Firefox laat gebruikers opgeslagen wachtwoorden naar .csv-bestand exporteren

Firefox komt met een optie om opgeslagen wachtwoorden te exporteren naar een .csv-bestand. De wachtwoorden zijn zo bijvoorbeeld te importeren in andere browsers. Het gaat om de wachtwoorden die Firefox opslaat in de ingebouwde wachtwoordmanager.

De nieuwe feature zit in de Nightly-versie Firefox 79.0a.1. Gebruikers kunnen daarin naar about:logins gaan en hun log-ins exporteren, ontdekte Techdows. Daarmee kunnen gebruikers de wachtwoorden en gebruikersnamen weer importeren in een andere browser of een wachtwoordmanager. Firefox heeft eerder al aangegeven dat het importeren van data uit externe wachtwoordmanagers in de toekomst ook mogelijk wordt.

De wachtwoorden worden naar een .csv-formaat geëxporteerd, zodat ze makkelijk over te zetten zijn. In het bestand staan de website, de gebruikersnaam en het bijbehorende wachtwoord, de http-realm, de formaction, de GUID, en de momenten waarop de wachtwoorden aangemaakt, laatst gebruikt, en veranderd zijn.

Omdat het om een .csv-bestand gaat, zijn de wachtwoorden in platte tekst te lezen. Firefox geeft daarvoor een waarschuwing. Gebruikers moeten vervolgens ofwel hun Firefox-wachtwoord, of hun Windows-wachtwoord invullen. Dat laatste werkt alleen als besturingssysteemauthenticatie is ingesteld voor de browser.

Door Tijs Hofmans

Nieuwscoördinator

05-06-2020 • 14:00

59 Linkedin Whatsapp

Reacties (59)

59
55
28
2
0
23
Wijzig sortering
Dit klinkt als iets wat behoorlijk gevoelig is voor misbruik. Zou ik mijn handen niet aan durven te branden als mozilla zijnde.
1. Ga naar about:logins.
2. Zoek een login op.
3. Klik op het oog-icoontje.
4. Profit.

Of anders:

1. Ga naar een site waar een wachtwoord automatisch word ingevuld door de password manager.
2. Open de developer console met F12.
3. Selecteer het passwordinvoerveld met de element picker.
4. Type in de console: $0.value
5. Profit.

Die export gaat niets veranderen aan de veiligheid.

[Reactie gewijzigd door Grauw op 5 juni 2020 16:00]

Daar zat ik ook al aan te denken. Maar in sommige gevallen is het wel heel erg handig. Als je het gebruikt en je je gaat naar een nieuwe computer of de computer wordt opnieuw geïnstalleerd. Maar misschien is dit dan niet nodig omdat je dan heel het Firefox profile kan terug zetten.

Zelf zou ik het uit zetten. Even niet je laptop locken en ze hebben zo je wachtwoorden gestolen.

[Reactie gewijzigd door Calamor op 5 juni 2020 14:12]

ja de inhoud van een profiel over kopieren naar een nieuwere is ook geen probleem met FF. niet dat de gemiddelde huis-tuin en keuken gebruiker daar aan begint. Maar kan me ook niet voorstellen dat die deze functie wel zouden gebruiken.
Zelf zou ik het uit zetten. Even niet je laptop locken en ze hebben zo je wachtwoorden gestolen.
Zo makkelijk gaat dat niet als ik het artikel lees:
Omdat het om een .csv-bestand gaat, zijn de wachtwoorden in platte tekst te lezen. Firefox geeft daarvoor een waarschuwing. Gebruikers moeten vervolgens ofwel hun Firefox-wachtwoord, of hun Windows-wachtwoord invullen. Dat laatste werkt alleen als besturingssysteemauthenticatie is ingesteld voor de browser.
Dus voordat je het kan exporteren moet je een firefox of windows wachtwoord opgeven.
En als je de laptop niet hebt gelockt kunnen ze het weer aan zetten, want settings zijn ook niet beveiligt,
Ik verwacht niet dat je het aan en uit kunt zetten je moet namelijk ergens op klicken om de csv file te genereren

Je laptop unlocked achterlaten is het probleem, in jou situatie.
De Firefox-wachtwoordbescherming is al jaren gewoon uit te lezen door kwaadwillenden. Je kunt een master password instellen om nog enige encryptie toe te passen maar niemand doet dat.

