ไม่แนะนำให้ใช้ Bitwarden
(マリウス.com)- จากการใช้งานแบบโฮสต์เองมาหลายปี Bitwarden กลายเป็นตัวเลือกที่แนะนำได้ยากอีกต่อไป เพราะเซิร์ฟเวอร์ทางการมีความหนัก ทิศทางด้านโอเพนซอร์สไม่ชัดเจนขึ้น คุณภาพไคลเอนต์ต่ำ และมีประเด็นด้านความปลอดภัยเกิดซ้ำ
- ขณะที่ Bitwarden server ทางการเป็นสแตกที่ค่อนข้างหนัก โดยมีแบ็กเอนด์ C# และยึด MSSQL Express เป็นหลัก เซิร์ฟเวอร์เข้ากันได้แบบไม่เป็นทางการที่พัฒนาด้วย Rust อย่าง Vaultwarden กลับเรียบง่ายและเบากว่า จึงมักถูกเลือกใช้ในการดีพลอยขนาดเล็กถึงขนาดกลาง
- ไลเซนส์แบบจำกัดของ
@bitwarden/sdk-internalที่ถูกใส่เข้ามาในไคลเอนต์เมื่อปี 2024 ถูกเปลี่ยนไลเซนส์ใหม่เป็น GPLv3 หลังเกิดกระแสต่อต้าน แต่ก็ยิ่งทำให้กังวลว่าแนวทางของโครงการกำลังขยับไปเน้น SaaS subscription มากกว่าส่วนที่ฟรีและโอเพนซอร์ส - ในไคลเอนต์ของ Bitwarden มีปัญหาสะสมทั้งการนำเข้าวอลต์ล้มเหลว การไม่มีความสามารถย้ายรายการระหว่างวอลต์ organization กับวอลต์ individual วิธีเลี่ยงด้วยการส่งออก JSON แบบข้อความล้วน การเข้าถึงวอลต์ไม่ได้เพราะอัปเดตอัตโนมัติ รวมถึง UI ที่ช้าและ UX ของการกรอกอัตโนมัติที่ใช้งานไม่สะดวก
- แทนที่จะฝากข้อมูลรับรองทั้งหมดไว้ในวอลต์เดียว การแยกเป็นงานสายอาชีพ/โปรเจกต์ลูกค้า บัญชีที่มี PII บัญชีที่ไม่มี PII โครงสร้างพื้นฐาน และซีเคร็ตแบบใช้ครั้งเดียว แล้วจัดการด้วยเครื่องมืออย่าง ตัวจัดการรหัสผ่านแบบ SaaS, ตระกูล KeePass, HashiCorp Vault หรือ
passจะเหมาะสมกว่า
เหตุผลเบื้องหลังที่ไม่แนะนำ Bitwarden อีกต่อไป
- เกือบ 4 ปีก่อน ผู้เขียนเคยเผยแพร่ วิธีรันเองแบบ LastPass บน hardened OpenBSD โดยใช้ Vaultwarden บนอินสแตนซ์ OpenBSD หรือ Raspberry Pi แบบ bare metal แล้วใช้เป็นแบ็กเอนด์ให้แอปไคลเอนต์ของ Bitwarden
- หลังจากใช้แนวทางคล้ายกันด้วยตัวเองมาหลายปี ตอนนี้จึงได้ข้อสรุปว่า ไม่แนะนำการใช้งาน Bitwarden
- ปัญหาหลักสรุปได้เป็น ความหนักของเซิร์ฟเวอร์ทางการ ความไม่ชัดเจนของทิศทางโอเพนซอร์ส คุณภาพและ UX ของแอปไคลเอนต์ ปัญหาความปลอดภัยที่เกิดซ้ำ และความเสี่ยงของการฝากข้อมูลรับรองทั้งหมดไว้กับตัวจัดการรหัสผ่านเพียงตัวเดียว
ตัวจัดการรหัสผ่านแบบพรีเมียมและ dual-license
- Wikipedia อธิบาย Bitwarden ว่าเป็น บริการจัดการรหัสผ่านโอเพนซอร์สแบบพรีเมียม สำหรับเก็บข้อมูลอ่อนไหว และระบุว่าเป็นของและพัฒนาโดย Bitwarden, Inc.
- Bitwarden พัฒนาเซิร์ฟเวอร์ทางการและแอปไคลเอนต์สำหรับแทบทุกแพลตฟอร์ม พร้อมให้บริการผลิตภัณฑ์ SaaS สำหรับผู้ใช้ที่ไม่ต้องการโฮสต์เอง
- ราคาของผลิตภัณฑ์แบบโฮสต์ใกล้เคียงกับคู่แข่ง แต่มีความต่างด้านฟีเจอร์ และไม่ว่าจะใช้แบบโฮสต์หรือโฮสต์เอง แอปไคลเอนต์ก็เป็นชุดเดียวกัน
- Bitwarden ได้รับ เงินลงทุนเพื่อการเติบโต 100 ล้านดอลลาร์จาก PSG ในปี 2022 โดยมี Battery Ventures เข้าร่วมด้วย
- ตัวจัดการรหัสผ่านที่พยายามรักษาความเป็นโอเพนซอร์ส กับตัวจัดการรหัสผ่านที่มีนักลงทุนในบอร์ดซึ่งคาดหวังผลตอบแทนจากเงินลงทุน 100 ล้านดอลลาร์นั้นไม่เหมือนกัน และนับจากจุดนี้ผลิตภัณฑ์ก็มีแนวโน้มจะขยับไปเพื่อนักลงทุนมากกว่าผู้ใช้ได้ง่ายขึ้น
ความต่างระหว่างเซิร์ฟเวอร์ทางการกับ Vaultwarden
- มีความเห็นว่าหากโฮสต์ Bitwarden เอง จะเข้าสู่ นรกของซอฟต์แวร์องค์กร ได้ค่อนข้างเร็ว
- การดีพลอย Bitwarden server มาตรฐานเป็นแบ็กเอนด์ C# ที่หนัก และมาพร้อม MSSQL Express โดยไม่ทำงานร่วมกับฐานข้อมูลที่เป็นมิตรกับ Linux อย่าง PostgreSQL หรือ MariaDB
- ขึ้นอยู่กับขนาดของการดีพลอยและข้อกำหนดด้าน high availability อาจจำเป็นต้องใช้ Kubernetes ซึ่งเพิ่มทั้งโอเวอร์เฮดและความซับซ้อน
- สำหรับการดีพลอยขนาดเล็กถึงขนาดกลาง หลายกรณีมักเลือก Vaultwarden
- Vaultwarden เป็นเซิร์ฟเวอร์เข้ากันได้กับ Bitwarden แบบไม่เป็นทางการที่เขียนด้วย Rust
- มันเรียบง่ายและเบากว่า Bitwarden server ทางการอย่างมาก ซึ่งสร้างความต่างชัดเจนสำหรับผู้ดูแลระบบ
