Gestore password hardware affidabile

2

Mi sento come se avessi un problema molto comune. Ho troppe password da ricordare, oltre a PIN per carte di credito / debito, codici di accesso per porte sul mio posto di lavoro o serrature a combinazione. Non mi sembra di riuscire a ricordarli tutti, non importa quanto ci provi, e non ricordare nessuno di quelli che ho bisogno di essere inopportuno.

Sto cercando un modo per archiviare in modo sicuro password e PIN. Il metodo dovrebbe essere

  1. sicuro contro siti Web compromessi, ad esempio se qualcuno rompe il database del sito A e riesce a ottenere la mia password per A in chiaro, non dovrebbe ottenere alcuna informazione sulla mia password per il sito B
  2. sicuro contro una macchina locale compromessa, ad esempio se qualcuno installa malware sul mio portatile, non dovrebbe essere in grado di ottenere i miei codici PIN e altre password non utilizzati sulla macchina compromessa
  3. sicuro contro il furto, cioè il metodo non dovrebbe coinvolgere un token fisico che, se viene rubato, permetterà a un ladro di svuotare tutti i miei account.
  4. portatile, cioè dovrebbe funzionare senza di me seduto davanti al mio computer, ad esempio presso un bancomat o pagando in un negozio.
  5. sicuro contro la perdita di dati, cioè voglio essere in grado di fare backup in caso di guasto del dispositivo, furto, ecc.

Questo esclude alcuni approcci di cui sono a conoscenza e che sono stati discussi in precedenza:

  • riutilizzare le password è contro (1)
  • scrivere le password su un foglio di carta è contro (3) e (5)
  • password manager nel mio computer (online o offline) è contro (4) e (2)
  • generare password nella mia testa è contro (1) e (2) a meno che il metodo stesso sia sicuro. Altrimenti questa è essenzialmente la sicurezza attraverso l'oscurità e può funzionare solo fino a quando non molti usano lo stesso metodo.
  • a token fisico che contiene un sacco di caratteri per "generare" le password scegliendo un punto di partenza o un modello diverso per scegliere le lettere da quel token. C'è un problema con la regola (3) se il metodo è noto o troppo semplice, o (1) e (2) se il metodo è semplice e il token sembra essere un libro o qualcos'altro ampiamente conosciuto. Di nuovo, odora di sicurezza attraverso l'oscurità. Inoltre, è difficile eseguire il backup in modo sicuro (5).
  • crittografia dei dati su un foglio di carta e decrittografia manuale sta usando un metodo non sicuro, o suona come qualcosa che non posso fare nella mia testa (sono felice se qualcuno mi corregge su questo). Si noti che persino il fatto di farlo su carta non è una buona idea in un supermercato se ciò significa che devo distruggere in modo sicuro il foglio su cui ho elaborato il mio PIN dopo ogni utilizzo.

La mia domanda è quindi: esiste un modo per archiviare / memorizzare password che soddisfino i suddetti requisiti? Una possibilità che mi viene in mente è un dispositivo dedicato in grado di eseguire la decrittografia AES, in modo da poter memorizzare password crittografate con una password principale sul mio smartphone, e quindi utilizzare quel dispositivo dedicato per ottenere una password in chiaro inserendo la password crittografata e la password principale. Sarei particolarmente interessato a un metodo che possa essere utilizzato senza strumenti o utilizzando dispositivi portatili che posso acquistare facilmente / a basso costo sul mercato aperto, a condizione che sia ragionevolmente sicuro che il dispositivo non rivela le mie password. Ovviamente sarebbe bello se il metodo fosse facile e veloce da usare.

Non mi considero un obiettivo di alto profilo, quindi sono disposto ad assumere che potrei comprare qualcosa come una calcolatrice tascabile su Amazon senza che qualcuno inserisca un modulo GSM nascosto. Tuttavia, non sono disposto ad assumere che un dato smartphone o computer non abbia installato un cavallo di Troia.

    
posta user3657600 23.01.2016 - 17:52
fonte

3 risposte

1

Penso che tu stia pensando troppo alle cose! Inoltre, non sei realistico riguardo ai rischi.

Ricorda inoltre che ogni password è "sicurezza attraverso l'oscurità", quindi non è sempre il "cattivo ragazzo" che è stato creato.

Quindi, un approccio ragionevole potrebbe essere un ibrido.

