelömpää, sillä aiemmin tämä onnistui yhdellä klikkauksella ja nyt vaaditaan kaksi klikkausta. Pikkujuttu, mutta vähän hassu muutos tuokin.

Windowsissa Ctrl+Shift+L täydentää kirjautumistiedot automaattisesti, mutta itse en sitä monestikaan käytä, kun minulla on moniin palveluihin useita eri tunnuksia eri tarpeisiin ja tuolla pikakomennolla niiden läpikäynti on kömpelöä, eikä siitä myöskään näe, että mikä tunnus oli nimetty milläkin tavalla. Itse tunnuksen tietenkin näkee, mutta ei sitä nimeä mikä sille on annettu BW:n tunnustiedoissa ja siksi tuleekin käytettyä ensisijaisesti sitä BW:n tunnuslistaa.

Edit.
Se Edgessä oleva versio, jossa on nämä mainitut muutokset, näyttää olevan tuo sama kuin sinulla, eli 2024.12.0. Firefox-lisäosa on kuukautta vanhempi ja siinä on edelleen vanha UI.

1734334359709.png


Edit2.
Laitoin nyt tämän päälle, niin saa suoraan valittua halutun loginin sivun kirjautumiskenttään ilmaantuvasta listasta. Tämä on ihan kätevä, mutta näköjään se lista änkeää joskus myös sellaisiinkin paikkoihin mihin sitä ei haluaisi.

1734338253051.png
 
Viimeksi muokattu:
Itsellä on Nordeaan se fyysinen tunnuslukulaite varalla. Sen saa tilattua ilmaiseksi, niin on mukava olla laatikonpohjalla varalla. Vaikka tosiaan onkin myös toisessa puhelimessa varalla Nordean tunnuslukusovellus, niin ei puhelimien lahotessa / kadotessa tms tarvitse lähteä konttoriin.
Mulla on kanssa tunnuslukulaite, mutta käytän ainoastaan sitä.
 
Itsellä on Nordeaan se fyysinen tunnuslukulaite varalla. Sen saa tilattua ilmaiseksi, niin on mukava olla laatikonpohjalla varalla. Vaikka tosiaan onkin myös toisessa puhelimessa varalla Nordean tunnuslukusovellus, niin ei puhelimien lahotessa / kadotessa tms tarvitse lähteä konttoriin.
Aikoinaan olivat nihkeitä antamaa tunnuslukulaitetta varalle, viimeaikoina ovat jopa voineet ehdottaa.

Mutta kokemuksia utelen, onko tuo laite sellainen ettei happane käyttömättömänä, eli aidosti voi sitä pitää varalla matkassa/kotona, jos sitten joskus vuosien päästä tarvii, niin toimii (siis laitteen fyysisen elinkaaren aikana, oletan että pankki toimittaa uutta tilalle hyvissä ajoin jos vanha teknisesti vanhenee).

Vs puhelin sovellukset jotka ovat voineet deaktivoitua käyttömättömän "hyvinkin" nopeasti.
 
Aikoinaan olivat nihkeitä antamaa tunnuslukulaitetta varalle, viimeaikoina ovat jopa voineet ehdottaa.

Mutta kokemuksia utelen, onko tuo laite sellainen ettei happane käyttömättömänä, eli aidosti voi sitä pitää varalla matkassa/kotona, jos sitten joskus vuosien päästä tarvii, niin toimii (siis laitteen fyysisen elinkaaren aikana, oletan että pankki toimittaa uutta tilalle hyvissä ajoin jos vanha teknisesti vanhenee).

Vs puhelin sovellukset jotka ovat voineet deaktivoitua käyttömättömän "hyvinkin" nopeasti.
Tuosta en osaa kauhean tarkasti sanoa, mutta ihan mielenkiinnosta kaivoin tuon esille yöpöydän laatikosta. Pattereissa oli vielä virtaa hyvin, ja kokeilin kirjautua sen avulla nettipankkiin. Toimi hienosti. Olen tuota käyttänyt viimeksi ehkä reilut pari vuotta sitten viimeksi.
 
Lisäksi ainakin omalla kohdalla on usein tarvetta kopioida joko tunnus tai salasana leikepöydälle (kun ei BW kaikilla sivuilla osaa täyttää tietoja itse) ja tämäkin on uudessa UI:ssa aiempaa kömpelömpää, sillä aiemmin tämä onnistui yhdellä klikkauksella ja nyt vaaditaan kaksi klikkausta.

Ilmeisesti palaute on huomioitu:


New UI Feedback Thread: Copy buttons are returning!​

Hey everyone,

Thank you for being members of the Bitwarden community and for your enthusiasm for Bitwarden and design. This latest update has yielded quite a bit of impassioned feedback from everyone and we’re evaluating it all deeply. In particular, the introduction of the consolidated copy menu has been a hot topic. While the intent was to streamline and declutter the menu, we completely underestimated how much some of you love those individual copy buttons.

Your feedback has been loud and clear so we’re prioritizing a fast-follow update to bring back the individual copy buttons as an optional setting. This way you can choose what works best for you.

The update should roll out in the next couple of days. Keep an eye out for it, and let us know what you think once it’s live.

We really do appreciate your feedback and truly listen and carefully consider all comments from the community.

We’re still evaluating options for other items too, such as the click target for the “Fill” button. Stay tuned for more!


Fill-napista vielä erikseen ketju:


Why is the Fill target so small in the redesign?​

 
Viimeksi muokattu:
Ilmeisesti palaute on huomioitu:





Fill-napista vielä erikseen ketju:

Näyttää olevan monta muutakin ketjua tuolla, joissa valitetaan samoista. Myös perustelut muutokselle ontuvat. Väittävät, että autofill on vaihdettu siihen erilliseen pikkupainikkeeseen siksi, kun aiemmin "loginin klikkaus ei toiminut aina". En tiedä mitä tuolla tarkoitetaan, enkä varsinkaan ymmärrä miten erillinen painike korjaa sellaista? Sekin on hassua, että muuttelevat käyttöliittymää vähän niinkuin lennosta, vaikka samalla myöntävät, etteivät ole oikeastaan edes selvittäneet että miten niitä ominaisuuksia käytetään ja vastaako muutos ylipäätään yleisiä UI/UX-suunnitteluohjeita.

Joku oli kommentoinut tuonne näin ja siinä kiteytyy aika hyvin tällaisten muutosten lopputulos: "I just love clicking twice to do what I used to be able to do in 1 click. Awesome!" :D
 

Statistiikka

Viestiketjuista
262 433
Viestejä
4 551 083
Jäsenet
74 985
Uusin jäsen
Cactus

Hinta.fi

Back
Ylös Bottom