- การที่จำนวน GitHub star ดูมากกว่าฝั่งทางการประมาณ 3 เท่า ชวนให้คิดว่าผู้ใช้สายเทคนิคของ Bitwarden มองทิศทางของสแตกทางการในปัจจุบันอย่างไร
- สำหรับบริษัทที่ได้รับเงินลงทุน Series B ถึง 100 ล้านดอลลาร์ ก็น่าจะพิจารณาดึงคนที่สร้างแบ็กเอนด์ซึ่งประสบความสำเร็จมากกว่ามาก เข้ามาช่วยปรับแต่งและเร่งการพัฒนาสแตกทางการได้
Bitwarden lite และทิศทางโอเพนซอร์ส
- ดูเหมือนว่าแทนที่ Bitwarden จะรับ Vaultwarden เข้าเป็นโครงการทางการ บริษัทกลับจ้างนักพัฒนาหลักของ Vaultwarden แล้วเปิดตัว Bitwarden lite ซึ่งเป็นเวอร์ชันเบากว่าของแบ็กเอนด์เดิม
- Bitwarden lite ยังเป็นบริการบน .NET ของ Microsoft และถูกมองว่ายังต้องใช้ RAM มากกว่าอินสแตนซ์ Vaultwarden ทั่วไปเกิน 3 เท่า
- ความเป็นโอเพนซอร์สของ Bitwarden พร่ามัวลงมากในช่วงกว่าหนึ่งปีที่ผ่านมา
- ช่วงปลายปี 2024 ผู้ใช้ พบ ว่ามีการเพิ่ม dependency ใหม่
@bitwarden/sdk-internalเข้ามาในไคลเอนต์ - ข้อความในไลเซนส์ระบุว่า SDK นี้ห้ามนำไปใช้กับซอฟต์แวร์ที่ไม่ใช่ Bitwarden การทำ implementation ที่ไม่เข้ากันกับ Bitwarden หรือการพัฒนา SDK อื่น
- ช่วงปลายปี 2024 ผู้ใช้ พบ ว่ามีการเพิ่ม dependency ใหม่
- สำหรับผลิตภัณฑ์ที่ชูตัวเองว่าโอเพนซอร์ส ข้อความในไลเซนส์ลักษณะนี้ถูกมองว่าเป็นจุดเปลี่ยนสำคัญ
- หลังจากเกิด แรงต้านอย่างมากจากชุมชน Bitwarden เรียกเรื่องนี้ว่าเป็น “packaging bug” และสุดท้ายก็ เปลี่ยนไลเซนส์ SDK เป็น GPLv3
- ในเชิงเทคนิคปัญหาอาจถูกแก้แล้ว แต่ในเชิงปรัชญากลับดูเหมือนว่าส่วนที่ฟรีและโอเพนซอร์สเป็นเพียงเหยื่อล่อ ขณะที่ตัวผลิตภัณฑ์จริงคือ SaaS subscription และชุมชนมีบทบาทเพียงช่วยรายงาน issue กับแปลภาษา
- บทวิจารณ์ที่เกี่ยวข้องอีกชิ้นคือ The freeware parts are bait
แอปไคลเอนต์คือปัญหาหลัก
- ต่อให้ไม่นับฝั่งแบ็กเอนด์ ปัญหาใหญ่ที่สุดของ Bitwarden ก็ยังถูกมองว่าเป็น แอปพลิเคชันไคลเอนต์
- มีเสียงวิจารณ์ว่าฟีเจอร์ที่โฆษณาไว้ไม่ทำงานตามที่คาด ไม่มีฟังก์ชันพื้นฐานทั้งที่เปิดตัวมาแล้ว 10 ปี และเมื่อเทียบกับทางเลือกอื่นที่ราคาใกล้กัน ส่วนติดต่อผู้ใช้ก็ทำได้ไม่ดี
- หาก Bitwarden เป็นความพยายามของชุมชน FOSS ล้วน ๆ ข้อบกพร่องแบบนี้อาจพอมองข้ามได้ แต่เมื่อเป็นบริษัทที่รับเงินจาก venture capital ก็ยากจะใช้มาตรฐานเดียวกัน
- ภาพที่ชุมชนถูกผูกไว้กับกระบวนการแบบราชการยังยิ่งสะท้อนว่า Bitwarden เป็นผลิตภัณฑ์ของบริษัทมากกว่าจะเป็นความพยายามจากชุมชน
ปัญหาการย้ายวอลต์
- ราว 1 ปีก่อน มีการช่วยผู้ใช้รายหนึ่งที่ต้องการย้ายจากผลิตภัณฑ์คู่แข่งมายัง Bitwarden ด้วยแนวคิดว่าจะสนับสนุนซอฟต์แวร์โอเพนซอร์สผ่านการสมัครสมาชิกรายปีแทนแพลตฟอร์มปิด
- ระหว่างกระบวนการนำเข้าวอลต์จากตัวจัดการรหัสผ่านเดิมไปยังบัญชี Bitwarden ใหม่เกิดปัญหาขึ้น และตาม รายงานบั๊กบน GitHub อย่างน้อยมีหนึ่งวอลต์ที่ต้องใช้วิธีอ้อมเชิงเทคนิคมากพอสมควรจึงจะนำเข้าได้สำเร็จ
- ฟีเจอร์ migration/การนำเข้าเป็นสิ่งที่ Bitwarden โฆษณาไว้ในสื่อการตลาดและเอกสารหลายแห่ง และก่อนหน้านั้นก็มีผู้ใช้หลายรายเจอปัญหาเดียวกันแล้ว
- ถึงอย่างนั้น Bitwarden ก็ถูกมองว่าไม่ได้จัดการ issue นี้โดยตรง แต่กลับขอให้ไปเปิดการสนทนาอีกหัวข้อหนึ่งในฟอรัมชุมชน
- ระบบราชการแบบองค์กร ลักษณะนี้ไม่สอดคล้องกับภาพของซอฟต์แวร์โอเพนซอร์ส และยิ่งยากจะหาเหตุผลมารองรับเมื่อฟีเจอร์ที่โฆษณาไว้ทั้งในซอฟต์แวร์โอเพนซอร์สและผลิตภัณฑ์เสียเงินกลับใช้งานจริงไม่ได้
- เมื่อลองทดสอบการนำเข้าแบบเดียวกันกับทางเลือก proprietary ของ Bitwarden กลับทำงานได้โดยไม่มีปัญหา
ไม่มีความสามารถในการย้ายรายการระหว่าง vault
- ปัญหาการย้ายข้อมูลไม่ได้จำกัดอยู่แค่การนำเข้าครั้งแรก
- แม้จะพยายามย้ายรายการระหว่าง vault แบบ organization กับ vault แบบ individual ภายใน Bitwarden เอง ก็ยังไม่มีฟีเจอร์ที่เหมาะสมสำหรับย้ายรายการที่เลือกไปยังอีกที่หนึ่งจนถึงปัจจุบัน
- ถ้ามีรายการล็อกอินเพียงไม่กี่รายการก็อาจคัดลอกและแก้ไขได้ แต่เมื่อเป็นสถานการณ์ที่ต้องจัดระเบียบรายการหลายร้อยรายการ ออกจากองค์กร หรือรวมหลายองค์กรเข้าด้วยกัน งานซ้ำ ๆ จะมากเกินไป
