App-Passwörter sinnvoll?

App Passwörter bieten nicht zwangsläufig einen höheren Schutz. Sie haben in der Regel eine fest definierte Länge und sind (zumindest bei mir) kürzer als das tatsächliche Passwort. Zusätzlich gibt es nicht nur ein Passwort, um Zugriff auf die E-Mails zu erhalten, sondern zwei oder mehrere (je nachdem wie viele App Passwörter man verwendet).

App Passwörter sind benutzerfreundlich, wenn ein Gerät verloren geht. Dann kann nämlich das Passwort widerrufen werden, ohne die anderen Clients anpassen zu müssen.

1 „Gefällt mir“

Ich glaub ich hab mich falsch ausgedrückt. Ich hab gemeint, dass ich bei Verwendung von Apple only Geräten gar kein Passwort benötige weil die Legitimation über meine Apple ID erfolgt.

Wenn App Passwörter $DAV und/oder IMAP/SMTP bzw. SMTP-Only je nach App sind, dann ist das doch schon ein enormer Gewinn an Sicherheit finde ich.

…oder ich habe das falsch verstanden :+1:

Klingt vergleichbar mit SSO was mMn einen besseren Schutz als „simple“ App-Passwörter bietet.

Das kommt drauf an. Jedes App-Passwort bietet neben dem „Haupt-Passwort“ einen weiteren Zugang zu WebDAV, CalDAV, IMAP, SMTP, … Hat man nun 3 Clients mit App-Passwörtern für IMAP, dann sind es insgesamt 4 Passwörter die für IMAP gültig sind - 3 davon mit einer bekannten Länge bzw. Struktur.

Da muss ich Dir vollkommen recht geben, sofern diese immer die gleiche Struktur haben - das ist ja ein Punkt, welcher nicht unbedingt so sein muss.

App-Passwörter werden in der Regel vom Anbieter generiert (z.B. Google, Microsoft, Nextcloud, usw.) Da muss man eben abwägen, ob weitere und vermutlich kürzere Passwörter sinnvoll sind und was man eigentlich bezwecken möchte.

Ich persönlich bevorzuge deutlich längere Passwörter. Wenn ein Gerät verloren gehen sollte (bisher nicht vorgekommen), dann muss ich natürlich den Aufwand das Passwort auf allen Clients zu ändern hinnehmen. Bezüglich Sicherheit bieten mir App-Passwörter keinen relevanten Mehrwert.

2 „Gefällt mir“

Inwieweit? Der Gewinn an Sicherheit ist wirklich nur marginal. Es ist eher eine Funktion, die Fall eines Falles dir etwas Quality of Life beschert. Die Sicherheit wird dadurch nicht beeinträchtigt. Zumal das Passwort für Applikationen eben NICHT das Passwort zum Login ist.
Du unterliegst hier einem Irrtum oder falscher Informationen, wenn du denkst, damit besser geschützt zu sein. Denn ein Applikationspasswort ist nicht „fixiert“ auf ein bestimmtes Gerät.

2 „Gefällt mir“

Doch bin ich.

  • Erstens weiß ich, für welche Applikation bzw. wo ich dieses Passwort einsetze.
  • Zweitens kann ich limitieren, wofür ich es einsetze (SMTP only, $DAV only usw.) > was schon einmal guten Schutz bringt im Vergleich dazu es nicht zu nutzen
  • Drittens: Wenn ich ein Gerät verliere, mir unsicher bin, oder es zu einem anderen Problem gekommen ist, lösche ich das App-Passwort und muss mir „weniger“ Gedanken machen als wenn ich überall das gleiche Master-Passwort nutze

Für mich klare Punkte, welche mehr Sicherheit bringen. Das ist auch der Grund warum es das eben bei vielen Anbietern gibt und mailbox.org da schon sehr lange drauf hinarbeitet es ebenfalls anzubieten.
Bisher haben die Integration ins System aber noch nicht geschafft.

Wenn ich das richtig verstehe, so haben Applikationsbezogene Passwörter schon ein kleines Plus an Sicherheit:

  • keine Interaktive Anmeldung möglich, lediglich für einzelne Dienste

  • Sollte das Passwort des applikationsbezogenen Passwort jemanden in die Hände fallen, dann kann ich das eine Passwort ändern oder den Account sperren

Ich bin kein Freund davon in mehreren Tools die gleichen Credentials abzulegen/zu nutzen (habe Fastmail: nutze aktuell Imap für Paperless NGX, smtp Versand für meine Proxmox Installation, Zugriff auf mein normalens Postfach)

…und auch Nachteile:

  • fest definierte Länge/Struktur (dadurch z.T. erheblich kürzer als andere Passwörter)
  • nicht frei definierbar (computergenerierte Zufallswerte sind selten wirklich zufällig)
  • neben dem „Haupt-Passwort“ ein weiterer Zugang zu einer oder mehreren Ressourcen

Da muss man abwägen, was sinnvoller ist. Ein App-Passwort sorgt nicht dafür, dass aus einer nicht vertrauenswürdigen Anwendung eine vertrauenwürdige wird. Bei Verlust/Diebstahl eines Gerätes muss man in beiden Fällen aktiv werden und das Passwort durch ändern bzw. löschen für ungültig erklären. Wenn man App-Passwörter verwendet, dann muss man an den anderen Clients nichts ändern.

