das habe ich nicht gesagt; sondern dass der Passwortmanager nicht 2FA-App glztg. sein darf;
Die meisten 2FA Apps die ich kenne sind nicht separat zugangsgesichert.
Und die Endgeräte (Smartphones) sind erst mal auch biometrisch gesichert, d.h. selbst ein Dieb eines Smartphones kann erst mal nicht in das Smartphone, geschweige denn in den Passwortmanager rein.
wenn Du hier von Passwörtern im Klartext sprichst, ist gegen diesen Fauxpas ohnehin kein Kraut gewachsen;
und andernfalls, was will jemand mit irgendwelchem gehashtem Zeug?
Brute-Force, Viel Spaß
Passwörter sind bei Services i.d.R. nicht im Klartext gespeichert, sondern gehasht, daher sollten Klartextpasswörter nicht vorkommen. Betonung liegt auf sollte. Denn weiß man, wie die Anbieter mit den Credentials verfahren? Meist nicht, bzw. erst wenn das Kind schon in den Brunnen gefallen ist.
In der Regel vergeht zwischen Hack und Versuch der Verwendung der Credentials beim gleichen Service oder bei anderen etwas Zeit. Sofern der gehackte Service dies mitbekommen hat, wird ein Passwortänderungshinweis kommen. Sofern das Passwort nur einmal verwendet wurde und random ist, kann es geändert und erneut im Passwortmanager gespeichert werden. Und schon ist man nicht mehr angreifbar.
Ein gehashtes Passwort ist nur sicher, wenn das Klartextpasswort darunter komplex, lang und zufällig ist. Wie man vom Hash zum Klartextpasswort kommt: https://www.freecodecamp.org/n…ashcat-a-practical-guide/ . Je einfacher das Passwort umso einfacher ist der Hash-Crack. Mit modernen CPUs und v.a. GPUs absolut machbar.
sprich ein Spickzettel mit dem Passwort neben dem Bildschirm und 2FA-App wird dann schon schwierig, da was brauchbares abzugreifen;
so mach ich es
Roll doch auch gleich noch einen roten Teppich aus. ![]()