- วิธีอ้อมอย่างเป็นทางการที่ Bitwarden support และกระทู้ชุมชนแนะนำ คือส่งออก vault ต้นทางเป็น JSON ที่ไม่ได้เข้ารหัส จากนั้นแก้ไขไฟล์แล้วนำเข้ากลับไปยัง vault ปลายทาง
- กระบวนการนี้สร้างความเสี่ยงด้านความปลอดภัย เพราะข้อมูลรับรองมากกว่า 500 รายการอาจถูกวางไว้เป็นข้อความล้วนใน
~/Downloadsหรือไดเรกทอรีซิงก์คลาวด์อย่าง Dropbox, OneDrive หรือ iCloud - การส่งออกจะไม่รวมไฟล์แนบ และยังไม่รวมรายการในถังขยะ ประวัติรหัสผ่าน และ timestamp
- สำหรับองค์กรที่พึ่งพาไฟล์แนบอย่างไฟล์คีย์ SSH, license key, recovery code ในรูปภาพ หรือประวัติรหัสผ่านเพื่อการกำกับดูแลและตรวจสอบ วิธีนี้เป็นสิ่งที่ยอมรับได้ยาก
- การที่ผลิตภัณฑ์ซึ่งควรเป็นแหล่งข้อมูลจริงเพียงหนึ่งเดียวของข้อมูลรับรอง ยังไม่มีปุ่มสำหรับย้าย 500 รายการไปยังอีก vault ได้อย่างครบถ้วนแม้เข้าสู่ปีที่ 10 แล้ว สะท้อนให้เห็นลำดับความสำคัญด้านวิศวกรรม
ปัญหาที่การอัปเดตไคลเอนต์ทำให้ฟีเจอร์พัง
- Bitwarden ปล่อยอัปเดตไคลเอนต์ให้ผู้ใช้โดยไม่แจ้งล่วงหน้า และบางครั้งอัปเดตเหล่านี้อาจทำให้ฝั่งไคลเอนต์ไม่สามารถเข้าถึง vault ได้
- ระหว่างเดินทาง ขณะที่เสียบชาร์จโทรศัพท์ทิ้งไว้ข้ามคืน F-Droid ได้อัปเดต Bitwarden และเช้าวันถัดมาจึงไม่สามารถเข้าถึง vault จากแอป Bitwarden ที่ต้องใช้สำหรับล็อกอินธนาคารได้
- ใช้เวลาพอสมควรในการหาสาเหตุ และยืนยันสถานการณ์ได้ผ่านอีสชู bitwarden/androidและการพูดคุยของ Vaultwarden
- โชคดีที่มี UPDC ซึ่งโฮสต์ Bitwarden backend อยู่ จึงหลีกเลี่ยงสถานการณ์ที่แย่กว่านี้ได้
- วิธีการผลักอัปเดตที่ดูเหมือนมีการเปลี่ยนโปรโตคอลระหว่างไคลเอนต์กับ backend จนใช้งานร่วมกันไม่ได้ ให้ความรู้สึกว่าไร้ความรับผิดชอบ และนำไปสู่ข้อสรุปว่าไม่อาจไว้วางใจ Bitwarden สำหรับผู้ใช้ที่ต้องเชื่อถือ password manager ในโหมดออฟไลน์
- หลังจากนั้นจึงปิดการอัปเดตอัตโนมัติของ Bitwarden client และส่งออก snapshot ล่าสุดของรหัสผ่านทั้งหมดไปเก็บเป็น local backup ที่อิงกับ KeePassChi, KeePassXC, KeePassDX
- ปัญหานี้ดูไม่ใช่ปัญหาเฉพาะของ Vaultwarden เท่านั้น ตรงข้ามกับที่พนักงาน Bitwarden กล่าวอ้าง
- ใน repository
bitwarden/androidมีรายงานลักษณะคล้ายกันหลายรายการ - regression ของรีลีส 2025.12.x มีรายงานว่าหลังล็อกอินแล้วแอปขอ master password สองครั้งและแอปล่ม
- รีลีส 2025.6.0 มีรายงานว่าทำให้ผู้ใช้หลายรายแอปล่มทันทีที่เริ่มต้น
- ใน repository
- แอป Android ถูกเขียนใหม่ทั้งหมดในปี 2024 จาก .NET MAUI เป็น Kotlin แบบเนทีฟ และหลังการออก v2024.10.1 ก็ถูกประเมินว่ามี regression เกิดต่อเนื่องในทุกรีลีสรายไตรมาส
ประสบการณ์ผู้ใช้และคุณภาพของแอปเดสก์ท็อป·มือถือ
- Bitwarden ถูกประเมินว่าเป็นหนึ่งในแอปที่แย่ที่สุดในเชิง UI แบบอัตวิสัย ทั้งบนโทรศัพท์และเดสก์ท็อป
- แม้จะใช้งานมาหลายปี ก็ยังถึงขั้นรู้สึกลังเลที่จะเปิดส่วนขยาย ungoogled-chromium หรือแอปเดสก์ท็อป·มือถือ
- การ build แอปเดสก์ท็อปที่อิงกับ Electron จากซอร์สทำได้ยุ่งยากมาก และ Flatpak ที่ build ไว้ล่วงหน้าก็ทำงานบน Wayland ได้ไม่ดี
- ไคลเอนต์และส่วนขยายรองรับการใช้งานออฟไลน์ แต่ดูเหมือนไม่ได้ถูกออกแบบโดยมีการใช้งานออฟไลน์เป็นศูนย์กลาง
- เมื่อเปิดแอปมือถือหรือส่วนขยายเบราว์เซอร์ จะมีอาการหน่วงราวกับกำลังพยายามเชื่อมต่อกับ backend
- ในการตั้งค่าที่ไม่ได้เปิด backend สู่ public internet ความหน่วงนี้อาจยาวตั้งแต่ไม่กี่วินาทีไปจนถึงหลายนาที
- ดูเหมือนจะไม่มีวิธีปิดการซิงก์ตอนปลดล็อก vault เพื่อหลีกเลี่ยงการรอที่ไม่จำเป็น
- รายการล็อกอินใน Vault ของส่วนขยายเบราว์เซอร์ก็ใช้งานไม่สะดวก
- โดยปกติ password manager อื่น ๆ เมื่อคลิกรายการในลิสต์จะกรอกฟอร์มล็อกอินให้
- แต่ใน Bitwarden การคลิกทั้งรายการจะเปิดหน้ารายละเอียด และต้องกดปุ่ม Fill เล็ก ๆ ทางขวาจึงจะกรอกอัตโนมัติ