Einen tatsächlichen Schutz sehe ich aber im Bereich Phishing: Man meldet sich über die Weboberfläche mit dem Passwort und einem zweiten Faktor an. Wird dort das Passwort entwendet, kann man anschließend mit einem beliebigen Client auf alle Ressourcen zugreifen. Einen Mehrwert bieten an dieser Stelle App-Kennwörter, wenn das „Haupt-Passwort“ nicht von einem Client genutzt werden kann und diese ein App-Passwort benötigen. Der Großteil der Anbieter erzwingen aber keine App-Passwörter, sodass das Haupt-Passwort nach wie vor entwendet und verwendet werden kann.

1 „Gefällt mir“

Es geht ja nicht nur darum, dass App-Passwörter Apps sicherer machen.

Sie machen das gesamte Konstrukt sicherer. Mit App Passwörtern kann man sich nicht am Haupt-Login des Accounts einloggen. Das ist ein „enormer“ Sicherheitsgewinn.

80% der Menschen die ich kenne, nutzen entweder wiederverwendete Passwörter, schreiben die sich irgendwo (unsicher) auf usw.
Mit einem App-Passwort werden sie gezwungen ein Passwort an Ihren Clients zu nutzen was nicht ihr schlechtes, wiederverwendetes Passwort ist usw.

Das darf man auch nicht vergessen!

Ja - in der Theorie hast Du recht - doch in der Praxis haben App-Passwörter viel viel mehr Sicherheitsgewinn als viele denken/vermuten.

Wenn du das so definierst, dann hat mailbox.org App-Passwörter oder genauer gesagt, ein App-Passwort. Denn wie ich oben schrieb, ist bei mailbox.org das Passwort zum Login nicht das, welches man für einen anderen Client nutzt.
Leider hat es mWn nur Posteo nicht so umgesetzt und dort ist das Passwort zum Login das gleiche wie für Clients. Da gab es auch damals Kritik vom Privacy-Handbuch. Leider hat sich da Posteo nicht mit Ruhm bekleckert. Gibt dazu auch eine Story beim Privacy-Handbuch. Nichtsdestotrotz ist auch Posteo total zu empfehlen.

1 „Gefällt mir“

Ja, aber „enorm“ ist relativ. Wie hoch ist das Risiko, dass das „Haupt-Passwort“ aus einer Anwendung heraus entwendet wird? Und wie hoch ist das Risiko, dass das „Haupt-Passwort“ über die Weboberfläche (z.B. durch Pishing) entwendet wird? Objektiv betrachtet, ist das potentielle Risiko, dass das Passwort einer vertrauenswürdigen Anwendung entwendet wird, geringer. In den Anwendungen wird das Passwort fast immer dauerhaft hinterlegt, d.h. Keylogger greifen hier nicht bzw. haben nur eine einmalige Chance. Phishing Angriffe funktionieren an dieser Stelle ebenfalls nicht.

Ich verstehe deinen Punkt, aber betrachte es mal aus einer anderen Perspektive: Der Sinn von App-Passwörtern liegt ursprünglich darin, dass man bei aktivierter 2FA weiterhin beliebige Anwendungen verwenden kann. Da das potentielle Risiko über die Weboberfläche höher ist, sollten die Passwörter zwischen Weboberfläche und Anwendungen nicht identisch sein und Anwendungen gezwungen werden, andere Passwörter zu verwenden. Genau hier gibt es aber einen gravierenden Unterschied. Nach meinem Kenntnisstand sind Anbieter wie Google und mailbox.org bisher die einzigen, die zwischen Weboberfläche und Anwendungen (bei aktivierter 2FA) einen harten „Schnitt“ machen. Aus deiner Perspektive geht die Gefahr von der Anwendung aus, in der Praxis ist es aber die Weboberfläche und damit das Haupt-Passwort.

Ein App-Passwort-Zwang setzt bisher (soweit ich weiß) leider kein Anbieter durch, daher werden die schlechten Passwörter auch weiterhin überall verwendet.

1 „Gefällt mir“

Habe mich nun weiter mit Mailbox.org beschäftigt … MFA am Webfrontend geht anders als man / ich es gewohnt ist.

  • In der Konfiguration vergibt man einen eigenen PIN (Beispiel: 1234)

  • dann konfiguriert man einen Software Token (habe aktuell noch keinen yubikey)

Meldet man sich nun im Webfrontend an so sind dann die Zugangsdaten

Username: peter.muster@mailbox.org

Passwort: 1234080808 (Eigene PIN 1234, 2FA: 080808)

So ist zumindest das Webfrontend gesichert und niemand anderes sollte sich interaktiv da anmelden können.

Für Imap/smtp braucht man noch das Passwort

Caldav / Carddav / Webdav und Drive sync gibt es Applikationsbezogene Passwörter