Quanto è rischioso usare la posta elettronica per gestire le password?

4

Senza dubbio ci sono modi migliori e modi più sicuri per gestire le password, ma mi piacerebbe prendere una decisione informata per determinare se è troppo rischioso.

In breve, quando ricevo un messaggio di "benvenuto nuovo utente", inoltro il messaggio a me stesso e includo la password. Lo so, questa è fondamentalmente una versione elettronica di post-it, ma ho un paio di buoni motivi per usarla. Ho bisogno del tuo aiuto per vedere se sono abbastanza buoni o se sono addirittura validi.

Quindi, i motivi principali per cui penso che questo modo sia "ok" sono:

  1. I messaggi sono memorizzati solo sul mio computer locale. Dopo aver ricevuto loro, mi assicuro che tutte le copie vengano rimosse dal server.
  2. Il sistema di posta elettronica (aziendale) che utilizzo è crittografato e "sicuro"
  3. Per ottenere l'accesso alle password, un hacker dovrebbe essere garantito     accesso alla mia macchina che è meno probabile in quanto è su una società     Rete.
  4. Se un hacker ha ottenuto l'accesso, probabilmente non ci penserebbe     cercare nei messaggi di posta elettronica archiviati memorizzati sul computer locale

Quindi, sto solo chiedendo di avere tutte le mie password compromesse? C'è un modo per quantificare questo rischio?

    
posta Michael J 14.09.2018 - 19:29
fonte

2 risposte

8
  1. ... I make sure that all copies are removed from the server.

No, non lo fai. Le copie possono esistere in backup, file di swap, memoria Flash con livello di usura e altrove.

  1. If a hacker did happen to gain access, he would not likely think to look ...

Ora lo farebbe.

Basta usare uno dei programmi di gestione password ben recensiti. Ri-inventare la ruota quadrata è un cattivo uso del tuo tempo.

    
risposta data 14.09.2018 - 20:27
fonte
2

The messages are stored only on my local machine. After receiving them, I make sure that all copies are removed from the server.

A meno che non si utilizzi GPG / PGP o SSL / TLS tra i server di posta elettronica. Per esempio. un'email da Outlook inviata a Gmail. Allora questo sarebbe un enorme punto di rischio. Tuttavia, senza E2EE (crittografia end-to-end) il server A e il server B, possono ancora leggere le e-mail, poiché SSL / TLS fornirà solo la sicurezza degli endpoint tra i due server e non a riposo.

The (corporate) e-mail system I use is encrypted and "safe"

Questo andrebbe bene, tranne la dicitura "corporate". Siccome non riesco a vedere come viene gestito E2EE, quindi, non posso fidarmi dei cifrari. Tuttavia, questo ha un altro problema: l'e-mail aziendale (server A) crittografa l'e-mail in modo che solo tu possa accedere all'e-mail? Ciò significa che una volta che l'e-mail è stata crittografata, il server A e il server B (dove l'e-mail sarà ricevuta dal server A) non possono leggere il contenuto dell'email in chiaro. L'unico in grado di decifrare il testo cifrato sei tu, e non un qualsiasi server.

Questa sarebbe un'implementazione di PGP.

To gain access to the passwords, a hacker would need to be granted access to my machine which is less likely as it is on a corporate network.

Dato che nessun testo in chiaro o copie decifrabili (entro un ragionevole lasso di tempo) sono conservati su qualsiasi server, questo suona bene. Tuttavia, ora è necessario assicurarsi che le e-mail memorizzate localmente siano accessibili solo a te, e se la tua macchina è compromessa, come giocherai le interferenze? Crittografare i tuoi contenuti e-mail locali potrebbe essere un'opzione praticabile qui. Mozilla Thunderbird offre " crittografia del profilo ". Tuttavia, questo consente solo Encrypting File System (EFS) , che fornisce l'unica limitazione. EFS dovrà essere la vostra scelta. Personalmente, opterei per una macchina virtuale crittografata (crittografia a disco intero) o, un altro utente dove crittograferei la home directory dell'utente.

Posso prevedere un altro problema, anche perché Thunderbird non sa che il corpo del messaggio contiene una password sensibile, può immagazzinare i contenuti all'interno della cache, scambiare la memoria o creare file temporanei memorizzati nella memoria secondaria (ad es. HDD) - Nota questo punto è semplice congettura e dovrebbe essere riconosciuto per tutti i programmi.

If a hacker did happen to gain access, he would not likely think to look in archived e-mail messages stored on the local machine

Anche se questo potrebbe essere diverso, non vorrei rischiare la mia sicurezza in "speranza", specialmente l'idea di "Spero che non pensi a questo".

Is there any way to quantify this risk?

Posso suddividerlo in molti altri punti:

  • Viene utilizzata la crittografia del disco intero?
    • o viene utilizzata la crittografia della directory utente?
  • Con quale facilità è possibile accedere localmente ai contenuti del profilo di posta elettronica?
    • è utilizzata la crittografia del profilo?
  • Quanto sei protetto dallo spyware?
  • Quali garanzie hai contro l'accesso fisico, ad es. Evil Maid Attack ?

Questi sono solo alcuni punti, altri possono essere aggiunti, ma questi sarebbero i principali vettori di attacco da considerare. Se stai considerando un'alternativa, ma vuoi una soluzione open source, considera KeePassX. Se usato correttamente, può anche essere usato come gestore di password basato su cloud.

Per ulteriori informazioni, L'invio della password all'email dell'utente è sicuro?

    
risposta data 14.09.2018 - 20:44
fonte

Leggi altre domande sui tag