- แม้รายการขนาดใหญ่จะถูกไฮไลต์เมื่อเอาเมาส์ไปชี้ แต่การกรอกอัตโนมัติจริง ๆ กลับผูกอยู่กับปุ่มเล็ก ๆ เท่านั้น ทำให้ใช้งานยาก
- และก็ดูเหมือนจะไม่มีการตั้งค่าให้เปลี่ยนเป็นคลิกรายการเพื่อกรอกอัตโนมัติ และให้ปุ่มเล็กเปิดรายละเอียดแทน
- ปัญหาในลักษณะคล้ายกันยังปรากฏซ้ำ ๆ บน Hacker News และในชุมชน
- แอปเดสก์ท็อปจับโฟกัสได้ไม่ถูกต้องเมื่อเปิด
- โหลดนานเกิน 5 นาทีก่อนแสดงรหัสผ่าน
- ส่วนขยายเบราว์เซอร์เสนอให้บันทึกรหัสผ่านที่บันทึกไว้อยู่แล้วอีกครั้ง
- ปัญหาการล็อกอินด้วยชีวมิติบน iOS, แอปมือถือช้า, และไม่มีการแสดงคำแนะนำการล็อกอิน
- แม้แต่คำขอฟีเจอร์อย่างประวัติการแก้ไขแบบย่อรายรายการที่ค้างอยู่ใน community forum มาตั้งแต่ปี 2021 ก็ยังไม่ได้รับการจัดการ และผู้ค้าต่อ MSP ก็วิจารณ์ต่อสาธารณะว่าเป็น“การพัฒนาฟีเจอร์ที่ช้าราวธารน้ำแข็ง”
อินเทอร์เฟซที่เสี่ยงอันตรายของ Bitwarden CLI
- Bitwarden CLI ก็ถูกประเมินว่ามีส่วนติดต่อผู้ใช้ที่ไม่ดีเช่นกัน
- คำสั่ง
listของเครื่องมือbwจะแสดงรายละเอียดของทุกรายการ รวมถึงรหัสผ่านและโค้ด TOTP แม้ไม่มีแฟล็กเพิ่มเติมอย่าง--show-credentials - จึงถูกวิจารณ์ว่าเป็นการออกแบบที่ไม่ได้คำนึงเพียงพอต่อสถานการณ์ที่อาจเผลอ pipe
bw listไปยังที่อื่น แล้วเปิดเผยข้อมูลรับรองทั้งหมดโดยไม่ตั้งใจ - การที่ Bitwarden CLI เป็นเครื่องมือเทอร์มินัลที่สร้างด้วย TypeScript ก็ถูกมองว่าเป็นปัญหาเช่นกัน
- ต้องพึ่งพา runtime และ dependency จำนวนมาก
- สแต็ก JavaScript ถูกประเมินว่าไม่ใช่ตัวเลือกที่เบาใจพอสำหรับการรันแบบไม่คิดมากในสภาพแวดล้อม CI อีกต่อไป
ประวัติด้านความปลอดภัย
- หน้าที่หลักของตัวจัดการรหัสผ่านคือปกป้องผู้ใช้ให้ปลอดภัยและเก็บข้อมูลยืนยันตัวตนไว้อย่างปลอดภัย
- ในฐานะผลิตภัณฑ์ที่มีมาตั้งแต่ปี 2016 Bitwarden ถูกประเมินว่าเผชิญปัญหาด้านความปลอดภัยที่ถูกนำขึ้นใช้งานจริงในโปรดักชันมาไม่น้อย
- ไม่ได้หมายความว่าแต่ละเหตุการณ์ล้วนร้ายแรงถึงขั้นวิกฤต แต่สิ่งที่ถูกชี้เป็นปัญหาคือท่าทีด้านความปลอดภัยที่เน้นแก้หลังเกิดเหตุ การตอบสนองต่อการค้นพบที่น่าตกใจในลักษณะว่า “เป็นการทำงานตามที่ตั้งใจไว้” การพึ่งพา toolchain ของ Node.js สำหรับ CLI แกนหลักด้านความปลอดภัย และรูปแบบการจัดการปัญหาที่นักวิจัยภายนอกชี้ไว้ล่วงหน้าอย่างล่าช้า
-
2023: KDF
- ในเดือนมกราคม 2023 หลังเหตุละเมิดของ LastPass ไม่นาน นักวิจัยด้านความปลอดภัย Wladimir Palant ได้เผยแพร่บทวิเคราะห์ว่า การทำซ้ำ PBKDF2 ที่ Bitwarden โฆษณาว่ามี 200,001 รอบนั้น ในความเป็นจริงใกล้เคียง 100,000 รอบมากกว่า
- สาเหตุคือรอบการทำซ้ำเพิ่มเติมฝั่งเซิร์ฟเวอร์ถูกใช้กับแฮชมาสเตอร์พาสเวิร์ดสำหรับการล็อกอินเท่านั้น แต่ไม่ได้ใช้กับคีย์เข้ารหัสที่ปกป้องข้อมูลในตู้นิรภัย
- มีการประเมินว่า ผู้โจมตีที่เข้าถึงตู้นิรภัยที่รั่วไหลสามารถข้ามเซิร์ฟเวอร์ไปได้ทั้งหมด และระดับความปลอดภัยที่ได้จริงก็จะเทียบเท่ากับ LastPass
- จำนวนรอบฝั่งไคลเอนต์เริ่มต้นในตอนนั้นก็อยู่ที่ 100,000 รอบ ซึ่งต่ำกว่าคำแนะนำของ OWASP ในเวลานั้น และมีการตั้งข้อกังวลนี้มาตั้งแต่ปี 2020
- ในที่สุด Bitwarden ก็เพิ่มค่าเริ่มต้นเป็น 600,000 รอบ และเพิ่มการรองรับ Argon2 แต่การเปลี่ยนแปลงช่วงแรกมีผลกับบัญชีใหม่เท่านั้น ทำให้ผู้ใช้เดิมต้องเข้าไปเปลี่ยนการตั้งค่า KDF เอง
-
2023: การข้าม Windows Hello
- ในปี 2023 RedTeam Pentesting เปิดเผยช่องโหว่ของไคลเอนต์เดสก์ท็อป Windows ชื่อ “Bitwarden Heist”
- ช่องโหว่นี้ถูกระบุเป็น CVE-2023-27706 โดยผู้โจมตีที่มีสิทธิ์ผู้ดูแลโดเมนสามารถดึงคีย์ถอดรหัสตู้นิรภัยออกจากที่เก็บ DPAPI ภายในเครื่องได้โดยไม่ต้องผ่าน Windows Hello หรือหน้าต่างถามมาสเตอร์พาสเวิร์ด
- นักวิจัยอธิบายว่าโปรเซสใดก็ตามที่ทำงานอยู่ในเซสชันผู้ใช้สิทธิ์ต่ำสามารถขอข้อมูลยืนยันตัวตนสำหรับปลดล็อกตู้นิรภัยจาก DPAPI ได้
- การแก้ไขถูกรวมเข้ามาในเวอร์ชัน 2023.4.0 หลายเดือนหลังการเปิดเผยครั้งแรก
-
2023: การกรอกอัตโนมัติข้ามต้นทาง
- ในปีเดียวกัน CVE-2023-27974 ถูกเปิดเผย