Of iemand nou de password database kopieert of een CSV exporteert, zodra ze bij je browser kunnen, ben je je passwords kwijt.

Het zou natuurlijk wel dom zijn om de CSV ergens achter te laten (safe delete is wel op zijn plaats) maar dat kan Mozilla hopelijk opnemen in de waarschuwing die je krijgt voor je op de knop drukt.

Ik vind het wel fijn, ben jaren terug van Firefox naar Bitwarden overgestapt voor mijn wachtwoordbeheer en toen moest ik nog met een addon mijn oude wachtwoorden exporteren. Dan doe ik het liever gewoon via een officiële browserfunctie dan met een addon die hetzelfde doet maar van een onbekende uitgever komt.
"niemand doet dat"

Dan ben ik een uitzondering :)
Ja goed, ik deed het ook, maar in de praktijk zie je eigenlijk niemand een wachtwoord invullen bij het inloggen. Van de kleine groep tweakers is er helaas een nog kleine groep die daadwerkelijk de boel zo instelt.
Ik heb het Master Password ook gewoon aan staan. Firefox vraagt ook niet om het Master Password bij het opstarten, hij vraagt er pas om als je op een pagina komt waar je een wachtwoord nodig hebt en hij dat voor je in zou kunnen vullen. De password store wordt dan pas ontsleutelt met het Master Password.
Firefox had voor een tijd geleden nog de optie om Windows als authenticator te gebruiken. Nu hebben ze dit er tijdelijk weer uitgehaald maar het leek mij een mooie oplossing om authenticatie op deze manier te regelen. Nu weet ik niet hoe veilig dit is, maar ik vermoed dat een authenticatie methode d.m.v. vingerafdruk een mooie toevoeging zou kunnen zijn.

Of anders toch echt maar een keer kijken naar een dedicated password manager.
Ik kan je persoonlijk Bitwarden aanraden :). Kun je ook zelf hosten als je daar interesse in hebt, ook al zijn de wachtwoorden end-to-end versleuteld.
Dit werkt als ik het goed heb op het SID van het windows account en met een nieuwe windows installatie krijg je account ook weer een andere SID en hiermee heb je dan geen toegang meer. Kortom, je data niet toegankelijk.
Dat is toch geen argument. Betekend meer dat ze dit al jaren beter moeten beveiligen. Een stap verder gaan en er een CSV-export van maken lijkt me de situatie alleen maar verslechteren.
een CSV-export van maken lijkt me de situatie alleen maar verslechteren.
Of juist niet, zo is makkelijk te im-/exporteren naar keeppass en alikes. Wel meteen die csv filedata zeroshredden on disk na de ex-/import.
Als je security enigszins serieus neemt staat FileFault of BitLocker aan en is je hele hard drive überhaupt encrypted. :p
Dat zeker, maar een klein 'window of opportunity' op unencrypted data is altijd nog beter !

Filevault en bitlocker vertrouw(d?)en overigens ook op hardware functies die niet altijd robuust bleken (HW encryptie chips op schijven die makkelijk te bypassen waren, een te kleine encryptielsleutel, deels te raden etc). Veiligheid blijft altijd een gevecht tussen techniek, human stupidity, kosten,moeite en resultaat.
Als je security enigszins serieus neemt staat FileFault, Luks of BitLocker aan en is je hele hard drive überhaupt encrypted.

FTFY
Waarom? Die wachtwoorden moeten gewoon leesbaar zijn, anders kan de browser ze ook niet voor je invullen. Je kunt deze wachtwoorden niet hashen, dus ze moeten in leesbare vorm in de browser beschikbaar zijn. Het master password kan voorkomen dat iemand de wachtwoorden kan uitlezen, maar dat voorkomt ook meteen al de CSV-export.

Wat is precies het aanvalsmodel dat dit zo gevaarlijk maakt? Wat is de bedreiging hier, wat is hun aanvalsdoel en wat is erin verander? Ik zie niet hoe de situatie hierdoor slechter wordt.
Wanneer iemand zijn pc niet lockt als die weggaat, kan je snel even een exportje maken. Je had ook de password db kunnen kopiëren, maar ik weet zo snel niet waar die staat in Windows, en in Linux en Mac staat die weer ergens anders.

