Quali sono i rischi legati alla memorizzazione di password in un file crittografato GPG?

18

Attualmente memorizzo le mie password in un file di testo crittografato usando GPG -e (specificando la mia chiave pubblica). Quando voglio cercare una password farò qualcosa di simile

gpg -d passwords.gpg | grep <sitename> | less

e quando voglio aggiungere una nuova password, decodificherò il file, modificherò il file e poi lo cifro di nuovo.

Quali sono i potenziali rischi in questa strategia? Ci sono problemi di sicurezza a questo rispetto all'utilizzo di qualcosa come Password Safe ?

    
posta unor 27.04.2012 - 04:07
fonte

3 risposte

16

Il tuo problema più grande è il compromesso del sistema. Se si memorizza la chiave crittografata con una passphrase strong, allora questo è equivalente al rischio con un gestore di password (infatti se questo è un'indicazione, molti gestori di password non derivano le chiavi di crittografia dalle password principali correttamente, quindi probabilmente stai meglio con gpg che fa). Quindi, se qualcuno affonda il tuo sistema e poi sblocchi la tua chiave, hanno tutte le tue password. Questo è lo stesso con qualsiasi gestore di password che gira sul tuo sistema.

Se non cripti la tua chiave gpg, chiunque abbia accesso al tuo sistema, anche quando è disattivato (ad esempio lo ruba) può leggere la tua chiave, decrittografare il file e ottenere le tue password. Questo è peggio di un buon gestore di password (ad esempio LastPass, KeePass o anche il portachiavi OSX).

Il tuo secondo più grande rischio è che il comando shell scriva i file tmp sul tuo sistema anche se li cancella (poiché l'eliminazione di un file non sovrascrive i dati e può essere ripristinata con il software). GPG potrebbe scrivere file temporanei, grep potrebbe scrivere file temporanei, less potrebbe scriverli. Come potrebbe il tuo guscio. Inoltre, poiché gli ultimi tre di questi non sono pensati per essere sicuri, non c'è motivo per cui potrebbero non decidere di farlo in futuro. D'altra parte, un gestore di password decente avrebbe adottato misure per assicurarsi che non scrivesse mai il testo chiaro su disco. Potrebbero anche solo memorizzare i tuoi dati in pagine bloccate che non vengono scambiate su disco.

Sul lato puramente crittografico, la dimensione massima della chiave in gpg è probabilmente di 2048 bit. Questo ti dà un massimo di 112 bit di sicurezza. Per ottenere qualcosa di equivalente a AES256, è necessaria una chiave a 15360 bit . Questa è l'ultima delle tue preoccupazioni, ma è ancora una. I gestori di password solitamente utilizzano la crittografia simmetrica in modo che possano utilizzare AES128 o AES256.

    
risposta data 27.04.2012 - 06:01
fonte
8

Oltre alle avvertenze in altre risposte, il ciclo decrypt-edit-encrypt potrebbe lasciare tracce di testo normale ben dopo aver terminato la modifica. Il software specializzato per la protezione della password e i tentativi da parte di altre persone di modificare in modo sicuro i file notano molti potenziali rischi:

  • Editor temp / salva / backup dei file
  • Cronologia file recente di un editor, cronologia dei comandi, cronologia di incolla
  • Editor o altra memoria scritta su una partizione di swap non crittografata o durante la sospensione
  • Cancellazione non sicura dei dati (non sovrascritta con shred (1) o simile)
  • Sistemi di journaling o copy-on-write mantenendo i dati "cancellati"
  • Backup dei dati di acquisizione in transito
  • Appunti non cancellati o cronologia conservata
  • Cancellazione schermo dopo la modifica
  • tmux / screen / desktop remoto / x / sicurezza sopra la spalla
  • Gli SSD hanno una gestione dei dati complessa

Non ci sono dubbi su altre potenziali preoccupazioni. Le sto ancora soppesando rispetto al solito software goffamente sicuro per la password. La combinazione gpg-vim che non scrive mai il file di testo semplice su disco sembra promettente. In alternativa, utilizzare un livello di file system crittografato al di sotto del file di testo semplice durante la modifica potrebbe anche essere sufficiente.

    
risposta data 31.10.2013 - 13:53
fonte
6

Ho usato questa tecnica esatta per anni. Un grosso rischio è se dimentichi di cancellare il file cleartext dopo la decodifica > modifica > crittografare. Con GPG la crittografia lascia il file di testo libero in posizione. Peggio ancora lo è se lasci il file Cleartext lì durante un backup automatico. Quindi dovrai trovare i file di backup e cancellarli /.

    
risposta data 30.04.2012 - 17:09
fonte

Leggi altre domande sui tag