- ส่วนขยายเบราว์เซอร์ของ Bitwarden จะเสนอการกรอกข้อมูลยืนยันตัวตนให้กับ iframe ข้ามโดเมน ที่ฝังอยู่ในหน้าที่เชื่อถือได้ หากโดเมนหลักตรงกัน
- ตัวอย่างเช่น ถ้า
trusted.comฝัง iframe ของattacker.trusted.comและบุคคลที่สามควบคุมซับโดเมนนั้น ก็อาจขโมยข้อมูลยืนยันตัวตนได้ - Bitwarden ตอบว่าจำเป็นต้องจัดการ iframe แบบนี้เพื่อความเข้ากันได้ และ “Auto-fill on page load” ไม่ได้เปิดเป็นค่าเริ่มต้น
- สำหรับผู้ใช้ที่เปิดตัวเลือกนี้อยู่ นั่นแทบไม่ใช่การปลอบใจอะไรเลย
-
2025: DOM-based clickjacking
- ในเดือนสิงหาคม 2025 นักวิจัยด้านความปลอดภัย Marek Tóth เปิดเผยรูปแบบการโจมตี clickjacking แบบอิง DOM ที่ทำให้ส่วนขยายเบราว์เซอร์ของ Bitwarden กรอกข้อมูลบัตรเครดิตและข้อมูลส่วนบุคคลโดยอัตโนมัติจากการคลิกเพียงครั้งเดียวบนหน้าอันตราย
- ช่องโหว่นี้ถูกรายงานไปตั้งแต่เดือนเมษายน 2025 หรือ 4 เดือนก่อนการเปิดเผย แต่ Bitwarden จัดระดับไว้ว่าเป็น “moderate severity”
- แพตช์ถูกรวมอยู่ในเวอร์ชัน 2025.8.2 ที่ปล่อยในวันเดียวกับที่ embargo ของนักวิจัยสิ้นสุดลง
-
2026: Shai-Hulud
- ไม่กี่วันก่อนเขียนบทความนี้ ไคลเอนต์ Bitwarden CLI อย่างเป็นทางการเวอร์ชัน
2026.4.0ถูกเจาะในการโจมตีซัพพลายเชนของ Checkmarx ที่กำลังเกิดขึ้น - เวอร์ชันแพ็กเกจที่ได้รับผลกระทบดูเหมือนจะเป็น
@bitwarden/cli2026.4.0และโค้ดอันตรายถูกเผยแพร่ในbw1.jsที่รวมมากับแพ็กเกจ - การโจมตีดูเหมือนอาศัย GitHub Action ที่ถูกเจาะใน CI/CD pipeline ของ Bitwarden และสอดคล้องกับรูปแบบความเสียหายของรีโพซิทอรีอื่น ๆ ในแคมเปญนี้
- องค์กรที่ติดตั้งแพ็กเกจ Bitwarden npm ที่เป็นอันตรายควรปฏิบัติต่อเรื่องนี้ในฐานะเหตุข้อมูลยืนยันตัวตนรั่วไหลและการเจาะระบบ CI/CD
- เพย์โหลด จะดาวน์โหลดรันไทม์ Bun ถอดรหัสเวิร์ม Shai-Hulud ระยะที่ 2 แล้วรวบรวมโทเคน GitHub และ npm, คีย์ SSH, ประวัติคำสั่งเชลล์, ข้อมูลยืนยันตัวตนของ AWS, GCP, Azure, ซีเคร็ตของ GitHub Actions และแม้แต่ไฟล์ตั้งค่า MCP ที่เครื่องมือ AI ใช้งาน
- ข้อมูลที่ขโมยมาได้ถูกส่งออกโดยสร้างรีโพซิทอรีสาธารณะบน GitHub ของเหยื่อเองโดยอัตโนมัติแล้วอัปโหลดเข้าไป
- pipeline สำหรับเผยแพร่ npm ของ Bitwarden อยู่ในสถานะถูกเจาะราว 19 ชั่วโมง และมีเวลามากพอให้ผู้พัฒนา 334 คนดาวน์โหลดแพ็กเกจอันตรายดังกล่าว
- จุดยืนอย่างเป็นทางการของ Bitwarden เน้นว่าข้อมูลตู้นิรภัยของผู้ใช้ปลายทางไม่ได้ถูกเข้าถึง แต่ผู้ใช้ที่รัน
bwใน pipeline CI ก็เท่ากับส่งต่อความลับอื่น ๆ ที่อยู่บนเครื่องนั้นให้ผู้โจมตี - มีการประเมินว่า หาก
bwเป็นไบนารีแบบ static link เดี่ยวที่พบได้บ่อยใน ecosystem ของ Go หรือ Rust ก็จะไม่มี blast radius แบบแพ็กเกจ npm เช่นนี้ - แม้ใน ecosystem ของ Go และ Rust การโจมตีซัพพลายเชนจะเพิ่มขึ้นเช่นกัน แต่ก็ยังถูกประเมินว่าอุปสรรคต่อการโจมตีให้สำเร็จนั้นสูงกว่าอยู่
- ไม่กี่วันก่อนเขียนบทความนี้ ไคลเอนต์ Bitwarden CLI อย่างเป็นทางการเวอร์ชัน
แนวทางต่อไป: แยกออกและกักกัน
- ข้อสรุปคือไม่มีตัวจัดการรหัสผ่านเพียงตัวเดียวที่เหมาะกับทุกกรณีการใช้งานและทุกการตั้งค่าได้อย่างสมบูรณ์
- ในชีวิตส่วนตัวไม่จำเป็นต้องแชร์ตู้นิรภัยหรือรหัสผ่านแต่ละรายการกับผู้อื่น แต่ในงานเรื่องแบบนี้เกิดขึ้นได้บ่อย
- การล็อกอินบัญชีธนาคารหรือพอร์ทัลประกันภัยไม่จำเป็นต้องใช้ในเครื่องมือ CLI แต่ต้องเข้าถึงได้จากหลายอุปกรณ์
- ส่วนซีเคร็ตสำหรับคลาวด์สตอเรจหรือคีย์ส่วนตัว SSH สำหรับการดีพลอยไม่จำเป็นต้องซิงก์ลงโทรศัพท์ แต่ต้องเข้าถึงได้จากเครื่องมือบรรทัดคำสั่งที่เรียกใช้แบบโปรแกรมได้
- แทนที่จะพยายามแก้ทุกอย่างด้วยซอฟต์แวร์หรือแพลตฟอร์มเดียว การ แบ่งส่วน ชุดข้อมูลยืนยันตัวตนให้ดีขึ้นเป็นทางเลือกที่สมเหตุสมผลกว่า
- ในมุมมองด้านความปลอดภัย การแยกกลุ่มรหัสผ่านไปไว้ในซอฟต์แวร์และบริการที่ต่างกันยังช่วยลดขอบเขตผลกระทบเมื่อเกิดการรั่วไหลของข้อมูลได้ด้วย
การจัดหมวดหมู่ข้อมูลรับรองและการเลือกเครื่องมือ
-
กลุ่ม A: โปรเจ็กต์สายอาชีพ·โปรเจ็กต์ลูกค้า
