Ich empfehle Bitwarden nicht
(マリウス.com)- Nach jahrelanger Nutzung im Self-Hosting ist Bitwarden aufgrund der Schwerfälligkeit des offiziellen Servers, der zunehmend intransparenten Open-Source-Ausrichtung, der geringen Client-Qualität und wiederholter Sicherheitsprobleme keine Empfehlung mehr
- Während der offizielle Bitwarden-Server eine schwergewichtige Architektur rund um ein C#-Backend und MSSQL Express ist, wird der inoffizielle kompatible Server Vaultwarden auf Rust-Basis wegen seiner einfacheren und schlankeren Struktur bei kleinen bis mittleren Deployments bevorzugt
- Die restriktive Lizenz von
@bitwarden/sdk-internal, das 2024 in den Client aufgenommen wurde, wurde nach Gegenreaktionen zwar unter GPLv3 neu lizenziert, verstärkte aber die Sorge, dass sich das Projekt stärker an SaaS-Abonnements als an freien und Open-Source-Bestandteilen orientiert - Im Bitwarden-Client haben sich Probleme angesammelt: fehlgeschlagene Vault-Importe, keine Möglichkeit, Einträge zwischen Organization-Vault und individuellem Vault zu verschieben, Workarounds über Klartext-JSON-Exporte, durch Auto-Updates verursachte Unzugänglichkeit des Vaults sowie eine langsame UI und ein unbequemer Autofill-UX
- Statt alle Zugangsdaten einem einzigen Vault anzuvertrauen, ist es sinnvoller, berufliche bzw. Kundenprojekte, PII-Konten, Nicht-PII-Konten, Infrastruktur und einmalige Secrets aufzuteilen und mit Werkzeugen wie SaaS-Passwortmanagern, KeePass-Derivaten, HashiCorp Vault oder
passzu segmentieren
Warum ich Bitwarden nicht mehr empfehle
- Vor fast vier Jahren wurde mit How to self-host like LastPass on hardened OpenBSD gezeigt, wie man Vaultwarden auf einer OpenBSD-Instanz oder als Bare Metal auf einem Raspberry Pi betreibt und als Backend für die Client-App von Bitwarden verwendet
- Nach mehreren Jahren eigener Nutzung eines ähnlichen Ansatzes lautet das Fazit nun, dass die Nutzung von Bitwarden nicht mehr empfohlen wird
- Die Kernprobleme lassen sich zusammenfassen als Schwerfälligkeit des offiziellen Servers, mangelnde Transparenz bei der Open-Source-Ausrichtung, Qualitäts- und UX-Probleme der Client-App, wiederkehrende Sicherheitsprobleme und das Risiko einer Struktur, bei der alle Zugangsdaten einem einzigen Passwortmanager anvertraut werden
Premium-Passwortmanager mit Doppellizenz
- Wikipedia beschreibt Bitwarden als Premium-Open-Source-Passwortverwaltungsdienst zum Speichern sensibler Informationen und nennt Bitwarden, Inc. als Eigentümer und Entwickler
- Bitwarden entwickelt den offiziellen Server und Client-Apps für die meisten Plattformen und bietet außerdem ein SaaS-Produkt für Nutzer an, die nicht selbst hosten möchten
- Die Preise des Hosting-Produkts ähneln denen der Konkurrenz, es gibt aber Funktionsunterschiede; die Client-App ist jedoch identisch, egal ob man das Hosting-Produkt oder Self-Hosting nutzt
- Bitwarden erhielt 2022 eine PSG growth equity-Investition von 100 Millionen US-Dollar, an der sich auch Battery Ventures beteiligte
- Ein Passwortmanager, der Open Source erhalten will, ist etwas anderes als ein Passwortmanager, dessen Vorstand Investoren enthält, die eine Rendite auf 100 Millionen US-Dollar erwarten; ab diesem Punkt bewegt sich das Produkt leichter in Richtung Investoreninteressen statt Nutzerinteressen
Gegenüberstellung von offiziellem Server und Vaultwarden
- Wer Bitwarden selbst hostet, landet nach dieser Einschätzung relativ schnell in der Enterprise-Software-Hölle
- Die Standardbereitstellung des Bitwarden-Servers besteht aus einem schweren C#-Backend und bringt MSSQL Express mit; mit Linux-freundlichen Datenbanken wie PostgreSQL oder MariaDB arbeitet sie nicht
- Je nach Deployment-Größe und Anforderungen an Hochverfügbarkeit kann der Einsatz von Kubernetes nötig werden, was zusätzlichen Overhead und Komplexität erzeugt
- Bei kleinen bis mittleren Deployments wird häufig Vaultwarden bevorzugt
- Vaultwarden ist ein in Rust geschriebener inoffizieller, mit Bitwarden kompatibler Server
- Er ist einfacher und leichter als der offizielle Bitwarden-Server, was für Administratoren einen großen Unterschied macht
- Dass das Projekt auf GitHub etwa dreimal so viele Stars wie die offizielle Implementierung zu haben scheint, wirft Fragen dazu auf, wie technisch versierte Bitwarden-Nutzer die aktuelle Richtung des offiziellen Stacks wahrnehmen