Natuurlijk moet je je pc locken wanneer je die verlaat, maar theorie != praktijk.

-- Edit: Ik heb inderdaad echt niet goed gelezen :X

[Reactie gewijzigd door Echt niet. op 5 juni 2020 16:43]

Als ik het goed lees, moet je voor een export hetzij een Firefox password of het Windows password ingeven. In dat geval lijkt het me niet iemand snel even een exportje kan maken als je je computer unlocked achterlaat, al is dat laatste natuurlijk ook om andere redenen nooit een goed plan.
Onder Windows staat de Firefox login database in je Profile directory in het bestand logins.json. Maar met alleen dit bestand kan je het nog niet uitlezen, de usernames en passwords staan daar alsnog versleuteld in, de sleutel staat volgens mij dan in het bestand key4.db.

Als je geen master password instel kan je met een toolje zo de logins uitlezen, pas met een master password is dit niet meer mogelijk.
Voor de geinteresseerden: PasswordFox om de login database zonder problemen uit te lezen.
https://www.nirsoft.net/utils/passwordfox.html

Moraal van het verhaal: zeker een master password instellen.
Met een master password voorkom je ook dat men de wachtwoord uit kan lezen in de Firefox Lockwise vault als je je pc onbewaakt en niet gelockt achterlaat, want voor het uitlezen wordt dan het master password gevraagd.
Het is nog veel makkelijker even PasswordFox erbij te pakken, USB erin, dubbelklik op bashbestandje, USB eruit. Hoef je niet eens Firefox voor open te hebben staan. Plus, met de juiste regel bash heb je voor iedere PC een ander bestand en kun je een heel kantoor af.

Als je niet weet waar de keys staan, gewoon even about:support openen en klikken op "open directory". Werkt op ieder OS.
Omdat jij weet dat je na het exporteren die csv maar eenmalig moet gebruiken en nadien permanent verwijderen. Ik denk dat bij 90 % van de gebruikers die csv ergens in downloads ofzo gaat blijven staan. ( mogelijks met een standaard benaming van FF, tenzij je het export bestand een eigen naam kan geven ).

Dan is het voor de malware maker wel een makkelijk target om eens een lucratieve search te doen op de target PC's.

Beter had al geweest een export te laten doen naar een password protected zip.
Het doel is niet dat de wachtwoorden voor een gebruiker leesbaar zijn maar dat ze te exporteren zijn om in andere browsers te gebruiken. Dit is (weer) geen veilige oplossing en dat je onder de rechten van de gebruiker onder omstandigheden die wachtwoorden al kon krijgen is daarvoor een zwak argument. Gebruikersnamen en wachtwoorden horen veilig verwerkt te worden. Ik ben het eens dat de gebruiker daar een verantwoordelijkheid in heeft, maar ook de app ontwikkelaar. Mozilla maakt ook niet voor niets mogelijk dat de gebruiker kan kiezen voor beveiliging van de wachtwoorden, dan verwacht ik ook dat ze bij dit soort export features zorgen dat er beveiliging mogelijk is.
niet alleen firefox maar ook dat van chrome.

Gewoon lekker password manager gebruiken zoals LastPass, zelf gebruik ik ook Bitwarden dit omdat het opensource is.
Maar dit is vragen om mensen die hun plain text passwords.csv bestand migreren via de cloud naar hun nieuwe pc. Als je dit al doet, exporteer het dan bijvoorbeeld naar een zip met een wachtwoord of iets dergelijks.
Eens, maar de CSV werkt met iedere andere dienst. Als je naar Bitwarden (eigen ervaring) wil, heb je CSV nodig. Met LastPass ook. KeePass kan ook een XML en wat propietary formats aan. Dashlane lijkt met een programma op je PC te werken.

Op zich is je idee niet slecht, maar een CSV werkt met alle andere tools waar een .zip met wachtwoord vereist dat andere programma's hier ondersteuning voor inbouwen, waar weinig garantie voor is (gezien Firefox een kleine browser is wereldwijd). Sterker nog, dikke kans dat alle andere password managers op hun handleidingen zetten "pak de backup van firefox uit en importeer dit bestand" als ze het daadwerkelijk zouden doen.