- กลุ่ม A คือข้อมูลรับรองของโปรเจ็กต์สายอาชีพ·โปรเจ็กต์ลูกค้า เช่น การล็อกอินแพลตฟอร์ม
- ใช้ตัวจัดการรหัสผ่านแบบ SaaS ที่ให้การแชร์ vault อย่างเหมาะสม, การผสานรวมกับเครื่องมือที่ลูกค้าใช้งานจริง, SSO, ส่วนขยายเบราว์เซอร์บนอุปกรณ์ขององค์กร, บันทึกการตรวจสอบ และไม่ต้องรับภาระเรื่องโฮสติ้ง
- โดยปกติไม่ชอบแพลตฟอร์มที่เป็นผลิตภัณฑ์ปิด แต่ยอมรับ trade-off นี้ได้ เพราะขอบเขตของกลุ่มนี้จำกัดอยู่แค่งานของลูกค้า
-
กลุ่ม B: บัญชีที่มี PII
- กลุ่ม B คือข้อมูลรับรองของบัญชีที่มี PII เช่น บัญชีธนาคารและร้านค้าออนไลน์
- บัญชีเหล่านี้มีข้อมูลส่วนบุคคลอย่างชื่อ ที่อยู่ วันเกิด และข้อมูลการชำระเงินอยู่แล้ว และตัวบริการเองก็มีการรั่วไหลเป็นระยะ ๆ ซึ่งตรวจสอบได้จาก Have I Been Pwned
- มองว่าการถูกเจาะของตัวจัดการรหัสผ่านไม่ได้ทำให้ข้อมูลที่ผู้โจมตีรู้อยู่แล้วขยายเพิ่มขึ้นอย่างมีนัยสำคัญ
- เมื่อมีทั้ง TOTP และ Passkeys สิ่งสำคัญของกลุ่มนี้คือการใช้งานข้ามอุปกรณ์ ความน่าเชื่อถือ และความสามารถออฟไลน์
- ใช้ตัวจัดการรหัสผ่านบนคลาวด์ตัวที่สองซึ่งเป็นของผู้ให้บริการคนละราย เพื่อไม่ให้ถูกเจาะพร้อมกับกลุ่ม A โดยอัตโนมัติ และตั้ง master password กับกลไกกู้คืนแยกกัน
- เนื่องจากมีแผนจะรันแอปมือถือบนอุปกรณ์ GrapheneOS อย่างน้อยหนึ่งเครื่อง จึงชอบโซลูชันที่ไม่พึ่งพา Google Play Services และถ้าเป็นไปได้ควรเป็นโอเพนซอร์สหรือมีไคลเอนต์แบบ source-available
-
กลุ่ม C: บัญชีที่ไม่มี PII
- กลุ่ม C ครอบคลุมบัญชีอย่างเว็บบอร์ด เว็บไซต์ บริการที่เคารพความเป็นส่วนตัว และบัญชีที่ไม่เก็บ PII
- กลุ่มนี้ไม่จำเป็นต้องใช้บริการคลาวด์ และก็ไม่ต้องการด้วย
- ใช้ KeePassChi, KeePassXC, KeePassDX และวางไฟล์ฐานข้อมูลไว้ในโฟลเดอร์ที่ซิงก์ข้ามอุปกรณ์ด้วย Syncthing
- แนวทางนี้เคยพูดถึงไว้แล้วใน บทความสร้าง Dropbox แบบกระจายศูนย์ด้วย Syncthing
- เนื่องจากไฟล์
.kdbxถูกเข้ารหัสอยู่แล้ว ต่อให้ Syncthing ถูกเจาะและผู้โจมตีได้ไฟล์ไป ก็ยังต้องถอดการเข้ารหัสของ KeePassChi/KeePassXC จึงจะได้ข้อมูลที่ใช้งานได้ - บนมือถือ KeePassDX บน Android ก็อ่านไฟล์เดียวกันนี้ได้ไม่มีปัญหา
-
กลุ่ม D: โครงสร้างพื้นฐาน
- กลุ่ม D คือข้อมูลรับรองด้านโครงสร้างพื้นฐาน เช่น การล็อกอินเซิร์ฟเวอร์และคีย์ SSH
- ข้อมูลรับรองส่วนตัวเก็บด้วยวิธีเดียวกับกลุ่ม C
- ข้อมูลรับรองที่สคริปต์ งาน CI และเซิร์ฟเวอร์ระยะไกลใช้งานจริงนั้นใช้ HashiCorp Vault
- HashiCorp Vault เป็นเครื่องมือที่ใช้งานอยู่แล้วในระบบตั้งค่า OpenBSD สำหรับงาน PKI
- แม้จะดูเกินจำเป็นสำหรับผู้ใช้คนเดียว แต่ให้ทั้งนโยบายการเข้าถึง การยืนยันตัวตนแบบใช้โทเค็นสำหรับเอเจนต์อัตโนมัติ ข้อมูลรับรองอายุสั้นเมื่อระบบรองรับ และบันทึกการตรวจสอบ
- กำลังพิจารณา Infisical อยู่ด้วย
-
กลุ่ม E: ข้อมูลรับรองแบบใช้ครั้งเดียว
- กลุ่ม E คือ API key, personal access token และ secret จิปาถะที่ใช้เฉพาะบนบรรทัดคำสั่ง
- ใช้ยูทิลิตี
passรุ่นเก่า passจะเก็บแต่ละ secret เป็นไฟล์เข้ารหัส GPG แยกไฟล์ภายใน Git repository- โครงสร้างเรียบง่าย ตรวจสอบได้ง่าย และเข้ากันได้ดีกับเชลล์สคริปต์และ dotfiles
- Git repository ไม่ได้อยู่บน GitHub แต่อยู่บนโครงสร้างพื้นฐานของตนเอง และจะซิงก์ด้วยตนเองก็ต่อเมื่อต้องเข้าถึงจากเครื่องอื่นจริง ๆ เท่านั้น
บทสรุปจากการย้ายจาก vault เดียวไปสู่หลายเครื่องมือ
- สำหรับผู้ใช้ที่มาจากโลกของ vault เดียว อาจดูเป็นชุดระบบที่มีชิ้นส่วนเคลื่อนไหวเยอะและซับซ้อนเกินไป
- หลังจากใช้ Bitwarden เป็นโซลูชันครอบจักรวาลมาหลายปี ก็ได้ข้อสรุปว่า one size fits all ในความเป็นจริงคือ one size fits poorly
- การแยกข้อมูลรับรองออกไปหลายเครื่องมือเจ็บปวดน้อยกว่าที่คาดไว้มากในตอนแรก เพราะแต่ละเครื่องมือเหมาะกับงานเฉพาะด้านมากกว่า
- ต่อให้มีเครื่องมือใดเครื่องมือหนึ่งถูกเจาะ รัศมีความเสียหายก็จะถูกจำกัดอยู่ที่หมวดหมู่ของ secret เพียงหมวดเดียว ไม่ใช่ข้อมูลรับรองทั้งหมด
คำตัดสินสุดท้าย