- Von einem Unternehmen mit einer Series-B-Investition von 100 Millionen US-Dollar hätte man erwarten können, dass es erwägt, die Personen hinter der deutlich erfolgreicheren Backend-Implementierung zur Optimierung und Beschleunigung des offiziellen Stacks einzubinden
Bitwarden lite und die Open-Source-Ausrichtung
- Bitwarden scheint Vaultwarden nicht als offizielles Projekt übernommen zu haben, sondern stattdessen den Hauptentwickler von Vaultwarden eingestellt und anschließend Bitwarden lite als leichtere Version des bestehenden Backends veröffentlicht zu haben
- Bitwarden lite basiert weiterhin auf .NET-Diensten von Microsoft und soll nach dieser Einschätzung mehr als dreimal so viel RAM benötigen wie eine typische Vaultwarden-Instanz
- Der Open-Source-Charakter von Bitwarden ist im vergangenen Jahr noch unschärfer geworden
- Ende 2024 entdeckten Nutzer, dass im Client eine neue Abhängigkeit
@bitwarden/sdk-internalhinzugekommen war, wie hier dokumentiert - In der Lizenz stand, dass dieses SDK nicht für andere Software als Bitwarden, für nicht mit Bitwarden kompatible Implementierungen oder für die Entwicklung anderer SDKs verwendet werden dürfe
- Ende 2024 entdeckten Nutzer, dass im Client eine neue Abhängigkeit
- Bei einem Produkt, das mit Open Source wirbt, wurde ein solcher Lizenztext als erheblicher Wendepunkt wahrgenommen
- Nach erheblichem Widerstand aus der Community bezeichnete Bitwarden dies als „Packaging-Bug“ und lizenzierte das SDK schließlich unter GPLv3 neu
- Technisch war das Problem damit gelöst, philosophisch wirkt es jedoch so, als seien die freien und Open-Source-Bestandteile nur Köder, während das eigentliche Produkt ein SaaS-Abonnement ist und die Community auf die Rolle von Issue-Meldungen und Übersetzungen reduziert wird
- Verwandte Kritik findet sich auch in The freeware parts are bait
Die Client-App ist das Kernproblem
- Auch abseits des Backends wird die Client-Anwendung als größtes Problem von Bitwarden genannt
- Beworbene Funktionen arbeiten nicht wie erwartet, selbst nach zehn Jahren fehlen Grundfunktionen, und im Vergleich zu ähnlich teuren Alternativen wird die Benutzeroberfläche als schwach bewertet
- Wäre Bitwarden ein reines FOSS-Community-Projekt, ließen sich solche Mängel vielleicht eher verzeihen; bei einem risikokapitalfinanzierten Unternehmen ist das schwerer
- Dass die Community an bürokratische Prozesse gebunden wird, zeigt ebenfalls, dass Bitwarden eher ein Unternehmensprodukt als ein Community-Projekt ist
Probleme bei der Vault-Migration
- Vor etwa einem Jahr wurde ein Nutzer unterstützt, der von einem Konkurrenzprodukt zu Bitwarden wechseln wollte, um Open-Source-Software lieber über ein Jahresabonnement als über eine proprietäre Plattform zu unterstützen
- Beim Import eines Vaults aus dem bisherigen Passwortmanager in das neue Bitwarden-Konto traten Probleme auf; laut GitHub-Bugreport war für mindestens einen Vault ein erheblicher technischer Workaround nötig, um den Import erfolgreich abzuschließen
- Migrations- und Importfunktionen wurden an mehreren Stellen in Bitwardens Marketingmaterial und Dokumentation beworben, und mehrere Nutzer hatten das gleiche Problem bereits erlebt
- Trotzdem entstand der Eindruck, dass Bitwarden die Angelegenheit nicht bearbeitete, sondern stattdessen darum bat, im Community-Forum eine weitere Diskussion zu eröffnen
- Eine solche unternehmensartige Bürokratie passt nicht zum Bild von Open-Source-Software und ist kaum zu rechtfertigen, wenn in Open-Source-Software wie auch in einem Bezahlprodukt beworbene Funktionen in der Praxis nicht funktionieren
- Als derselbe Import mit proprietären Alternativen zu Bitwarden getestet wurde, funktionierte er problemlos
Fehlende Möglichkeit, Einträge zwischen Tresoren zu verschieben
- Das Migrationsproblem beschränkt sich nicht nur auf den ersten Import
- Selbst wenn man innerhalb von Bitwarden Einträge zwischen einem organization-Tresor und einem individual-Tresor verschieben will, gibt es bis heute keine brauchbare Funktion, ausgewählte Einträge an einen anderen Ort zu verschieben
- Bei ein paar Login-Einträgen kann man sie duplizieren und anpassen, aber wenn Hunderte von Einträgen bereinigt werden müssen, man eine Organisation verlässt oder mehrere Organisationen zusammengeführt werden, wird die Wiederholungsarbeit übermäßig groß
- Der von Bitwarden Support und dem Community-Thread empfohlene offizielle Workaround besteht darin, den ursprünglichen Tresor als unverschlüsseltes JSON zu exportieren, die Datei zu bearbeiten und sie anschließend wieder in den Ziel-Tresor zu importieren
