luxnote lapstore servion thinkspot
Seite 3 von 4 ErsteErste 1234 LetzteLetzte
Ergebnis 41 bis 60 von 65

Thema: Passwörter: Lieber kompliziert + im Browser speichern oder einfacher + selbst merken?

  1. #41

    Registriert seit
    03.03.2016
    Beiträge
    96
    Danke
    19
    Thanked 17 Times in 11 Posts
    Zitat Zitat von moronoxyd Beitrag anzeigen
    Das klingt für mich nicht viel sicherer als andere Lösungen.
    Wie genau das funktioniert und welche potentiellen Risiken dabei bestehen, weiß ich nicht genau. Der Punkt ist aber doch, dass ich diese Funktion nicht benutzen muss, d.h. ich selbst abwägen kann, ob ich das brauche, oder nicht. Man kann die Login-Daten auch einfach selbst auswählen und an die Felder abschicken. Bei VPN-Clients oder z.B. encrypted vaults, also außerhalb des Browsers, muss ich das ohnehin so machen. Es ist nun wirklich nicht viel unbequemer, seine Login-Daten selbst auszuwählen und dabei auf ein mögliches Einfallstor zu verzichten.

    Ich denke, dass diese Lösung sicherer ist, als viele andere. Die 100%ige Sicherheit gibt es nicht.
    Die Trennung der Passwörter vom Computer halte ich für sehr klug. Ebenso die Übertragung, bei der ich nichts händisch eingeben (Keylogger) oder rauskopieren muss. Die Passwörter habe ich auf dem Mooltipass erzeugt und abgespeichert.

  2. #42

    Registriert seit
    07.08.2008
    Ort
    Allgäu
    Beiträge
    1.428
    Danke
    71
    Thanked 50 Times in 37 Posts
    Themenstarter
    Zitat Zitat von Gurow Beitrag anzeigen
    Die Trennung der Passwörter vom Computer halte ich für sehr klug. Ebenso die Übertragung, bei der ich nichts händisch eingeben (Keylogger) oder rauskopieren muss.
    Aber wenn der Kasten ein Keyboard emuliert, kann ein Keylogger doch da genauso mitlesen als wenn Du selbst tippen würdest.

    Ich verstehe aber natürlich schon die Vorteile des Mooltipass (sperriger Name ;-):
    - Nur bei Bedarf verbunden.
    - Daten nur auslesbar, wenn User vorher Smartcard eingesteckt und PIN eingegeben hat.

    Im Prinzip ist das eine immanente Mehrfaktor-Authentifizierung für alles. Fürs Homebanking gibt es das ja auch (Kartenleser mit Smartcard und PIN), nur: Wer benutzt das? Ist halt recht unbequem. Immerhin kann man den Mooltipass für fast alles gesammelt verwenden und nicht nur für eine Anwendung wie beim Homebanking.

    Ich befürchte, dass viele User das Gerät aus Bequemlichkeit dauerhaft angesteckt und auch die Smartcard eingelegt lassen. Wie lange gilt eine PIN-Eingabe denn, nur für ein Passwort oder länger?
    Geändert von dark_rider (18.12.2017 um 14:38 Uhr)
    T460s 20F9CTO1WW (i7-6600U, 20 GB, 512 GB SSD NVMe, WQHD [LG], Win 10 Pro, Ultradock)
    W530 N1K59GE (i7-3820QM, 8 GB, 240 GB SSD, 1 TB HDD, FHD, Win 10 Pro, Minidock Plus 3)
    T61p NH0BQGE/UK (T9500, 4 GB, 200 GB FDE, WUXGA, UMTS, Vista Ultimate 32-Bit, Adv. Minidock)

  3. #43

    Registriert seit
    03.03.2016
    Beiträge
    96
    Danke
    19
    Thanked 17 Times in 11 Posts
    Zitat Zitat von dark_rider Beitrag anzeigen
    Ich befürchte, dass viele User das Gerät aus Bequemlichkeit dauerhaft angesteckt und auch die Smartcard eingelegt lassen. Wie lange gilt eine PIN-Eingabe denn, nur für ein Passwort oder länger?
    Grundsäzlich entsperre ich mit der PIN das Gerät und das bleibt voreingestellt 60 Minuten entsperrt oder eben bis ich es wieder abziehe. Ich kann in den Einstellungen das aber beliebig ändern, meinetwegen auf 2 Minuten bei Inaktivität.
    Ich kann einige Einstellungen vornehmen, vom Keyboard-Layout bis zur Zeit, nach der die "credential requests" wieder aufgehoben werden sollen (Voreinstellung: 15 Sekunden), oder wie mit dem Passwort-Output im Detail umgegangen werden soll. Ein sehr kleiner Speicher für Daten ist auch vorhanden, z.B. für ein Textdokument.