- หลังจาก self-host Bitwarden มาหลายปี มองว่าผลิตภัณฑ์นี้ค่อย ๆ ห่างออกไปจากทิศทางที่คาดหวังไว้ในตอนแรก
- สถาปัตยกรรมที่ให้ความสำคัญกับองค์กรเป็นหลักจนแทบจะยัดลง Raspberry Pi ได้พอดี ความพยายามครึ่ง ๆ กลาง ๆ ในการทำแบ็กเอนด์แบบเบา ข้อถกเถียงเรื่องไลเซนส์ของ SDK ความช้าในการจัดการฟีเจอร์ ปัญหา UX ที่ไม่ถูกแก้มาหลายปี และประเด็นความปลอดภัยที่ไม่ควรถูกปล่อยออกมาตั้งแต่แรก ทั้งหมดนี้รวมกันเป็นภาพที่ไม่สอดคล้องกับเรื่องเล่าว่าเป็น “ตัวจัดการรหัสผ่านโอเพนซอร์สสำหรับทุกคน”
- ไม่ได้หมายความว่าทางเลือกอื่นดีกว่าโดยทั่วไปเสมอไป หรือไม่มีปัญหา
- โดยเนื้อแท้แล้วตัวจัดการรหัสผ่านเป็นเรื่องยาก และผู้เล่นทุกรายในพื้นที่นี้ต่างก็มีปัญหาเป็นของตัวเอง
- ควรตรวจสอบอย่างเข้มงวดว่าเรากำลังฝากความไว้วางใจไว้กับซอฟต์แวร์เพียงตัวเดียวมากแค่ไหนสำหรับข้อมูลรับรองทั้งหมด และการเดิมพันนั้นยังถูกต้องอยู่หรือไม่ และในกรณีนี้ก็ได้ข้อสรุปว่าไม่ใช่ทางเลือกที่ถูกต้องอีกต่อไป
1 ความคิดเห็น
ความเห็นจาก Lobste.rs
ข้อความแฟลช ปิด JavaScript ที่เด้งขึ้นมาหลังเปลี่ยนแท็บก็น่ารำคาญ และชื่อแท็บที่เปลี่ยนไปก็น่ารำคาญด้วย
ฉันคงไม่ปิด JavaScript เป็นค่าเริ่มต้น เพราะมีหลายเว็บเกินไปที่จะพัง
ปกติเว็บส่วนใหญ่ที่เข้าเป็นประจำ แค่ตัวบล็อกโฆษณาก็พอแล้ว และใช้ NoScript กับบางเว็บแย่ ๆ เท่านั้น ซึ่งดูเหมือนเว็บนี้ก็เข้าข่ายนั้นด้วย
เห็นด้วยนะ แต่ก็ต้องมีใครทำอะไรสักอย่าง อย่างที่พูดไว้ ความสะดวกจากการเปิด JavaScript ไว้ทุกที่ยังมีมากกว่าเว็บนี้เว็บเดียว แต่สักวันหนึ่งความสะดวกนั้นก็คงจะข้ามจุดวิกฤต
<title>ตลก ๆ ว่า “steve ballmer nude pics” ตอนอยู่ที่ออฟฟิศแต่ฉันจะไม่เพิ่มข้อยกเว้นให้เว็บแย่ ๆ แค่ลบออกจากประวัติการเข้าชมแล้วไม่กลับไปอีก
ในขณะเดียวกันก็เข้าใจเจตนาของผู้เขียนด้วย ดูไม่ใช่การปั่นเล่นเฉย ๆ แต่เหมือนกำลังจะบอกว่า “ใช่ นี่มันเป็นพฤติกรรมแย่ ๆ แต่บนเว็บ การที่ เว็บไหนก็ได้โดยปริยาย จะทำแบบนี้หรือทำอะไรที่แย่กว่านี้ได้ มันสมเหตุสมผลแล้วหรือ?”
JavaScript ทำให้อาชีพการงานของฉันแทบทั้งหมดเกิดขึ้นได้ แต่ฉันก็ยังคิดว่าการที่หน้าเว็บที่มีแค่ข้อความหรือรูปภาพจะรันโค้ดตามอำเภอใจได้โดยไม่มีคำเตือนหรือสัญญาณใด ๆ และใช้ CPU, แบนด์วิดท์ และทรัพยากรอื่น ๆ ได้ไม่จำกัดนั้น ค่อนข้างบ้าดีเหมือนกัน
ฉันก็ยังรู้สึกไม่ค่อยสบายใจกับ KeePassXC อยู่บ้าง
กังวลว่าการใช้เครื่องมือ AI จะเร่งการเพิ่มฟีเจอร์ที่ไม่ต้องการและไม่จำเป็นเข้าไปในตัวจัดการรหัสผ่าน ตอนนี้ดูเหมือนจะใช้หลัก ๆ กับการแก้บั๊ก แต่พอแก้บั๊กส่วนใหญ่หมดแล้ว ขั้นต่อไปจะเป็นอะไรก็คงเดาไม่ยาก สิ่งล่อตาล่อใจมันมากเกินไป
ไม่นานมานี้ยังเพิ่ม “รองรับไฟล์เพิ่มเติมในตัวดูไฟล์แนบแบบอินไลน์ (รูปภาพ, HTML, Markdown) และฟังก์ชันแก้ไขไฟล์แนบข้อความ” ซึ่งฉันไม่อยากมีโค้ดแบบนั้นอยู่ในตัวจัดการรหัสผ่าน มีทั้งโปรแกรมแก้ไขข้อความและแอปดูไฟล์อยู่แล้ว
แค่โฟกัสกับประสบการณ์ผู้ใช้ที่ดีที่สุดเท่าที่ทำได้เพื่อแข่งกับ 1Password อย่างจริงจังก็พอ ฉันยังไม่พร้อมจะไว้ใจนักพัฒนา KeePassX? KeePassChi? ChiPass? เลยด้วยซ้ำ
โดยทั่วไปฉันชอบซอฟต์แวร์เสรีและโอเพนซอร์สมากกว่าแทบทุกอย่าง แต่สำหรับตัวจัดการรหัสผ่าน ฉันใช้ 1Password มาสักพักแล้ว
ฉันตัดสินใจว่าจะไม่ประหยัดเงินกับเรื่องนี้ และมองว่าโมเดลสมัครสมาชิกทำให้รูปแบบธุรกิจของบริษัทเป็นการขายผลิตภัณฑ์ที่ใช้งานได้จริง แทนที่จะอัปเซลจากฟรีเทียร์
อยากให้เป็นโอเพนซอร์สเหมือนกัน แต่แยกจากเรื่องนั้น การซิงก์ข้ามอุปกรณ์ก็เสถียร และส่วนขยายเบราว์เซอร์ก็ทำหน้าที่ของมันได้ดีไม่มีปัญหา
จุดที่ทนไม่ไหวครั้งสุดท้ายคือเมื่อพวกเขาแทบจะปิดกั้นการ นำวิธีซิงก์ของคุณเองมาใช้ แทนการเก็บข้อมูลของฉันไว้บนเซิร์ฟเวอร์ของพวกเขา
ตอนนั้นไคลเอนต์ที่ไม่ใช่ของ Apple ก็ไม่ค่อยดีอยู่แล้ว และการที่ฉันเริ่มใช้แพลตฟอร์มที่ไม่ใช่ Apple มากขึ้นเรื่อย ๆ ก็มีผลด้วย ช่วงไม่กี่ปีมานี้เหมือนทางนั้นจะดีขึ้นแล้ว แต่ฉันก็ยังไม่ได้กลับไปลองอีก