- Dieser Prozess schafft ein Sicherheitsrisiko, bei dem mehr als 500 Zugangsdaten im Klartext in
~/Downloadsoder in Cloud-Sync-Verzeichnissen wie Dropbox, OneDrive oder iCloud liegen können - Beim Export fehlen Dateianhänge, Papierkorb-Einträge, Passwortverlauf und Zeitstempel
- Für Organisationen, die auf Anhänge wie SSH-Schlüsseldateien, Lizenzschlüssel oder Wiederherstellungscodes als Bilder sowie auf Passwortverläufe für Compliance und Audits angewiesen sind, ist das schwer akzeptabel
- Dass ein Produkt, das die einzige verlässliche Quelle für Zugangsdaten sein sollte, auch im zehnten Jahr keinen Button bietet, um 500 Einträge vollständig in einen anderen Tresor zu verschieben, zeigt etwas über die Engineering-Prioritäten
Client-Updates, die Funktionen kaputt machen
- Bitwarden verteilt Client-Updates an Nutzer ohne Vorankündigung, und diese Updates können mitunter auf Client-Seite dazu führen, dass auf den Tresor nicht mehr zugegriffen werden kann
- Während einer Reise aktualisierte F-Droid Bitwarden über Nacht, als das Telefon angeschlossen war, und am nächsten Morgen war im Bitwarden-App kein Zugriff auf den Tresor möglich, der für den Bank-Login gebraucht wurde
- Die Ursachenanalyse dauerte eine Weile, und über das bitwarden/android-Issue sowie die Vaultwarden-Diskussion ließ sich die Lage bestätigen
- Weil ein UPDC vorhanden war, das das Bitwarden-Backend hostete, ließ sich eine noch schlimmere Situation vermeiden
- Die Art, ein Update mit einer offenbar brechenden Protokolländerung zwischen Client und Backend durchzudrücken, wirkte verantwortungslos und führte zu dem Schluss, dass Bitwarden für Nutzer, die ihrem Passwortmanager auch im Offline-Modus vertrauen müssen, nicht vertrauenswürdig ist
- Danach wurden automatische Updates der Bitwarden-Clients deaktiviert und ein aktueller Snapshot aller Passwörter als lokale Backups auf Basis von KeePassChi, KeePassXC und KeePassDX exportiert
- Anders als Bitwarden-Mitarbeiter behaupteten, wird dieses Problem nicht als reines Vaultwarden-Problem angesehen
- Im Repository
bitwarden/androidgibt es mehrere ähnliche Meldungen - Die Regression im 2025.12.x-Release wurde Berichten zufolge nach dem Login dazu, dass das Master-Passwort zweimal abgefragt wurde und die App abstürzte
- Das 2025.6.0-Release soll bei mehreren Nutzern direkt beim Start Abstürze verursacht haben
- Im Repository
- Die Android-App wurde 2024 vollständig von .NET MAUI auf natives Kotlin umgeschrieben, und seit der Veröffentlichung von v2024.10.1 heißt es, in jedem Quartalsrelease träten weiterhin Regressionen auf
Benutzererfahrung und Qualität der Desktop- und Mobil-Apps
- Bitwarden wurde als subjektiv eine der schlechtesten Apps in Bezug auf die UI auf Smartphone und Desktop bewertet
- Selbst nach jahrelanger Nutzung war die Hemmschwelle groß, die Erweiterung für ungoogled-chromium oder die Desktop- bzw. Mobil-App zu öffnen
- Die auf Electron basierende Desktop-App aus dem Quellcode zu bauen ist sehr umständlich, und das vorgebaute Flatpak funktioniert unter Wayland nicht richtig
- Die Clients und Erweiterungen unterstützen die Offline-Nutzung, wirken aber nicht so, als wären sie um Offline-Nutzung herum entworfen worden
- Beim Öffnen der Mobil-App oder Browser-Erweiterung entsteht eine Verzögerung, als würde versucht, das Backend zu erreichen
- In Konfigurationen, bei denen das Backend nicht im öffentlichen Internet steht, kann diese Verzögerung von einigen Sekunden bis zu mehreren Minuten reichen
- Es scheint keine Möglichkeit zu geben, die Synchronisierung beim Entsperren des Tresors zu deaktivieren und unnötiges Warten zu vermeiden
- Auch die Vault-Login-Liste der Browser-Erweiterung ist umständlich
- Normalerweise füllen andere Passwortmanager das Login-Formular, wenn man auf einen Listeneintrag klickt
- In Bitwarden öffnet ein Klick auf den gesamten Listeneintrag die Detailansicht, und für das automatische Ausfüllen muss rechts der kleine Button Fill gedrückt werden
- Beim Mouseover wird der große Listeneintrag hervorgehoben, aber das eigentliche automatische Ausfüllen ist nur an den kleinen Button gebunden, was die Bedienung erschwert
- Eine Einstellung, bei der ein Klick auf den Listeneintrag automatisch ausfüllt und der kleine Button die Details öffnet, scheint es ebenfalls nicht zu geben