    Was Keylogger angeht, kenne ich mich nicht aus. Überhaupt bin ich alles andere als ein Hacker. Hardware-Keylogger sind auf Tastendruck angewiesen, das fällt flach. Wie es bei Software-Keyloggern aussieht, kann ich nicht sagen. Ich habe dem Entwickler diesbezüglich mal ein paar Fragen geschickt, mal sehen, ob der Zeit dafür hat.

    Das Argument mit der Umständlichkeit kann ich nicht so ganz nachvollziehen. Die Handhabung ist wirklich sehr einfach und ich habe mich sehr schnell daran gewöhnt.
    - - - Beitrag zusammengeführt - - -
    @dark_rider @moronoxyd
    Ich habe jetzt ein paar Antworten zu den Fragen: Sollte der worst case eintreten und ein Angreifer den Browser samt extensions übernommen haben, könnte er im Moment der Übertragung des Passworts dieses theoretisch abgreifen. Das wäre schwierig aufgrund der kurzen Zeit, aber theoretisch möglich. Das einzige Mittel gegen Keylogger wäre die Implementierung von U2F auf Webseiten, die leider bisher noch kaum Verbreitung gefunden hat. Da heißt es also abwarten.
    Geändert von Gurow (18.12.2017 um 21:19 Uhr)

  4. #44

    Registriert seit
    18.03.2009
    Beiträge
    1.042
    Danke
    35
    Thanked 63 Times in 61 Posts
    Zitat Zitat von s-g Beitrag anzeigen
    Am besten Unverschlüsselt.
    Oder einfach Passwort123 nehmen

    Deswegen gibt es Passwort Manage, einer wurde ja schon genannt.
    Jedenfalls Google würde ich meine Passwörter nicht freiwillig anvertrauen. Speichert Mozilla die PWs lokal und verschlüsselt?

    https://keepass.info/download.html
    Mit den richtigen Plugins genau absolut komfortabel.
    Mist woher weißt du denn mein Passwort - das waren wohl die Russen ...

    Ev. ist die Tabelle doch nicht die schlechteste Methode

    https://www.ghacks.net/2017/12/31/ho...word-managers/

    Frohes Neues

    mcb

    PS: https://www.reddit.com/r/firefox/com...wsers/drz04qk/

    (unverified)
    Geändert von mcb (02.01.2018 um 01:10 Uhr)

  5. The Following User Says Thank You to mcb For This Useful Post:
    s-g  
  6. #45

    Registriert seit
    31.03.2008
    Ort
    Raum Bonn
    Beiträge
    573
    Danke
    28
    Thanked 14 Times in 11 Posts
    Zur Diskussion Länge/Komplexität sollte man unbedingt mal den kurzen Strip bei XKCD lesen:

    https://www.xkcd.com/936/

    Fazit: Länge schlägt Komplexität.

    Anstelle eines Passwortmanagers nutze ich übrigens auch eine Liste, die in einem VeraCrypt-Container gespeichert wird.

    Viele Grüße

    Dirk

  7. #46
    Avatar von joker4791
    Registriert seit
    06.02.2012
    Beiträge
    1.355
    Danke
    30
    Thanked 110 Times in 96 Posts
    Also ich speichere die Passwörter auch am Liebsten im Gehirn, denn das habe ich auch meistens dabei (Dateien und USB-Krams liegt oft woanders rum).

    Übrigens kann man auch komplexe Passwörter gut merken, wenn man die richtige Strategie hat:
    BrenendeRoltrepe*1 oder
    LuftAngrifNeuJork9/11

    Grüße,
    j.
    HW: nb51.com T70 | 15'' 4:3 Daylight-LED QXGA | Intel i7-7700HQ | 16GB RAM | 256GB NVMe-SSD | SW: leider noch kein Debian
    Sammelbestellung 21 LED-Kit für T/R/X/Z-Serie u. v. m.