เหตุผลที่ฉันเลิกใช้ไม่ใช่เรื่องเงิน ตอนนี้ฉันจ่ายเงินให้ Bitwarden แต่โฮสต์ที่เก็บข้อมูลเองด้วย VaultWarden
แม้จะชอบซอฟต์แวร์เสรีและโอเพนซอร์ส แต่สำหรับเครื่องมือแบบนี้ สิ่งตัดสินเด็ดขาดคือ ควบคุมได้ว่าข้อมูลถูกเก็บไว้ที่ไหน
ถ้าคุณเปลี่ยนข้อมูลรับรองจากที่อื่นที่ไม่ใช่อุปกรณ์ Android ตอนที่ใช้ 1Password บน Android ครั้งแรกหลังจากนั้น มันจะกรอก ข้อมูลรับรองเก่า ก่อนที่ค่าที่อัปเดตจะซิงก์มา
การล็อกอินครั้งแรกจึงล้มเหลว แล้วพอรู้ตัวและลองครั้งที่สอง ถึงตอนนั้นการซิงก์ก็มักจะเสร็จพอดีและจึงเข้าได้ มันน่าหงุดหงิดทุกครั้ง
โดยรวมฉันเห็นด้วยกับข้อโต้แย้งคัดค้าน Bitwarden แต่หลายประเด็นที่ยกมาดูไม่ใช่ปัญหาใหญ่อะไรนัก และบางส่วนก็ดูเหมือนจะมาจาก การตั้งค่าเฉพาะทาง อย่าง VaultWarden หรือ GrapheneOS
ฉันใช้ Bitwarden มาประมาณ 5–6 ปีแล้ว และปัญหาเดียวที่เคยเจอก็คือ ความช้าช่วงหนึ่งหลังปรับ UI ของส่วนขยายเบราว์เซอร์ ซึ่งแก้โดยย้อนกลับไปใช้ส่วนขยายเวอร์ชันเก่าจาก GitHub releases อยู่สองสามเดือน
ถ้าจะเขียนยาวขนาดนั้น ก็น่าจะพูดถึงทางเลือก SaaS ที่จะย้ายไปจริง ๆ ด้วย ผู้อ่านไปค้นเองแล้วเลือกตัวจัดการรหัสผ่านแบบ SaaS ที่เหมาะกับตัวเองได้ก็คงดีในแง่ผลลัพธ์ แต่ก็ยังน่ารำคาญอยู่ดี
ฉันอยากได้ยินว่ามีตัวจัดการรหัสผ่านตัวอื่นไหมที่มีโฮสติ้งฟรี รองรับออฟไลน์ ซิงก์คลาวด์อัตโนมัติ ส่วนขยายเบราว์เซอร์ที่มีคีย์ลัดกรอกอัตโนมัติ แอปมือถือ และถ้าเป็นไปได้ก็อยากได้ตัวเลือกโอเพนซอร์สด้วย
ค้นดูนิดหน่อยแล้วสำหรับคนที่มองหาทางเลือก Proton Pass ดูเหมือนจะตรงตามเงื่อนไขพวกนี้ทั้งหมด สักวันฉันอาจจะลอง แต่ตอนนี้ Bitwarden ยังเหมาะกับฉันดี
การจัดระเบียบรายการภายใน Bitwarden นั้นแทบไม่ต่างจากความบ้าคลั่ง
แค่มีฟังก์ชันลากคอลัมน์เพื่อย้ายรายการข้ามองค์กรได้ก็คงยอดเยี่ยมแล้ว แต่ตอนนี้เหลือแค่ระบบที่มีข้อจำกัด
มันตลกดีที่ซอฟต์แวร์แบบเสียเงินกลับมีทางแก้จริง ๆ แค่การสร้างเครื่องมือจัดการขึ้นมาใช้เอง
ฉันเพิ่งเจอมันไม่นานนี้และย้ายไปใช้เต็มตัวแล้ว
pass“ตัวจัดการรหัสผ่านมาตรฐานของ UNIX” ก็ดีเหมือนกัน ฉันใช้มานานกว่า 10 ปีแล้วhttps://www.passwordstore.org/
ดูเหมือนจะมีฟอร์กที่ยังแอ็กทีฟอยู่ แต่ฉันยังไม่ได้ลองเช็ก และดูเหมือนจะไม่มีใน Google Play แต่มีใน F-Droid
ฉันใช้ Bitwarden อยู่ เลยหวังว่าบทความนี้จะโน้มน้าวให้เลิกใช้และเสนอแนวทางที่ดีกว่า
แต่ถ้าผู้เขียนใช้เวลามากขนาดนี้เขียนออกมา แล้วมีแค่ความไม่พอใจเล็กน้อยมาก ๆ กับไม่มีข้อเสนอที่ดีกว่าอย่างชัดเจน มันกลับทำให้ฉัน สบายใจเรื่อง Bitwarden มากขึ้น
Bitwarden รองรับการปลดล็อกคลังด้วย passkey นั่นคือป้อมปราการรหัสผ่านสุดท้ายที่ฉันยังต้องจำ
ถ้าจะเป็นทางเลือก อย่างน้อยก็ควรทำได้ระดับนั้น
ในฐานะผู้ใช้ Bitwarden ฉันขอแนะนำมัน
มันราคาถูก มีฟีเจอร์ที่ต้องใช้ครบ และเป็นซอฟต์แวร์เสรีและโอเพนซอร์ส
ฉันไม่มีเวลาจะใช้โซลูชันจัดการรหัสผ่าน 5 ตัว เครื่องมือบรรทัดคำสั่ง 4 ตัว และมาสเตอร์พาสเวิร์ด 3 ชุด Bitwarden ดีมากทีเดียว
สำหรับฉัน 1Password ให้ความรู้สึกชั่วร้ายแบบเต็ม ๆ จนไม่อยากไปยุ่งด้วย
มันเป็นตัวที่ย้ายมาใช้และแชร์กับครอบครัวได้ง่ายที่สุดอย่างชัดเจน ค่าสมาชิกก็ถูกมาก
มีโซลูชันโอเพนซอร์สตัวอื่นที่รองรับ การแชร์ข้อมูลรับรอง แบบ Bitwarden ไหม?
ฉันใช้ KeePass/KeePassXC มานานกว่า 15 ปีแล้ว แต่เวลาอยากแชร์ชุดข้อมูลรับรองกับเพื่อนร่วมทีมหรือคนในครอบครัวที่ไม่ใช่นักพัฒนา ฉันยังหาอะไรที่ดีกว่า Bitwarden ไม่เจอ
ฉันไม่เคยชอบ Bitwarden เป็นพิเศษ แต่ในแง่ที่เก็บข้อมูลรับรองกับการแชร์/ซิงก์ มันก็เป็นตัวเลือกที่แย่น้อยที่สุดมาโดยตลอด
มันให้ความรู้สึกเชิงองค์กรแบบ Bitwarden แต่ก็ดูน่าสนใจ ไม่รู้ว่าใช้งานดีจริงไหม แต่ก็ดูเหมือนพอจะเป็นทางเลือกแทน Bitwarden ได้
[0]: https://www.passbolt.com/
ฉันใช้ keepassXC กับ keepassDX มาสักพักแล้ว ชื่อมันดูงี่เง่าจริง ๆ
หวังว่าสักวันจะได้ย้ายไป ChiPass
ถ้าเป็น GPG ก็... น่าจะเป็นการเข้ารหัสให้ตัวเองด้วย RSA ล่ะมั้ง?
ใช้
ageจะดีกว่า