- Ähnliche Probleme tauchen auch auf Hacker News und in der Community immer wieder auf
- Die Desktop-App bekommt beim Öffnen den Fokus nicht richtig
- Mehr als 5 Minuten Ladezeit, bevor ein Passwort angezeigt wird
- Die Browser-Erweiterung schlägt erneut vor, ein bereits gespeichertes Passwort zu speichern
- Probleme mit biometrischem Login unter iOS, langsame Mobil-App, fehlende Login-Vorschläge
- Selbst Funktionswünsche wie ein einfacher Bearbeitungsverlauf pro Eintrag, die seit 2021 im Community-Forum stehen, wurden nicht umgesetzt, und auch MSP-Reseller kritisieren öffentlich eine „gletscherhaft langsame Feature-Entwicklung“
Die riskante Oberfläche der Bitwarden-CLI
- Auch die Bitwarden-CLI wird in Bezug auf ihre Benutzeroberfläche als schwach bewertet
- Der
list-Befehl desbw-Tools gibt auch ohne zusätzliche Flags wie--show-credentialsdie vollständigen Details aller Einträge aus, einschließlich Passwörtern und TOTP-Codes - Das wird als ein Design kritisiert, das nicht ausreichend berücksichtigt, dass
bw listversehentlich an anderer Stelle hingepiped werden und dabei unbeabsichtigt alle Zugangsdaten offenlegen kann - Dass die Bitwarden-CLI ein in TypeScript gebautes Terminal-Tool ist, wird ebenfalls als Problem genannt
- Viele Runtime-Komponenten und Abhängigkeiten
- Der JavaScript-Stack gilt in CI-Umgebungen nicht mehr als eine unproblematische Wahl für etwas, das man unbedacht ausführt
Sicherheitshistorie
- Die Kernaufgabe eines Passwort-Managers besteht darin, Nutzer zu schützen und Zugangsdaten sicher aufzubewahren.
- Als Produkt, das seit 2016 existiert, wird Bitwarden so bewertet, dass es nicht wenige Sicherheitsprobleme gab, die tatsächlich in die Produktion gelangten.
- Das bedeutet nicht, dass jeder einzelne Vorfall katastrophal war, aber als problematisch gelten eine vor allem reaktive Sicherheitskultur, Reaktionen im Stil von „beabsichtigtes Verhalten“ auf peinliche Funde, die Abhängigkeit des sicherheitskritischen CLI von einer Node.js-Toolchain sowie ein Muster, bei dem von externen Forschern früh gemeldete Probleme erst spät bearbeitet werden.
-
2023: KDF
- Im Januar 2023 veröffentlichte der Sicherheitsforscher Wladimir Palant direkt nach dem LastPass-Vorfall eine Analyse, wonach die von Bitwarden beworbenen 200.001 PBKDF2-Iterationen in der Praxis eher 100.000 entsprachen.
- Der Grund war, dass die zusätzlichen serverseitigen Iterationen nur auf den Master-Passwort-Hash angewendet wurden, der für den Login genutzt wird, nicht aber auf den Verschlüsselungsschlüssel, der die Tresordaten schützt.
- Ein Angreifer mit Zugriff auf einen geleakten Tresor kann den Server vollständig umgehen, und das effektive Sicherheitsniveau wurde daher als vergleichbar mit LastPass bewertet.
- Auch die Standardzahl der clientseitigen Iterationen lag damals mit 100.000 unter der damaligen OWASP-Empfehlung, und diese Sorge wurde bereits seit 2020 geäußert.
- Bitwarden erhöhte den Standardwert schließlich auf 600.000 und ergänzte Unterstützung für Argon2, doch die erste Änderung galt nur für neue Konten, sodass bestehende Nutzer die KDF-Einstellungen selbst anpassen mussten.
-
2023: Umgehung von Windows Hello
- 2023 veröffentlichte RedTeam Pentesting die Schwachstelle „Bitwarden Heist“ im Windows-Desktop-Client.
- Diese Schwachstelle, CVE-2023-27706, ermöglichte es einem Angreifer mit Domänenadministratorrechten, den Entschlüsselungsschlüssel des Tresors aus dem lokalen DPAPI-Speicher zu extrahieren, ohne Windows Hello oder eine Master-Passwort-Abfrage.
- Die Forscher beschrieben, dass jeder Prozess, der in einer Benutzer-Session mit niedrigen Rechten lief, bei DPAPI Zugangsdaten zum Entsperren des Tresors anfordern konnte.
- Ein Fix wurde erst Monate nach der ersten Offenlegung in Version 2023.4.0 aufgenommen.
-
2023: Auto-Fill über Origins hinweg
- Im selben Jahr wurde CVE-2023-27974 veröffentlicht.
- Die Bitwarden-Browser-Erweiterung bot auch in domainübergreifenden iframes, die in vertrauenswürdige Seiten eingebettet waren, die Eingabe von Zugangsdaten an, solange die Basisdomain übereinstimmte.
- Wenn etwa
trusted.comein iframe vonattacker.trusted.comeinbindet und diese Subdomain von einem Dritten kontrolliert wird, konnten so Zugangsdaten gestohlen werden. - Bitwarden antwortete, dass iframes aus Kompatibilitätsgründen so behandelt werden müssten und „Auto-fill on page load“ standardmäßig nicht aktiviert sei.
