RatticDB per le password non è crittografato. Questo è un buon approccio?

2

Sto cercando un'applicazione password per memorizzare le password, e RatticDB ha un'interfaccia web e l'accesso SSH è pianificato, che sono esattamente le caratteristiche Sto cercando. Tuttavia, scrivono che non crittografano il database.

When designing RatticDB we made some very specific design decisions. We didn't include encryption in the application at all. Encryption is not easy to do right, increses complexity and the application needs to be able to decrypt the passwords somehow anyway. We do recomend that you install it in such a way that the database is on an encrypted filesystem.

Un file system crittografato in realtà non protegge il database quando l'host Linux è in esecuzione, quindi le password saranno in chiaro finchè l'host è attivo.

Domanda: È davvero un modo sicuro per gestire le password?

    
posta Sandra Schlichting 15.01.2014 - 21:37
fonte

4 risposte

3

RatticDB è un gestore password ; deve, per definizione, essere in grado di restituire le password non elaborate. Dall'esterno, il ruolo del gestore delle password è quello di memorizzare le password e mostrarle solo a entità debitamente autenticate, in modo che le password memorizzate possano essere utilizzate con sistemi di terze parti che sono completamente inconsapevoli di come le password vengono ricordate dagli utenti.

La crittografia è un meccanismo che può essere utilizzato per garantire la riservatezza dei dati in determinate condizioni. Nel caso di un database di gestione delle password, l'uso o il non utilizzo della crittografia fa la differenza solo per quanto riguarda le violazioni parziali da parte di un utente malintenzionato. Poiché RatticDB deve essere in grado di produrre le password memorizzate su richiesta dall'utente giusto, un dirottamento completo della macchina consente necessariamente all'utente malintenzionato di ottenere tutte le password, indipendentemente dalla crittografia. Tuttavia, se un file di backup per il componente del database viene rubato, la crittografia conta: se i dati sono stati crittografati con una chiave che è stata non rubata, la violazione non rivela le password.

Da un punto di vista ingegneristico, la posizione di RatticDB è comprensibile: come una parte di codice a livello di applicazione, può considerare che la crittografia del database è gestita al meglio a livello di database, fuori dallo scopo di RatticDB stesso. Infatti, indipendentemente dal fatto che la crittografia apporti benefici o meno dipende da caratteristiche contestuali come le politiche di backup locali. Un sistema di crittografia di database completo sarebbe TDE (come implementato da Oracle e Microsoft SQL Server), che viene fatto sul database, indipendentemente dall'applicazione.

Un altro modello in cui la crittografia potrebbe essere applicata e diventerebbe rilevante, sarebbe un gestore di password che memorizza solo le password crittografate che il gestore non può decrittografare . In un certo senso, questo è il modo in cui la maggior parte delle applicazioni "portafoglio di password" funzionano, quando sono incluse nel browser (ad esempio KeePass ): i dati vengono infine crittografati per quanto riguarda a qualche utente segreto (ad esempio una "password principale") e decrittografato direttamente sulla macchina dell'utente, anche se le password crittografate sono fisicamente archiviate in un'altra macchina. Questo genere di cose può funzionare solo se il sistema client (quello più vicino all'utente umano) è in grado di eseguire la decodifica, qualcosa che non è un dato in un contesto Web (in pratica, ha bisogno di un'estensione del browser). RatticDB sembra seguire un altro modello, che supporta client stupidi (browser Web senza estensione).

    
risposta data 04.02.2014 - 16:50
fonte
0

Mantieni l'host sicuro e sei a posto.

Ad un certo punto se l'host è compromesso, potrebbe comunque essere possibile estrarre le informazioni anche se l'app crittografa le cose. Imposta il sistema su un LVM crittografato e utilizza password lunghe e complesse per la gestione.

Inutile dire che dovrebbero essere cambiati frequentemente.

Dal mio POV non penso che sia più pericoloso solo perché non usano la crittografia internamente.

    
risposta data 04.02.2014 - 12:35
fonte
0

Questo NON è sicuramente un buon approccio.

Sembra che le password debbano essere archiviate in chiaro per essere utilizzabili. Non è meglio che mantenere un elenco di password in chiaro sul desktop perché l'host della password verrà compromesso .

Questo è ancora un altro caso in cui qualcuno non comprende una soluzione esistente prima di crearne una propria.

Le password devono essere crittografate sul client e il testo cifrato deve essere memorizzato dall'host di gestione password.

Ecco come funziona LastPass!

    
risposta data 28.05.2014 - 18:39
fonte
0

Un altro punto da tenere a mente, rompe completamente le leggi che devi rispettare. Ad esempio, se si è in ambito sanitario, l'utilizzo di RatticDB causerà il 100% di non conformità con HIPAA.

Solo perché una password deve essere recuperata o visualizzata dagli utenti non è un motivo per ignorare la crittografia. Questo è lo stesso processo di pensiero che banche e siti web usano da anni per le loro informazioni di accesso dei membri ... OH, perché usiamo SSL quando un utente si autentica, significa che la password non viene mai inviata sul web in testo in chiaro ... Fino a quando qualcuno entra da XSS e può eseguire query SQL sull'intero database, permettendo loro di vedere l'intera tabella che ha tutte le password in chiaro.

Questo non è 1990 persone.

Non posso raccomandare questa applicazione a nessuno. Dai un'occhiata a webpasswordsafe (gratuito) o LastPass (gratuito e pagato)

    
risposta data 24.04.2015 - 20:40
fonte

Leggi altre domande sui tag