Ik denk dat Firefox in de afwoging usability boven security koos. Ze zullen het heus niet zonder nadenken hebben geïmplementeerd.
Je lijkt er verstand van te hebben.
Hoe veilig is het om je 3rd-party password manager (in jouw geval Bitwarden, voor mij Keepass) via een 4th-party plugin aan je browser te koppelen? Is dat veiliger dan de FF ingebouwde password manager, of juist gevaarlijker omdat er 2 nieuwe partijen gebruikt worden?

Momenteel kopieer ik ze handmatig. (En aparte databases voor veelgebruikte websites en voor serieuze zaken als bank etc)

Overigens vraag ik me af hoe veilig browsers zijn; bij het uploaden van bestanden (webmail, hosting etc) wordt er door Windows nooit om een wachtwoord gevraagd voor toegang tot je schijf te krijgen. Lijkt me dat een site met een handig script en/of social engineering je hele schijf kan leegtrekken?
Het is allemaal afhankelijk van twee factoren, vertrouwen en de sterkte van de encryptie. Een argument om je browserwachtwoordbeheerder te gebruiken is dat deze toch al je wachtwoorden in plain text verwerkt, dus als je je browser niet vertrouwt, kun je ook je wachtwoorden niet gebruiken.

Aan de andere kant is de wachtwoordbeheerder van de browser vaak standaard ontsleuteld zodra je inlogt op Windows. Andere wachtwoordbeheerders vragen je nog een keer extra om een wachtwoord (eens in de X tijd bijvoorbeeld, zoals bij Bitwarden, of bij het opstarten, zoals bij Keepass) dus als je je beheerder maar gesloten hebt, zijn je wachtwoorden nutteloos voor een aanvaller. Het hoofdwachtwoord dat ze vragen is namelijk waar se hun sleutel vandaan halen om de wachtwoorddatabase te ontsleutelen. Aan de ene kant heeft dit dus het voordeel dat er een extra beveiliging tussen je browser en het wachtwoord zit, aan de andere kant moet je weer een extra stuk software vertrouwen.

Als laatste zou ik wel aanraden om een wachtwoordbeheerder te gebruiken die direct met de browser integreert (Bitwarden, Lastpass, die van je browser) omdat het klembord op de meeste besturingssystemen door ieder programma uit te lezen is, vaak door sandboxes heen. Op Android was dit een probleem, dus heeft Android 10 toegang tot het klembord op de achtergrond compleet verboden (tot mijn irritatie want KDE Connect kan nu niet meer mijn klembord synchroniseren). Browserplugins zetten het wachtwoord direct in de HTML in plaats van deze via het klembord te laten gaan, dus je hoeft niet je klembord achteraf snel leeg te maken bijvoorbeeld.

Daarnaast heb je met een geïntegreerde wachtwoordmanager een stuk minder kans gephisht te worden. Als je dyslectisch bent en een aanvaller je kan overtuigen naar de loginpagina van twaekers.net te gaan, is er met de handmatige copy/paste methode een redelijke kans dat je gewoon je tweakers-wachtwoord kopieert en plakt. Je verwacht tweakers, denkt dat je op tweakers zit en pakt dus precies het wachtwoord dat hackers van je willen. Met ingebouwde wachtwoordbeheerders werkt dat niet, omdat wachtwoorden gekoppeld zijn aan de URL. Als auto-invullen niet werkt, zal de manager je dus geen wachtwoord voor de site geven en weet je dat er iets gaande is. Bij een interne test van mijn werkgever heeft dit mij en mijn slaapdronken kop bijvoorbeeld gered, de browser liet niks zien en de addon zette in grote letters het phishingdomein er nog een keer bij.

Ik heb zelf gekozen voor Bitwarden omdat a) deze door mij zelf te hosten was (kan met Firefox sync ook, maar moeilijker), b) deze open source is, c) er addons apps zijn op ieder platform dat ik gebruik en d) omdat alle data end-to-end versleutelt blijft (dus zelfs als de server gehackt wordt kunnen ze niks met je wachtwoorden) en e) de features zoals inloggen met 2FA, de wachtwoordgenerator, het kunnen toevoegen van notities die versleuteld worden en creditcards en identiteiten voor formulieren, het kunnen toevoegen van meerdere velden (security questions! PGP keypairs!) die zowel leesbaar of als wachtwoord kunnen worden ingesteld.