  8. The Following User Says Thank You to joker4791 For This Useful Post:
  9. #47
    mostly harmless Avatar von moronoxyd
    Registriert seit
    23.05.2007
    Ort
    Berlin
    Beiträge
    9.953
    Danke
    41
    Thanked 231 Times in 174 Posts
    Zitat Zitat von joker4791 Beitrag anzeigen
    Übrigens kann man auch komplexe Passwörter gut merken, wenn man die richtige Strategie hat:
    BrenendeRoltrepe*1 oder
    LuftAngrifNeuJork9/11
    Das klappt aber nicht bei 30 oder 40 Passwörtern. Und Passwörter wiederverwenden will man ja nicht.

  10. #48

    Registriert seit
    27.05.2011
    Beiträge
    711
    Danke
    33
    Thanked 42 Times in 38 Posts
    Zitat Zitat von mcb Beitrag anzeigen
    [...]
    Interessant. Dürfte sich aber recht einfach aushebeln lassen, wenn man das automatische Ausfüllen deaktiviert.
    Bei KeePass werden die Daten z.B. nur durch drücken von Shift+Strg+U in die Felder geschossen. Außerden blockiere ich generell jegliche Scripte von Drittanbieterseiten (uMatrix).

    Von Papier abtippen ist mir zu umständlich, vor allem bei Passwörtern wie 0923u4OIJKNM<DLÖN... und ob das jetzt 256 bit AES-Verschlüsselt bei VeraCrypt oder 256 bit AES-Verschlüsselt in KeePass liegt, dürfte sicherheitstechnisch keinen großen Unterschied machen?!
    Privat: W520 (i7-2820QM; Quadro 2000m) | Dell Latitude 5285
    Geschäftlich: P50

  11. #49

    Registriert seit
    02.10.2006
    Ort
    Augusta Treverorum
    Beiträge
    3.196
    Danke
    6
    Thanked 4 Times in 4 Posts
    In der c't 18/2014 wurde ein damals neues Konzept für den Umgang mit PW vorgestellt. Ich fand das damals beim Lesen schlüssig. Das Ganze ist schon eine Weile her, aber die dort vorgestellte Software wird wohl immer noch gepflegt, sie ist quelloffen und bei Github einsehbar - und das dahinterstehende Konzept ist recht spannend.
    https://www.heise.de/ct/ausgabe/2014...n-2284364.html

    Gruss, maculae
    There is no cloud - It's just someone else's computer!

  12. #50

    Registriert seit
    16.11.2010
    Ort
    München
    Beiträge
    1.506
    Danke
    21
    Thanked 29 Times in 24 Posts
    Zitat Zitat von maculae Beitrag anzeigen
    In der c't 18/2014 wurde ein damals neues Konzept für den Umgang mit PW vorgestellt. Ich fand das damals beim Lesen schlüssig. Das Ganze ist schon eine Weile her, aber die dort vorgestellte Software wird wohl immer noch gepflegt, sie ist quelloffen und bei Github einsehbar - und das dahinterstehende Konzept ist recht spannend.
    https://www.heise.de/ct/ausgabe/2014...n-2284364.html
    Gruss, maculae
    Auch ein interessantes Vogehen - aber auch doch mit Aufwand (wie bei KeePass zb. (nutze ich selbst)) verbunden und erfordert Selbstdissziplin..
    Kommt mir auch sehr bekannt aus der Cryptowelt und dem Private- und Public-Key vor. So (bzw. ähnlich) werden dort auch die Public Keys aus dem Private Key mit elliptischen Kurven berechnet