- Für Nutzer, die diese Option eingeschaltet hatten, war das nur ein schwacher Trost.
-
2025: DOM-basiertes Clickjacking
- Im August 2025 veröffentlichte der Sicherheitsforscher Marek Tóth eine DOM-basierte Clickjacking-Angriffsvariante, mit der sich die Bitwarden-Browser-Erweiterung auf einer bösartigen Seite mit einem einzigen Klick dazu bringen ließ, Kreditkartendaten und persönliche Informationen automatisch auszufüllen.
- Die Schwachstelle wurde im April 2025 gemeldet, also vier Monate vor der Veröffentlichung, doch Bitwarden stufte sie als „moderate severity“ ein.
- Der Patch wurde in Version 2025.8.2 ausgeliefert, genau an dem Tag, an dem das Embargo des Forschers endete.
-
2026: Shai-Hulud
- Wenige Tage vor dem Schreiben des Artikels wurde der offizielle Bitwarden-CLI-Client
2026.4.0im Rahmen der laufenden Checkmarx-Supply-Chain-Attacke kompromittiert. - Die betroffene Paketversion scheint
@bitwarden/cli2026.4.0zu sein, und der Schadcode wurde inbw1.jsinnerhalb des Pakets veröffentlicht. - Der Angriff scheint eine kompromittierte GitHub Action in der Bitwarden-CI/CD-Pipeline ausgenutzt zu haben und entspricht dem Schadensmuster in anderen Repositories dieser Kampagne.
- Organisationen, die das bösartige Bitwarden-npm-Paket installiert haben, sollten dies als Vorfall mit offengelegten Zugangsdaten und kompromittierter CI/CD behandeln.
- Die Payload lädt die Bun-Runtime herunter, entschlüsselt dann den Stage-2-Wurm Shai-Hulud und sammelt GitHub- und npm-Tokens, SSH-Schlüssel, Shell-Historien, Zugangsdaten für AWS, GCP und Azure, GitHub Actions-Secrets sowie sogar MCP-Konfigurationsdateien, die von AI-Tools verwendet werden.
- Die gestohlenen Daten wurden exfiltriert, indem automatisch ein öffentliches Repository im eigenen GitHub-Konto des Opfers erstellt und dorthin hochgeladen wurde.
- Bitwardens npm-Distributionspipeline war etwa 19 Stunden lang kompromittiert, und 334 Entwickler hatten in dieser Zeit Gelegenheit, das bösartige Paket herunterzuladen.
- Die offizielle Stellungnahme von Bitwarden betonte, dass auf Tresordaten von Endnutzern nicht zugegriffen wurde, doch Nutzer, die
bwin einer CI-Pipeline ausgeführt haben, lieferten damit andere auf dieser Maschine vorhandene Geheimnisse an die Angreifer aus. - Wäre
bwein einzelnes statisch gelinktes Binary gewesen, wie es in den Ökosystemen von Go oder Rust üblich ist, hätte es diesen Explosionsradius in npm-Form nicht gegeben, so die Bewertung. - Auch in den Ökosystemen von Go und Rust nehmen Supply-Chain-Angriffe zu, doch die Hürde für einen erfolgreichen Angriff wird dort weiterhin als höher eingeschätzt.
- Wenige Tage vor dem Schreiben des Artikels wurde der offizielle Bitwarden-CLI-Client
Künftiger Ansatz: aufteilen und isolieren
- Ich bin zu dem Schluss gekommen, dass es keinen einzelnen Passwort-Manager gibt, der für alle Anwendungsfälle und Konfigurationen perfekt passt.
- Im Privatleben muss man Tresore oder einzelne Passwörter nicht mit anderen teilen, bei der Arbeit ist das jedoch häufig der Fall.
- Logins für Bankkonten oder Versicherungsportale müssen nicht in CLI-Tools verwendet werden, sollten aber auf mehreren Geräten zugänglich sein.
- Geheimnisse für Cloud-Speicher oder private SSH-Schlüssel für Deployments müssen nicht mit dem Smartphone synchronisiert werden, sollten aber über ein programmatisch aufrufbares Kommandozeilen-Tool zugänglich sein.
- Statt alles mit einer einzigen Software oder Plattform lösen zu wollen, ist es sinnvoller, Bündel von Zugangsdaten besser zu segmentieren.
- Auch aus Sicherheitssicht reduziert es den Wirkungsbereich eines Datenlecks, wenn Passwortgruppen auf unterschiedliche Software und Dienste verteilt werden.