De nieuwe wachtwoordmanager die Firefox de afgelopen maanden geïntroduceerd heeft, heeft de veel van die features maar ik was al overgestapt. Ook is de versleuteling tussen apparaten volgens mij gebaseerd op je Firefox-wachtwoord dat ook weer op de computer staat, dus zonder master password zou ik het niet zelf gebruiken. Bij Chrome geldt ongeveer hetzelfde.

Dan als laatste, zelfs met versleuteling zal je computer de browser laten denken alsof er geen versleuteling aanwezig is. De HTML5 API en de WebExtension API kunnen op randgevallen na (Google wil een sandbox per website maken om echte bestanden in op te kunnen slaan, maar die kunnen dus niet bij bestanden op je hele systeem) niet bij je bestanden tenzij jij ze kiest. Dat kan met slepen vanuit je bestandsverkenner naar een upload-knop of door een "bestand openen" popup te openen. Dus, zolang je geen legacy Firefox extensies hebt, zullen je bestanden veilig zijn voor normale websites. Willen ze je hele schijf dan zul je zelf al je bestanden moeten selecteren.

Dat wordt natuurlijk anders zodra er een kwetsbaarheid in je browser wordt uitgebuit. In dat geval kan de aanvaller toegang krijgen tot alle bestanden waar het browserproces bij kan. Browsers hebben hier ook weer enige trucs tegen, maar die worden vaak ook meteen verslagen door hackers.

Één oplossing voor het probleem is de relatief nieuwe manier om Edge te draaien. Microsoft heeft namelijk de mogelijkheid toegevoegd om Edge in een virtual machine te draaien die het nagenoeg onmogelijk maakt meer dan alleen je browser uit te kunnen buiten zolang je Windows Defender maar aan houdt. Ongeveer het idee dat Qubes OS heeft: applicaties die mogelijk risico's lopen in een losse virtuele machine draaien. Dit gaat wel ten koste van snelheid (je GPU kan niet direct gebruikt worden door je browser en dat merk je) maar is een van de veiligste manieren om te browsen.

Natuurlijk is het wel zo dat als je wachtwoordmanager is geïntegreerd met je browser en je deze ontgrendeld hebt een aanvaller wel bij deze wachtwoorden kan. In dat opzicht is Keepass met een virtuele browser veiliger, maar eerlijk gezegd vind ik de kans dat ik daar slachtoffer van wordt kleiner dan dat iemand mij phisht en mijn Firefox-wachtwoord steelt.

Welke methode veiliger is, ligt aan waar je jezelf tegen probeert te beschermen. Als je weet dat je klembord niet wordt afgeluisterd en je wilt dat je collega's niet in je wachtwoorden kunnen als je je scherm vergeet te vergrendelen, is Keepass openen en sluiten ja het kopiëren een perfecte keus. Als je altijd je scherm wel vergendeld en je banger bent voor phishing, je nog wel eens een programma draait van internet dat je klembord kan willen monitoren of meer neigt naar het gemak van ingebouwde synchronisatie etc., is een browser-addon een beter keus.

Ik koos zelf voor de tweede categorie vanwege gemakszucht en de focus op phishing maar ik kan je niet zeggen wat voor jou het beste werkt. Uiteindelijk vind ik de keus voor enige wachtwoordmanager, al is het een boekje wachtwoorden in de kast (waar je altijd een codewoord voor zet, niet het hele wachtwoord opschrijven) sowieso een verbetering boven voor iedere website een wachtwoord proberen te onthouden. Oh, en om 2FA zoveel mogelijk aan te zetten natuurlijk. Met die twee stappen ben je al zoveel beter beveiligd dan de meeste mensen dat de exacte keus voor manager gewoon door je eigen inzicht en voorkeur kan worden bepaald.
Bedankt voor je complete uitleg, ik ga hem bewaren.
Goed punt over phishing risico, had ik nog niet bij stil gestaan.

Zal ook eens naar Bitwarden kijken, kende het nog niet.