  • Login di bassa sensibilità - usa un gestore di password. La maggior parte ha varie protezioni per ridurre il rischio di pirateria informatica dei dati. Molti hanno anche capacità di autenticazione a 2 fattori che attenuano molti problemi. Esempi : forum.
  • Login di media sensibilità: usa il gestore delle password per comodità, ma aggiungi l'autenticazione a 2 fattori per la sicurezza. In genere si utilizza il telefono o un altro dispositivo hardware come un token. I token soft come Google Authenticator possono essere buoni in quanto non dipendono totalmente da un singolo componente hardware. Esempi : social media.
  • Login di alta sensibilità - Memorizza parte della password nel tuo gestore di password e usa uno schema per mantenere il resto nella tua testa ma comunque renderlo unico per ogni sito! Utilizza anche l'autenticazione a 2 fattori, se disponibile. Esempio : servizi bancari e finanziari

Ci sono sicuramente molti altri modi per tagliare questo. La cosa principale è pensare seriamente ai rischi e non rendere la vita un inferno solo per cercare di affrontare un rischio che è minuscolo o addirittura un impatto che sarebbe minimo.

    
risposta data 23.01.2016 - 19:26
fonte
1

Domanda interessante.

I tuoi punti:

  • sicuro contro siti Web compromessi, ovvero se qualcuno rompe il database del sito A e riesce a ottenere la mia password per A in chiaro, non dovrebbe ottenere alcuna informazione sulla mia password per il sito B

  • sicuro contro una macchina locale compromessa, ad esempio se qualcuno installa malware sul mio portatile, non dovrebbe essere in grado di ottenere i miei codici PIN e altre password non utilizzati sulla macchina compromessa

  • sicuro contro il furto, cioè il metodo non dovrebbe coinvolgere un token fisico che, se viene rubato, permetterà a un ladro di svuotare tutti i miei account.

  • portatile, cioè dovrebbe funzionare senza di me seduto davanti al mio computer, ad esempio presso un bancomat o pagando in un negozio.

  • sicuro contro la perdita di dati, cioè voglio essere in grado di fare backup in caso di guasto del dispositivo, furto, ecc.

  • sarebbe particolarmente interessato a un metodo che posso usare senza strumenti, o usando dispositivi portatili che posso acquistare facilmente / a basso costo sul mercato aperto, a patto che possa essere ragionevolmente sicuro che il dispositivo non rivela le mie password.

Beh, non sarà bello, ma questo può soddisfare la parte "non in rete" e la parte facile / economica.

Acquista un Raspberry Pi - preferibilmente un Pi 2 B per la velocità e la RAM, o un Pi A più un hub USB se non vuoi la porta Ethernet. No Pi viene fornito con Wifi, quindi sei al sicuro lì, almeno.

Acquista un touchscreen per questo. Impostalo. E forse una combinazione tastiera / touchpad portatile.

Configuralo con Raspbian senza alcuno spazio di swap e installa KeePassX su di esso.

Acquista una power bank USB come Anker Powercore in modo da poter eseguire Pi in remoto.

In alternativa, procurati qualsiasi tipo di laptop o notebook e rimuovi completamente l'hardware di rete - Wifi su molti di quelli più grandi è una scheda mini-PCIe, banale da rimuovere. Ethernet, bene, riempire la porta con la supercolla. Di nuovo, installa KeePassX (o KeePass).

Idealmente, installa LUKS (Linux) o Veracrypt (se ti ostini su Windows) anche la crittografia completa del disco.

Acquista alcuni dispositivi di memorizzazione USB convalidati FIPS 140-2, come il più economico Apricorn AEGIS Secure Key USB2.0 (hanno anche unità USB3.0 molto più grandi, ad un prezzo leggermente più alto).

Inserisci il tuo database KeePassX sull'unità Apricorn; eseguire il backup da un Apricorn a un altro.

Utilizzare questo dispositivo e inserire Apricorn solo quando si ottengono attivamente le password. Rimuovi sempre l'Apricorn non appena hai finito.

Ora disponi di hardware a basso costo e nessun blocco del fornitore.

I siti Web dannosi e le macchine compromesse possono ottenere solo ciò che digiti; non hanno mai accesso al database.

Se tutto viene rubato mentre è spento, l'attaccante deve principalmente superare la password Apricorn (dove dieci tentativi errati di fila puliscono l'unità, ed è convalidato per essere resistente alla manomissione in primo luogo), e poi passato la password di KeePass.

È portatile - più portatile dei vecchi telefoni cellulari, anche con l'esempio di batteria + tastiera Raspberry Pi +.

È sicuro contro la perdita di dati - copia da Apricorn A a Apricorn B tenuto a casa, Apricorn C tenuto in una cassetta di sicurezza, ecc.

    
risposta data 31.01.2016 - 07:04
fonte
1

Potresti usare il nuovo zero PI per fare proprio questo. Il basso fattore di forma lo rende ideale come periferica proprio per questa ragione. Ricorda anche che non hai bisogno di tutte le tue password con te.

    
risposta data 31.01.2016 - 15:59
fonte

Leggi altre domande sui tag