Ich hab's schon geahnt und wollte die Box nicht aufmachen...
Über vernünftige Passwörter kann man noch ewig diskutieren!
Aber, Chefin, aus Interesse:
Wie machst Du das z.B. in einem Internet-Cafe im Ausland? Hast Du KeePass auf einem mobilen Gerät laufen, von dem die Nummern abtippst?
Das Problem mit Lastpass o.ä. sehe ich nämlich primär darin, dass ich auf unsicheren Rechnern mich nicht nur mit _einem_ sondern gleich mit _allen_ Passwörtern gefährde.
Da könnte ich mir wenn dann langfristig eher so etwas in diese Richtung vorstellen:
http://myidkey.com/Wenn du nicht sicher weist, ob dein PC in gefahr ist, hilft es, Keepass ausschliesslich auf Stick zu haben, so das ein Hacker erstmal garnicht bemerkt das keepass existiert. Weitere Sicherheitsfeatures wären zb mehr als eine Datei zu haben. Datei 1 für Larrifarri Passwörter irgendwelcher Foren oder Produktregistrierungen. Eine weitere für die doch deutlich wichtigeren wo es ums Geld geht.
Die Grundverschlüsselung der eigentlichen Datei entspricht sicherheitstechnisch der Verschlüsselung der Wallet im Bitcoin-Client.
Auch eine Möglichekit für paranoiker: VM-Ware drauf, Linux VM Installieren, aber als Laufwerkspfad nun einen USB-Stick angeben. So kann man eine Linux-VM von einem Stick aus starten innerhalb von Windows. Das passende VM-Ware liegt dann als Datei mit auf dem Stick. Da VM-ware player free ist, kann ich das überall auch mal schnell installieren und starte die VM, das wäre wohl sogar in einem Internetcafe möglich.
Schadsoftware selbst ist heute kein monogamer Block, sonderen ein modulares System. Der erste Step ist die Infizierung. Ist das erledigt, lädt die Infektionsroutine die eigentliche Schadsoftware nach. Als erstes kommt dann ein Virenscannerblocker dazu, dann kommen Analysetools. Anhand dieser Analysen weis man dann welche Module man braucht. wird da schon keepass entdeckt, wird natürlich das passende Modul nachgeladen. Ebenso wenn VM entdeckt werden. Allerdings wird dann zu 99% die löschroutine angeworfen und sich selbst terminiert. Jede Schadsoftware fürchtet VMs, weil sie dort der Analyse schutzlos ausgeliefert sind. Deswegen gibt es für Random-hacks praktisch keine Module die eine VM aus dem Host heraus infiizieren. Lediglich wenn man Targetsoftware benutzt, richtet man sich entsprechend drauf ein. Aber dann hat man das Target auch schon länger auspioniert und weis um seine Paranoia und Schwächen.
Aus diesem grund sind VM grundsätzlich erstmal sicher. Ausserdem tut sich Windowsschadsoftware schwer wenn sie eine Linux-VM hacken sollen. Diese Kombination hat also ein hohes Sicherheitspotential, da sie nur temporär überhaupt angreifbar ist, dann aber kaum nutzbare Aktivitäten hat. Man kann zudem die virtuelle Netzwerkkarte einfach deaktivieren und hat so einen Rechner der garnicht mit dem Netz verbunden ist. Über die Virtuallisierung in den Gast zu hacken scheint wohl nicht zu gehen. jedenfalls habe ich da noch nie etwas gehört was in diese Richtung ging. Alle Hacks gingen über das virtuelle Netzwerk und das die VM sozusagen Vertrauen geniest.
Der Aufwand steigt natürlich an, wenn man die Sicherheit hoch setzen will. Und es wird nie etwas unüberwindliches geben. Es ist immer nur ein Wettrüsten.