Keepass heeft ook auto-type (en titelbalk check?), maar dat werkt niet altijd even lekker. (Moet je de velden voor configureren per inlog, heb ik vaak geen zin in en veranderen nog wel eens. )
En integratie met browsers niet zelf, maar dankzij FOSS wel met 4thparty plugins - alleen dan heb je dus weer meerdere waar je uit moet kiezen.
Voor Sync had ik de keyfile (van website ww's, niet bank ww's) in een dropbox staan (met 2-factor authenticatie), maar heb momenteel maar 1 vaste machine.
Chrome heeft een gelijkaardige functie dacht ik?
Beschikbaar in edge 'chromium' rechtsboven
edge://settings/passwords
en ook:
https://passwords.google.com/?pli=1
Trouwens, makkelijk om te importeren op lastpass.com

[Reactie gewijzigd door g4wx3 op 5 juni 2020 14:18]

Is het (plain text wachtwoorden) ook, daarom moet je heel voorzichtig omgaan met het export bestand in plain text. Maar bedenk je dat een wachtwoord manager altijd over dient te gaan van encrypted (vault) naar plain text (wachtwoordveld in inlogformulier). Eigenlijk worden deze exportbestanden uitsluitend gebruikt wanneer mensen switchen van wachtwoordmanager. Alle concurrenten (LastPass, Bitwarden etc.) hebben deze functie ook al.

Zolang je de functionaliteit verbergt achter een masterwachtwoord (wat voorheen in de regel nieteens het geval was) is het (de functionaliteit) niet gevoeliger voor misbruik.

[Reactie gewijzigd door TuxDePinguïn op 5 juni 2020 16:06]

Anoniem: 1350842
@aminam5 juni 2020 16:36
Hoezo dat? Iedere password manager die er is biedt toch wel een optie om je wachtwoorden er uit te krijgen zonder ze 1 voor 1 over te schrijven? Alles wat ik tot nu toe heb gebruikt: Chrome, LastPass, Dashlane. Die hebben allemaal gewoon een optie om het als csv te exporteren.

Het is niet zo alsof er opeens overal op je PC csv bestanden met je passwords komen te staan, dit is een actieve export voor het geval je ze ergens anders op wilt slaan. Dan is het toch juist goed dat het plain text is en niet encrypted.
Bij Chrome is het zo dat je je systeemwachtwoord in moet voeren om ze te exporteren, dus als iemand zo ver op je PC zit heb je sowieso wel problemen.
Lijkt mij niet een hele veilige stap dit, zeker omdat het als plain text erin komt te staan...
En dat terwijl Mozilla Firefox zo erg bezig is met privacy...
Wat maakt het uit of de passwords in plain-text in een sqlite file staan of in plain-text in een csv file?

Het is juist een stap om het gebruikers makkelijker te maken weg te migregen van plain-text opslag, naar een veilige wachtwoordmanager. Ik zou daar zelf wel bij aanmerken dat het wel zo verstandig is wachtwoorden die je (ooit) op een minder veilige manier opgeslagen hebt direct te cyclen als je dat doet. Maar dat neemt niet weg dat dit een stap in de goeie richting is en op geen enkele manier een regressie op gebied van veiligheid is.
je moet hoe dan ook plain text toegang hebben tot de wachtwoorden als je ze automagisch invult, of tot de sleutel om er toegang tot te krijgen. in beide gevallen ben je fucked als t lekt, dus zie niet goed hoe dit t veel zwakker maakt.
Ik denk zelfs dat dit beter is dan bijvoorbeeld een versleuteld wachtwoord in de CSV zetten en een aparte sleutel bijleveren. Nu is volkomen duidelijk dat het om gevoelige data gaat. Exporteren, opslaan, importeren, verwijderen. Ik zeg niet dat er niets mis kan gaan (undelete?) maar ze regelen wel maximale transparantie.

Een universele standaard om wachtwoorden met een wachtwoord te beveiligen zou wellicht beter zijn.
Denk dat dit misschien een beetje te maken heeft met GDPR.
The data subject shall have the right to receive the personal data concerning him or her, which he or she has provided to a controller, in a structured, commonly used and machine-readable format and have the right to transmit those data to another controller without hindrance from the controller to which the personal data have been provided
Je hebt dus het recht om je eigen data in een leesbaar formaat voor jou te kunnen exporteren om zo het eenvoudiger te maken te kunnen overschakelen naar een andere dienstverlening of inzicht te kunnen krijgen in de data dat er over jou beschikbaar is.