  13. #51

    Registriert seit
    07.08.2008
    Ort
    Allgäu
    Beiträge
    1.428
    Danke
    71
    Thanked 50 Times in 37 Posts
    Themenstarter
    Zitat Zitat von s-g Beitrag anzeigen
    ... und ob das jetzt 256 bit AES-Verschlüsselt bei VeraCrypt oder 256 bit AES-Verschlüsselt in KeePass liegt, dürfte sicherheitstechnisch keinen großen Unterschied machen?!
    Doch, finde ich: Schadprogramme suchen wenn dann gezielt nach gängigen Passwort-Managern wie denen im Browser oder z.B. KeePass. Für eine selbstgebaute Tabelle, die dann verschlüsselt gespeichert ist, müsste das Schadprogramm quasi alle oder zumindest alle verschlüsselten Dateien des ganzen Systems untersuchen, diese versuchen zu knacken, und dann müsste der Urheber manuell schauen, ob verwendbare Daten darunter sind.
    T460s 20F9CTO1WW (i7-6600U, 20 GB, 512 GB SSD NVMe, WQHD [LG], Win 10 Pro, Ultradock)
    W530 N1K59GE (i7-3820QM, 8 GB, 240 GB SSD, 1 TB HDD, FHD, Win 10 Pro, Minidock Plus 3)
    T61p NH0BQGE/UK (T9500, 4 GB, 200 GB FDE, WUXGA, UMTS, Vista Ultimate 32-Bit, Adv. Minidock)

  14. #52
    mostly harmless Avatar von moronoxyd
    Registriert seit
    23.05.2007
    Ort
    Berlin
    Beiträge
    9.953
    Danke
    41
    Thanked 231 Times in 174 Posts
    Verschlüsselte Daten sind nicht sicher, weil ein Angreifer nicht weiß, wo er suchen soll, sondern weil der Verschlüsselungsalgorithmus dafür sorgt, daß das Durchprobieren der möglichen Lösungen viel zu lange dauert.

    Im Ruhezustand sollten die Daten also in beiden Fällen gleich sicher sein (gleich starke Passwörter/Keyfiles vorausgesetzt).

    Aber bei der Nutzung schneidet eine Containerverachlüsselung m.E. schlechter ab:
    Bei einem Passwortmanager sind die Daten auf der Festplatte immer verschlüsselt. Bei einem Container sind sie unverschlüsselt erreichbar, wenn der Container eingebunden ist.
    Ein Passwortmanager kann Maßnahmen ergreifen, um die geladenen Daten im RAM möglichst schwer abgreifbar zu machen. Bei der Containerverschlüsselung lädt man die Daten mit einem Texteditor o.ä., der nicht weiß, das er Passwortdaten geladen hat, die geschützt werden müssen.
    Das Kopieren der Daten in den Browser (oder das andere Zielprogramm) erfolgt in beiden Fällen über die Zwischenablage. Aber ein Passwortmanager kann die Zwischenablage automatisch nach x Sekunden löschen.
    Geändert von moronoxyd (03.01.2018 um 09:07 Uhr)

  15. #53

    Registriert seit
    22.09.2007
    Beiträge
    9.383
    Danke
    0
    Thanked 450 Times in 298 Posts
    Stimme moronoxyd zu. Der Passwortmanager ist auf jeden Fall zu bevorzugen. Security by obscurity ist imho kein sinnvoller Ansatz.

  16. #54

    Registriert seit
    27.05.2011
    Beiträge
    711
    Danke
    33
    Thanked 42 Times in 38 Posts
    Zitat Zitat von maculae Beitrag anzeigen
    c't 18/2014
    Gibt es in dem Konzept nicht noch ein paar Lücken? Einziger Vorteil zum PW-Manager mit verschlüsselter Datenbank, der mir beim Lesen auffällt, ist

    Denn ich bin damit völlig vom Inhalt dieses Safes abhängig – ohne ihn kann ich nicht mal mehr meine Mails lesen und zum Beispiel Passwort-Resets durchführen. Wer den Safe nicht auf mehrere Geräte verteilt – und natürlich die Kopien immer schön synchron hält – riskiert schon mit einem einfachen Platten-Crash den Verlust seiner Identität.
    Dafür sind bei der Datenbank alle Passwörter voneinander unabhängig. Wird bei der CT-Lösung aus irgendeinem Grund das Masterpasswort verbrannt (der Sitznachbar in der U-Bahn hat beim Tippen über die Schulter geschaut; ...), müssen alle Passwörter geändert werden. Die Dienstnamen sollten dabei ja eigentlich immer gleich Strukturiert werden. Sobald anstelle von „eBay“ oder „Amazon“ „eBay2‘39ed“ verwendet wird, ist das nicht besser, als sich das Passwort zu merken.
    Nächstes Problem: Was passiert, wenn nur für einen Dienst das Passwort geändert werden soll?
    Werden, wie im Artikel weiter unten vorgeschlagen, Keyfile und Zähler verwendet, entfällt der oben zitierte Vorteil. Ohne Keyfile und Zählerdatenbank kein Passwortzugriff. Die beim Einsatz mehrerer Geräte auch irgendwie synchron gehalten werden müssen.

    Die Passwörter in einer verschlüsselten Datenbank über die Cloud auf mehrere Geräte zu synchronisieren, würde mir jetzt auch nicht so viel Bauchweh bereiten. Verschlüsselung mit starkem Passwort + Keyfile (welches natürlich nur lokal auf den Geräten ist) und gut. Im Zweifel das Ganze nochmal zusätzlich durch Boxcryptor o.ä. jagen.
    Privat: W520 (i7-2820QM; Quadro 2000m) | Dell Latitude 5285
    Geschäftlich: P50

  17. #55

    Registriert seit
    02.10.2006
    Ort
    Augusta Treverorum
    Beiträge
    3.196
    Danke
    6
    Thanked 4 Times in 4 Posts
    Ja, die in der c't vorgestellt Lösung hat auch ihre Mängel. Vor allem aber ist sie in der Praxis recht unkomfortabel.

    Meine Lösung, die auch meine Familie mittlerweile so praktiziert: Keypass mit einem langen und nur per BruteForce zu ermittelnden PW (in keinem Lexikon zu finden, Zahlen, Klein- und Großbuchstaben und Sonderzeichen), die DB liegt dabei zuhause auf der Synology und wird jeweils im heimischen Netzwerk über die verschiedenen Rechner synchronisiert. Das funktioniert zuverlässig, ist einigermassen komfortabel und für meine Bedürfnisse sicher genug...

    Gruss, maculae
    There is no cloud - It's just someone else's computer!

  18. The Following User Says Thank You to maculae For This Useful Post:
  19. #56

    Registriert seit
    18.08.2011
    Beiträge
    358
    Danke
    28
    Thanked 14 Times in 14 Posts
    habe mir eine Datei mit den Passwörtern auf einem veracrypt Laufwerk erstellt, das mit einem relativ sicheren pw (keine Wörterbuchkomponten, Zahlen und Sonderzeichen) gesichtert ist: eine alte SD-Karte, Diese stecke ich nur dann ein, wenn ich die pw's benötige.
    Geändert von schdrag (10.01.2018 um 13:10 Uhr)

  20. #57

    Registriert seit
    13.06.2007
    Beiträge
    274
    Danke
    2
    Thanked 1 Time in 1 Post
    Nabend.

    Wollte gerade ein neues Thema aufmachen, da fand ich diesen Thread. Sorry Jungs, aber ich habe noch nicht mal die Hälfte von dem verstanden, was ihr hier zum besten gegeben habt. Vielleicht kann das jemand für mich vereinfachen. Aber vorne weg, mit "have i been pwned" habe ich prüfen lassen, ob eines meiner email acoounts gehackt wurde. Bei einem wurde das Prüfprogramm fündig. Doch es stellt sich mir die Frage, was wurde eigentlich gehackt, der eigentliche account, also das Login bei meinem email Anbieter, oder das bei einem meiner Forenzugänge, wo ich diese betreffende email Adresse während der Registrierung angegeben habe? Das Passwort beim Anbieter-Login ist sehr sicher, das in diversen Foren eher nicht.

    Der 2. Teil meiner Frage betrifft meine Bequemlichkeit, in dem ich Firefox anweise, alle meine Passwörter zu speichern. Einiges zu dem Thema hier habe ich verstanden, wie z.B. die Verwendung von Passwort Manager. Ich wusste zunächst nicht, ob es eine Freeware für mein Linux Mint gibt, anscheinend ja. Werde mich damit mal befassen. Jetzt aber zu meiner Frage. Angenommen, ich schaffe es den PM in mein Mint zu integrieren, was passiert mit dem Firefox Passwort Speicher? Muss ich den komplett leerfegen, mir jedoch vorher alle Passwörter notieren um sie in den neuen PM einzugeben, oder übernimmt der Neue die Passwörter automatisch? Hoffe, ich habe mich halbwegs verständlich ausgedrückt.

    Gruß, Jürgen

  21. #58

    Registriert seit
    18.03.2009
    Beiträge
    1.042
    Danke
    35
    Thanked 63 Times in 61 Posts
    Zitat Zitat von Thinksurfer Beitrag anzeigen
    Nabend.

    Wollte gerade ein neues Thema aufmachen, da fand ich diesen Thread. Sorry Jungs, aber ich habe noch nicht mal die Hälfte von dem verstanden, was ihr hier zum besten gegeben habt. Vielleicht kann das jemand für mich vereinfachen. Aber vorne weg, mit "have i been pwned" habe ich prüfen lassen, ob eines meiner email acoounts gehackt wurde. Bei einem wurde das Prüfprogramm fündig. Doch es stellt sich mir die Frage, was wurde eigentlich gehackt, der eigentliche account, also das Login bei meinem email Anbieter, oder das bei einem meiner Forenzugänge, wo ich diese betreffende email Adresse während der Registrierung angegeben habe? Das Passwort beim Anbieter-Login ist sehr sicher, das in diversen Foren eher nicht.

    Der 2. Teil meiner Frage betrifft meine Bequemlichkeit, in dem ich Firefox anweise, alle meine Passwörter zu speichern. Einiges zu dem Thema hier habe ich verstanden, wie z.B. die Verwendung von Passwort Manager. Ich wusste zunächst nicht, ob es eine Freeware für mein Linux Mint gibt, anscheinend ja. Werde mich damit mal befassen. Jetzt aber zu meiner Frage. Angenommen, ich schaffe es den PM in mein Mint zu integrieren, was passiert mit dem Firefox Passwort Speicher? Muss ich den komplett leerfegen, mir jedoch vorher alle Passwörter notieren um sie in den neuen PM einzugeben, oder übernimmt der Neue die Passwörter automatisch? Hoffe, ich habe mich halbwegs verständlich ausgedrückt.

    Gruß, Jürgen
    Zu "have i been pwned" steht dort nicht bei Anbieter xy (z.B. Dropbox) Konto & Login, also die EMailadresse ?

    Dann würde ich bei allen Diensten die gl. EMailadresse & GENAU das Paßwort verwenden als erstes die Paß... ändern - sorry bin müde ...

    Den FF Passwortmanager kann man erstmals weiterverwenden & dann in Ruhe schauen.

  22. #59

    Registriert seit
    13.06.2007
    Beiträge
    274
    Danke
    2
    Thanked 1 Time in 1 Post
    Danke für die Antwort. Nein, da steht leider nicht, wo der Klau stattfand. Aber ich habe vorsichtshalber sämtliche Passwörter für diese Adresse geändert.

  23. #60

    Registriert seit
    18.03.2009
    Beiträge
    1.042
    Danke
    35
    Thanked 63 Times in 61 Posts
    Zitat Zitat von Thinksurfer Beitrag anzeigen
    Danke für die Antwort. Nein, da steht leider nicht, wo der Klau stattfand. Aber ich habe vorsichtshalber sämtliche Passwörter für diese Adresse geändert.
    Das ist schonmal gut!

    Ich selbst arbeite mit einer Tabelle für die Passwörter die ich nur selten brauche.
    Wichtige Konten Bank ... habe ich auf 2FA umgestellt.
    Die Logins die ich oft benutze sind im Firefox gespeichert.
    Passwortmanager benutze ich nicht.

    Muß jeder selbst für sich abwägen.

Ähnliche Themen

  1. Antworten: 23
    Letzter Beitrag: 27.05.2016, 16:08
  2. Passwörter speichern, wie?
    Von ctulhu im Forum Was sonst nicht passt
    Antworten: 21
    Letzter Beitrag: 17.02.2013, 22:41
  3. Midori - Passwörter speichern? [gelöst]
    Von chococat im Forum Linux
    Antworten: 12
    Letzter Beitrag: 16.10.2011, 23:45
  4. Antworten: 58
    Letzter Beitrag: 20.06.2010, 10:00
  5. CSS - Passwörter speichern & Firefox
    Von rhwk im Forum ThinkVantage Software und Apps
    Antworten: 6
    Letzter Beitrag: 22.11.2007, 22:05

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
CeCon ok1.de ipWeb Campus Shop CaptainNotebook RO Electronic