Einteilung von Zugangsdaten und Tool-Auswahl
-
Gruppe A: professionelle und Kundenprojekte
- Gruppe A umfasst Zugangsdaten für professionelle und Kundenprojekte, etwa Plattform-Logins
- Verwendet wird ein SaaS-Passwortmanager, der eine angemessene Vault-Freigabe, Integration mit den Tools bietet, die Kunden tatsächlich verwenden, SSO, Browser-Erweiterungen auf Unternehmensgeräten, Audit-Logs und keine eigene Hosting-Last mit sich bringt
- Die Plattform ist proprietär und damit eigentlich nicht die bevorzugte Wahl, aber da der Umfang dieser Gruppe auf reine Kundenarbeit beschränkt ist, wird dieser Trade-off akzeptiert
-
Gruppe B: Konten mit PII
- Gruppe B umfasst Zugangsdaten für Konten mit PII, etwa Bankkonten oder Online-Shops
- Diese Konten enthalten ohnehin bereits personenbezogene Daten wie Name, Adresse, Geburtsdatum und Zahlungsinformationen, und die entsprechenden Dienste selbst werden regelmäßig kompromittiert, was sich auch bei Have I Been Pwned nachvollziehen lässt
- Es wird davon ausgegangen, dass ein Einbruch in den Passwortmanager das Wissen eines Angreifers nicht in nennenswerter Weise erweitert
- In einer Welt mit TOTP und Passkeys sind hier geräteübergreifende Verfügbarkeit, Zuverlässigkeit und Offline-Funktionalität entscheidend
- Verwendet wird ein zweiter, separater cloudbasierter Passwortmanager eines anderen Anbieters, damit diese Gruppe nicht automatisch zusammen mit Gruppe A kompromittiert wird, mit einem anderen Master-Passwort und einem anderen Wiederherstellungsmechanismus
- Da die mobile App auf mindestens einem GrapheneOS-Gerät laufen soll, wird eine Lösung bevorzugt, die nicht von Google Play Services abhängt und nach Möglichkeit Open Source ist oder Clients mit offenem Quellcode anbietet
-
Gruppe C: Konten ohne PII
- Gruppe C umfasst Internetforen, Websites, datenschutzfreundliche Dienste und Konten, die keine PII enthalten
- Für diese Gruppe wird kein Cloud-Dienst benötigt und auch nicht gewünscht
- Verwendet werden KeePassChi, KeePassXC und KeePassDX; die Datenbankdatei liegt in einem Ordner, der mit Syncthing zwischen Geräten synchronisiert wird
- Dieser Ansatz wurde auch in einem früheren Beitrag über den Aufbau eines dezentralen Dropbox mit Syncthing behandelt
- Da die
.kdbx-Datei selbst verschlüsselt ist, müsste ein Angreifer selbst dann, wenn Syncthing kompromittiert würde und er die Datei erhielte, immer noch die Verschlüsselung von KeePassChi/KeePassXC brechen, um an nützliche Informationen zu gelangen - Auf Mobilgeräten kann KeePassDX unter Android dieselbe Datei problemlos lesen
-
Gruppe D: Infrastruktur
- Gruppe D umfasst Infrastruktur-Zugangsdaten wie Server-Logins und SSH-Schlüssel
- Persönliche Zugangsdaten werden wie in Gruppe C gespeichert
- Für Zugangsdaten, die tatsächlich von Skripten, CI-Jobs und Remote-Servern verwendet werden, kommt HashiCorp Vault zum Einsatz
- HashiCorp Vault war im OpenBSD-Setup bereits als Tool für PKI im Einsatz
- Für einen einzelnen Nutzer ist es etwas überdimensioniert, bietet aber Zugriffsrichtlinien, tokenbasierte Authentifizierung für Automatisierungs-Agenten, kurzlebige Zugangsdaten, wo unterstützt, und Audit-Logs
- Infisical wird ebenfalls in Betracht gezogen
-
Gruppe E: Einmal-Zugangsdaten
- Gruppe E umfasst API-Keys, Personal Access Tokens und beliebige Secrets, die nur auf der Kommandozeile verwendet werden
- Verwendet wird das alte Utility
pass passspeichert jedes Secret als einzelne mit GPG verschlüsselte Datei in einem Git-Repository- Die Struktur ist einfach, leicht zu auditieren und passt gut zu Shell-Skripten und dotfiles
- Das Git-Repository liegt auf eigener Infrastruktur statt bei GitHub und wird nur dann manuell synchronisiert, wenn von anderen Maschinen tatsächlich darauf zugegriffen werden muss
Fazit des Wechsels von einem einzelnen Vault zu mehreren Tools
- Für Nutzer aus der Welt eines einzelnen Vaults mag das nach vielen beweglichen Teilen und nach einem übertriebenen Setup aussehen
- Nach Jahren mit Bitwarden als Allzwecklösung lautet das Urteil, dass one size fits all in der Praxis eher one size fits poorly war
- Die Aufteilung der Zugangsdaten auf mehrere Tools war deutlich weniger schmerzhaft als zunächst erwartet, weil jedes Tool für eine bestimmte Aufgabe besser geeignet war
- Selbst wenn eines der Tools kompromittiert wird, bleibt der Blast Radius auf eine Kategorie von Secrets begrenzt statt auf alle Zugangsdaten
Endgültiges Urteil
- Nach Jahren des Self-Hostings von Bitwarden wird das Produkt als etwas gesehen, das sich immer weiter von der Richtung entfernt hat, die ursprünglich erwartet wurde
- Eine auf Enterprise ausgerichtete Architektur, die gerade so noch auf einen Raspberry Pi passt, ein halbherziger Versuch eines leichteren Backends, die Kontroverse um die SDK-Lizenz, die langsame Umsetzung von Funktionen, seit Jahren ungelöste UX-Probleme und Sicherheitsprobleme, die nie hätten ausgeliefert werden dürfen, ergeben zusammen ein Bild, das nicht zur Erzählung eines „Open-Source-Passwortmanagers für alle“ passt
- Das bedeutet nicht, dass Alternativen allgemein besser wären oder keine Probleme hätten
- Passwortmanager sind von Natur aus schwierig, und alle Akteure in diesem Bereich haben ihre eigenen Probleme
- Man sollte streng prüfen, wie viel Vertrauen man all seinen Zugangsdaten in einer einzigen Software entgegenbringt und ob diese Wette noch die richtige ist; in diesem Fall lautet das Fazit, dass sie es nicht mehr war
1 Kommentare
Lobste.rs-Meinungen
Schon die JavaScript deaktivieren-Hinweisblende, die nach dem Wechseln von Tabs erscheint, nervt, und der sich ändernde Tab-Titel nervt auch
JavaScript werde ich standardmäßig nicht deaktivieren. Dafür gehen zu viele Websites kaputt
Für die meisten Websites, die ich regelmäßig besuche, reicht ein Werbeblocker aus, und NoScript nutze ich nur für ein paar besonders schlimme Websites; diese scheint wohl auf dieser Liste gelandet zu sein
Stimme ich zu, aber irgendwer muss etwas tun. Wie gesagt ist die Bequemlichkeit, JavaScript überall aktiviert zu lassen, größer als der Ärger über genau diese eine Website, aber irgendwann wird diese Bequemlichkeit den Kipppunkt überschreiten
<title>angezeigt hatAllerdings mache ich für miese Websites keine Ausnahmen, sondern lösche sie aus dem Verlauf und versuche, nicht wieder hinzugehen
Gleichzeitig verstehe ich auch die Absicht auf Autorenseite. Es wirkt nicht wie pures Trolling, sondern eher wie: „Ja, das ist gemein. Aber ist es wirklich akzeptabel, dass im Web jede beliebige Website standardmäßig so etwas oder noch Schlimmeres tun kann?“
JavaScript hat zwar den Großteil meiner beruflichen Laufbahn ermöglicht, aber dass eine Seite mit nur Text oder Bildern ohne jede Warnung oder jeden Hinweis beliebigen Code ausführen und CPU, Bandbreite und andere Ressourcen unbegrenzt verbrauchen kann, ist ziemlich verrückt
Auch bei KeePassXC habe ich ein mulmiges Gefühl
Ich sorge mich, dass der Einsatz von AI-Tools das Hinzufügen von Funktionen beschleunigt, die ich in einem Passwortmanager weder will noch brauche. Im Moment werden sie offenbar vor allem für Bugfixes eingesetzt, aber wenn die meisten Bugs behoben sind, ist absehbar, was als Nächstes kommt. Die Versuchung ist zu groß
Kürzlich wurden „mehr Dateiformate im Inline-Anhangsbetrachter unterstützt (Bilder, HTML, Markdown) sowie Bearbeitung von angehängten Textdateien“ hinzugefügt, und genau solchen Code möchte ich nicht in einem Passwortmanager haben. Es gibt Texteditoren und Apps zum Anzeigen von Dateien
Sie konkurrieren hart mit 1Password, also sollten sie sich einfach auf die bestmögliche User Experience konzentrieren. Ich bin noch nicht bereit, den Entwicklern von KeePassX? KeePassChi? ChiPass? zu vertrauen
Fast überall bevorzuge ich freie Open-Source-Software, aber bei Passwortmanagern nutze ich seit einiger Zeit 1Password
In diesem Bereich habe ich beschlossen, nicht zu sparen, und durch das Abo-Modell scheint das Geschäftsmodell des Unternehmens eher darin zu bestehen, ein tatsächlich funktionierendes Produkt zu verkaufen, statt aus einem kostenlosen Tier heraus Upgrades anzudrehen
Es wäre schön, wenn es Open Source wäre, aber unabhängig davon funktioniert die Synchronisierung zwischen Geräten zuverlässig, und auch die Browser-Erweiterung erfüllt problemlos ihren Zweck
Als sie es faktisch verhindert haben, eigene Synchronisationsmittel mitzubringen, statt meine Daten auf ihren Servern zu speichern, war für mich die Grenze erreicht
Damals waren die Clients außerhalb von Apple auch nicht besonders gut, und dass ich zunehmend mehr Nicht-Apple-Plattformen genutzt habe, spielte ebenfalls eine Rolle. In den letzten Jahren scheint sich das verbessert zu haben, aber ich habe es nicht noch einmal ausprobiert
Weggegangen bin ich nicht wegen des Geldes. Heute hoste ich die Datenspeicherung selbst mit VaultWarden und zahle trotzdem an Bitwarden