Ik vraag mij af wat je als alternatief zou voorstellen dat dan zou beantwoorden aan de GDPR wetgeving. Een ander formaat (PDF, een geëncrypteerde zip,...) maken het de gebruiker niet bepaald eenvoudig.
Gezien Firefox een waarschuwing geeft + je je moet authenticeren zie ik weinig problemen hier.
Wat was het hiervoor dan, gewoon onmogelijk? Blij dat ik dan Chrome gebruikte voordat ik overgestapt ben naar Bitwarden om mijn paswoorden te beheren, daar was het een jaar of twee geleden in elk geval geen probleem.

Ik stel vast dat Edge Chromium ook geen paswoorden kan exporteren, of ik moet verkeerd kijken. Maar ik gebruik dus Bitwarden en heb geen paswoorden meer in een browser opgeslagen.
Blijkbaar verschijnt de optie alleen als je ook iets opgeslagen hebt.

[Reactie gewijzigd door MacPoedel op 5 juni 2020 15:45]

Ik stel vast dat Edge Chromium ook geen paswoorden kan exporteren
Rechts van het kopje "saved passwords" staan drie stipjes. Als je daarop klikt kan je ze exporteren.
Ik heb geen opgeslagen paswoorden in Edge Chromium en blijkbaar toont hij dat knopje dan niet :).
Hoe heb je dan eerder 'vastgesteld' dat het niet kan? :?
Ik had bij mijn "vaststelling" ook al de kanttekening gemaakt dat ik geen wachtwoorden opgeslagen had én dat ik misschien verkeerd keek. Dacht al wel dat vaststellen dat een slechte woordkeuze was :).

Voor mij was het verwarrend omdat ik wel de tekst saved passwords zie en niet het menu erbij, die tekst had net zo goed verborgen kunnen zijn als er toch niets opgeslagen is.
Als de optie niet getoond wordt dan lijkt het toch onmogelijk. Dan was het beter geweest van het programma om de knop uit te zetten zodat je wel ziet dat er een optie is. Ik tenminste zou ook niet gelijk gedacht hebben dat er pas een optie tevoorschijn komt als er een wachtwoord opgeslagen zou zijn.
Het gros van de gebruikers zal pas naar de optie op zoek gaan wanneer ze overstappen naar een andere browser. Als je dan geen opgeslagen wachtwoorden hebt heb je er ook niet zoveel aan.
Dat ben ik met je eens. Maar het verbergen vind ik toch geen goede optie. Net als bijvoorbeeld geschiedenis wissen. Als dit gedaan is of je zit in de instellingen voordat je met die browser op internet gezeten heb dan is dit ook niet verborgen omdat je er niets aan hebt. Het is gewoon handig om dan te weten dat de optie er is voor het geval dat je het nodig hebt.
Klinkt misschien een tikje onveilig maar anderzijds is het vreselijk frustrerend om als gebruiker / eigenaar van de computer niet bij je eigen wachtwoorden te kunnen, mijn eerste reactie is dan ook: about time.
In Firefox kon je er wel altijd bij, tenzij je inderdaad een export functie bedoelt, voor als je wil migreren naar een andere browser of wat dan ook.
Ik ben in ieder geval ook blij dat het straks kan.
Voor de duidelijkheid gaat het om een alpha versie van de browser die uit komt op 28 juli.
https://wiki.mozilla.org/Release_Management/Calendar
Verdere verfijning kan natuurlijk nog komen.
Handig. Dan zet je die csv file op een USB stick zodat je ze altijd bij je kunt hebben.............. (of nog makkelijker: printen, en je portemonnaie meenemen).

Dit is echt een accident waiting to happen. Ik zie hierboven wel wat zaken staan die handig zijn als je dit hebt, zolang je weet wat je doen. Maar we weten ondertussen ook hoe het in de praktijk werkt.
Zou Chrome dan met een functie komen om die exports te importeren?
Volgens mij zat dit in de begin periode ook al in het systeem maar is het na een paar maanden verwijderd ivm beveiligd issues.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee