In passato ho utilizzato un metodo simile: avevo un file di testo semplice contenente le mie credenziali e l'ho crittografato con Cifra Blowfish .
Ora utilizzo KeePass , un gestore di password offline. Lo consiglio vivamente, poiché è
- Molto più user friendly di un file di testo crittografato e
- Molto più sicuro di un file di testo crittografato solo una volta ( N = 1, vedi sotto). KeePass supporta l'autenticazione multifunzione e la protezione contro i keylogger, solo per citare alcuni vantaggi.
Il database crittografato contenente le mie credenziali viene memorizzato in una directory di cui viene eseguito automaticamente il backup su Wuala , un servizio di archiviazione sicura dei file oppure potresti utilizzare servizi simili come Dropbox, Google Drive o OneDrive.
Raccomando anche di usare un file chiave, che è come una seconda password molto strong (almeno 256 bit di entropia), e memorizzarlo su un dispositivo di archiviazione di massa USB (qualcosa che hai ). Combinato con una password master strong (qualcosa che conosci ), hai essenzialmente impostato un meccanismo di autenticazione a 2 fattori che è molto difficile da violare.
Assicurati di non salvare il database e il file chiave nella stessa posizione. È essenziale tenere il file chiave segreto, quindi su un supporto che è sulla tua persona e un backup (ad esempio su carta) in un deposito o simile posizione sicura. Se perdi il supporto su cui è archiviato il file chiave, puoi semplicemente utilizzare KeePass per generare un nuovo file chiave, rendendo inutilizzabile la chiave persa. E anche se un utente malintenzionato può ottenere il file di chiavi E del database, il database è ancora protetto con la tua password principale complessa.
KeePass rende molto più difficile l'accesso al database da attacchi brute-force o di dizionario. Lo fa crittografando il database non una volta, ma molte volte. La raccomandazione è di impostare il numero di round N così alti, che decifrare il database impiega 1 secondo sul tuo sistema (su hardware moderno N supera facilmente i 10 milioni). Questo potrebbe non sembrare molto, e in effetti non lo è per l'uso quotidiano, ma per un utente malintenzionato ciò renderà la forza bruta o l'attacco al dizionario richiedere N più tempo.
Vedi KeePass Security per una spiegazione di tutte le funzionalità di sicurezza.
Puoi anche utilizzare un YubiKey anziché il file chiave. KeePass supporta YubiKey tramite OtpKeyProv plug-in . In effetti:
All generator tokens that follow the OATH HOTP standard (RFC 4226) are supported.
Quindi non sei limitato a un YubiKey.