Ich bevorzuge freie Open-Source-Software, aber bei solchen Tools ist das absolute Kriterium, kontrollieren zu können, wo die Daten gespeichert werden
Wenn man Anmeldedaten irgendwo anders als auf einem Android-Gerät ändert, füllt 1Password bei der ersten Nutzung auf Android danach noch die alten Anmeldedaten ein, bevor der neue Wert synchronisiert wurde
Der erste Login schlägt fehl, und wenn man den Grund erkennt und es ein zweites Mal versucht, klappt es, weil die Synchronisierung in der Zwischenzeit abgeschlossen ist. Das nervt jedes Mal
Ich stimme den Gegenargumenten zu Bitwarden größtenteils zu, aber viele der angesprochenen Probleme sind nicht so gravierend, und einige scheinen aus individuellen Setups wie VaultWarden oder GrapheneOS zu stammen
Ich nutze Bitwarden seit etwa 5–6 Jahren, und das einzige Problem, das ich erlebt habe, war, dass es nach der Überarbeitung der Browser-Erweiterungs-UI eine Zeit lang langsam war. Ich habe es gelöst, indem ich aus den GitHub-Releases auf eine ältere Version der Erweiterung zurückgegangen bin und die ein paar Monate genutzt habe
Wenn man schon so einen langen Text schreibt, hätte ich mir gewünscht, dass wenigstens konkrete SaaS-Alternativen genannt werden. Vielleicht ist es am Ende sogar besser, wenn Leser selbst recherchieren und den für sie passenden SaaS-Passwortmanager finden, aber nervig ist es trotzdem
Ich würde gern von anderen Passwortmanagern hören, die kostenloses Hosting, Offline-Unterstützung, automatische Cloud-Synchronisierung, eine Browser-Erweiterung mit Autofill-Hotkey und mobile Apps bieten, möglichst als Open-Source-Alternative
Nach etwas Suche scheint Proton Pass für Leute auf Alternativsuche all diese Anforderungen zu erfüllen. Vielleicht probiere ich es irgendwann aus, aber im Moment passt Bitwarden für mich gut
Einträge innerhalb von Bitwarden zu organisieren, ist fast schon nicht mehr vernünftig
Schon etwas wie das Ziehen einer Spalte, um Einträge zwischen Organisationen zu verschieben, wäre großartig, aber aktuell bleibt nur das eingeschränkte System übrig
Es ist lächerlich, dass bei bezahlter Software die einzige echte Lösung darin besteht, eigene Verwaltungstools zu bauen
Ich habe es erst vor relativ kurzer Zeit entdeckt und bin komplett darauf umgestiegen
pass, der „Standard-UNIX-Passwortmanager“, ist auch gut. Ich nutze ihn seit über 10 Jahrenhttps://www.passwordstore.org/
Es gibt zwar Forks, die aktiv aussehen, aber ich habe sie noch nicht geprüft. Im Google Play Store scheinen sie nicht zu sein, in F-Droid aber schon
Ich nutze Bitwarden, also hatte ich gehofft, dass mich dieser Text davon überzeugen würde, es nicht mehr zu verwenden, und einen besseren Ansatz vorschlagen würde
Aber wenn jemand sich die Zeit nimmt, so einen langen Text zu schreiben, und außer sehr kleinen Beschwerden nichts wirklich Problematisches findet und auch keine deutlich bessere Alternative hat, dann fühle ich mich bei Bitwarden eher beruhigter
Bitwarden unterstützt das Entsperren des Tresors mit Passkeys. Das war die letzte Art Geheimnis, die ich mir noch merken musste
Eine Alternative müsste mindestens das auch können
Als Bitwarden-Nutzer empfehle ich es
Es ist günstig, bietet alles, was ich brauche, und ist freie Open-Source-Software
Ich habe keine Zeit, 5 Passwortmanagement-Lösungen, 4 Kommandozeilen-Tools und 3 Master-Passwörter zu verwenden. Bitwarden ist ziemlich großartig
Von 1Password geht eine völlig üble Aura aus, mit der ich nichts zu tun haben will
Für den Umstieg und das Teilen mit der Familie war es mit Abstand am einfachsten. Das Abo ist auch sehr günstig
Gibt es andere Open-Source-Lösungen, die wie Bitwarden das Teilen von Anmeldedaten unterstützen?
Ich nutze seit über 15 Jahren KeePass/KeePassXC, aber wenn ich Bündel von Anmeldedaten mit Teammitgliedern ohne Entwicklerhintergrund oder mit der Familie teilen musste, habe ich nichts Besseres als Bitwarden gefunden
Ich mochte Bitwarden nie besonders, aber was Speicherung, Teilen und Synchronisierung von Anmeldedaten angeht, war es immer die am wenigsten schlechte Option
Es wirkt wie Bitwarden eher unternehmenslastig, sieht aber interessant aus. Ob es tatsächlich gut ist, weiß ich nicht, aber als Bitwarden-Alternative kommt es wohl infrage
[0]: https://www.passbolt.com/
Ich nutze seit einiger Zeit keepassXC und keepassDX. Die Namen sind wirklich dämlich
Ich hoffe, dass ich irgendwann zu ChiPass wechseln kann
Wenn GPG, dann … wahrscheinlich so, dass man für sich selbst mit RSA verschlüsselt?
agezu verwenden, ist besser