Desidero eseguire il rollover del mio gestore password personale ospitato su cloud tramite pass. Quanto sarebbe sicuro / insicuro questo?

4

Sono giunto alla conclusione che ho bisogno di aumentare la sicurezza. Al momento ho una dozzina di password memorizzate che uso per ogni dispositivo e sito web. Sono contrario a KeePass / Lastpass perché dovrei aver fiducia che non sono stati compromessi. Lo stesso vale per l'utilizzo di una chiave RSA.

La mia idea di una soluzione:

  • Avrei una casella unix dedicata (forse bsd, forse debian) ospitata nel mio cloud. Avrebbe gpg, passare , pwgen e un server ssh.

  • Questa casella sarebbe accessibile solo con il file di chiavi e genererei una chiave univoca per ogni mio cliente. In caso di dispositivo compromesso, posso revocare tale chiave.

  • Vorrei generare password utilizzando il pass, che genera, gestisce e utilizza una chiave gpg per crittografare le password.

  • Vorrei eseguire il backup del mio archivio delle password usando git , rsync o qualche sorta di cron job per inserire il password-store attraverso sftp , ma una copia digitale della mia chiave gpg non sarebbe mai lascia il server.

  • Conserverei una copia della mia chiave gpg come codice qr in una cassetta di sicurezza.

Questo sembra un modello funzionante o ci sono già buchi? Sono sopra la mia testa cercando di rotolare il mio sistema di gestione delle password?

    
posta 3h8d 25.04.2014 - 23:40
fonte

3 risposte

1

Il metodo proposto consiste essenzialmente nell'archiviazione delle password in chiaro su una macchina virtuale noleggiata, che in realtà è meno sicura di un normale servizio di archiviazione delle password, presupponendo che sia implementata correttamente per eseguire tutta la crittografia sul client. Poiché le password vengono generate su quella macchina e la chiave di crittografia è memorizzata su quella macchina, si sta facendo affidamento sulla sicurezza della macchina, il che significa che si sta fidando dell'operatore del servizio cloud e si sta inoltre pensando che non ci sarà una vulnerabilità in SSH o altri software di rete in esecuzione che consente a un utente malintenzionato di accedere alla macchina. (La crittografia delle password sulla macchina virtuale non è molto utile dato che la chiave è anche memorizzata lì.)

    
risposta data 24.05.2014 - 02:38
fonte
0

idealmente dovresti crittografare l'intera unità per impedire la manipolazione dall'accesso locale. il seguente articolo elenca alcuni suggerimenti su come proteggere le console locali:

ma poi hai bisogno di un modo per inserire la password / keyfile durante il boot-time, sia via accesso locale o qualche tipo di console seriale; la soluzione perfetta sarebbe una scatola a cui solo tu hai accesso locale.

in modalità super-paranoide avresti un controllore dell'integrità dei file in esecuzione come tripwire o ossec; Preferirei il tripwire, dal momento che è possibile memorizzare il database di controllo su un dispositivo remoto.

ci sono più cose che potresti fare come un logserver remoto e un NIDS come ossec, ma questo dipende molto dal tuo livello di paranoia e dalla quantità di tempo di lavoro che vuoi dedicare a quel progetto.

ps: questo semplice script , racchiuso in gpg per de / encrypting durante l'avvio / l'arresto potrebbe essere una soluzione semplice per un archivio di password; ma passare sembra un po 'più maturo:)

    
risposta data 27.04.2014 - 23:06
fonte
0

Se la ragione principale per cui non usi KeePass è che non esiste un'interfaccia cli, ce n'è una in effetti: link

Il codice sorgente (in perl) è (necessariamente) disponibile, quindi puoi verificare da solo che non è compromesso. Dubito che la verifica sia meno sicura rispetto a quella della tua.

    
risposta data 24.05.2014 - 01:59
fonte