Come archiviare, crittografare e backup correttamente le password per uso domestico e d'ufficio

3

Sono molto vicino al momento in cui avrò bisogno di migrare dal mio vecchio ssd e data hdd a nuovi (usura ed età), quindi sto ripensando al mio ambiente. Per favore, dammi suggerimenti su cosa dovrebbe essere migliorato per quanto riguarda sicurezza e backup.

Considera l'ambiente come descritto:

Nell'uso quotidiano, utilizzo Win7 (eventualmente l'aggiornamento a Win10 con una nuova installazione) con KeePass2 (relativo al lavoro). Io uso password e file chiave forti.

Il database delle password di KeePass insieme al file chiave (e ai file 10+ dummy key) e ad altri file privati, sono memorizzati all'interno del volume TrueCrypt, che sblocco manualmente dopo l'avvio del sistema.

Voglio eseguire il backup di questo volume TrueCrypt e renderlo disponibile anche sul mio posto di lavoro. Ho scelto di utilizzare il meno diffuso servizio di archiviazione su cloud (SpiderOak) per archiviare quel volume (anziché flash drive, per poter accedere alle password mentre si è lontani dal PC o quando non si riesce ad accedere al dispositivo compatibile con KeePass \ TrueCrypt). Il problema è che il volume è sempre (il PC ha il 95% di uptime) montato (non è possibile copiare / sincronizzare il file in uso con rare opportunità di backup) e quando apporto modifiche ai contenuti (database delle password), timestamp del volume TrueCrypt e la dimensione non è aggiornata.

Poiché non ho potuto risolvere questo problema, l'ho posticipato perché è necessaria una soluzione migliore. Poiché richiedo l'accesso all'archiviazione delle password più recente anche dal mio posto di lavoro, utilizzo la connessione Desktop remoto (con porta personalizzata) a casa e utilizzo il mio PC di lavoro come terminale.

Per le connessioni al PC di casa, non utilizzo VPN (ANCORA - Sto imparando a creare un l2tp con il server VPN ipsec sul nostro router mikrotik, ma ancora, inutilmente), quindi suppongo, io avrebbe potuto essere già sniffato e spero di riuscire a risolvere questo problema in futuro.

La domanda:

Come dovrei cambiare il mio comportamento o ambiente, per renderlo più sicuro e i backup funzionerebbero davvero?

PS: Quali buchi di sicurezza vedete nel mio ambiente attuale, che dovrei correggere ASAP fino a quando il mio nuovo ambiente non sarà pronto?

    
posta Deele 24.04.2017 - 14:59
fonte

2 risposte

1

Sebbene il tuo approccio sia molto più di quanto farebbe un utente medio in ambiente domestico, ci sono diversi vettori di attacco che potresti voler mitigare (per divertirti, imparare o preoccuparti seriamente se sei una spia internazionale:).

Prima di tutto, hai già fiducia cieca (infinita) in diversi attori:

  • il produttore dell'hardware (firmware dei chip, BIOS / UEFI, ecc.)
  • il tuo fornitore del sistema operativo,
  • fornitore KeePass (a meno che tu abbia controllato l'origine linea per linea),
  • Fornitore TrueCrypt (- "-),
  • il tuo provider cloud,
  • chiunque abbia diritti amministrativi sulla tua macchina,
  • chiunque sia in grado di compromettere il tuo sistema in qualsiasi modo,
  • tutti i dipendenti dei fornitori di software sopra citati con diritto al loro codice sorgente (a meno che non siano state esaminate attentamente le loro politiche di qualità e sicurezza).

Qualunque attore sopra può accedere alle tue password senza problemi. Nei seri progetti di sicurezza dovresti ridurre al minimo il numero di attori fidati e dovresti non fidarti mai del singolo attore .

È possibile attenuare i problemi di sicurezza nel seguente modo:

1) Mantieni le password più importanti nella tua testa. Questo è il modo migliore e il modo previsto di utilizzare le password. I popoli medievali sono stati in grado di memorizzare interi testi sacri (in latino) senza comprensione. Non siamo addestrati per questo, ma è possibile.

2) Usa sempre 2FA (autenticazione a due fattori) per i tuoi account importanti. Il più grande vantaggio di 2FA è che non devi fidarti del singolo attore. Se l'utente malintenzionato ha compromesso la tua macchina o ha fatto retromarcia sul tuo sistema operativo, deve ancora rubare le impronte digitali o compromettere il telefono e il dispositivo di sicurezza. Se ti fidi solo delle password e non le mantieni nella tua testa, basta un singolo attore per sconfiggere la tua difesa. È un ordine di grandezza diverso meno probabile che due attori stiano cooperando. I Cyber Army nazionali certamente possono farlo, ma altrimenti sei più o meno al sicuro.

3) Mantenere il numero di attori al minimo. Una pendrive portatile con un semplice file di testo, crittografata con un algoritmo decente e una buona chiave è molto più sicura della tua attuale configurazione perché ti fidi molto meno degli attori: l'hardware attuale, il sistema operativo attuale e l'algoritmo. Puoi includere il tuo decryptor realizzato in C o python. Alcuni hardware open source portatili con un display piccolo e con un codice semplice e verificabile sono ancora meglio. Potrebbe non essere molto conveniente, ma è più sicuro.

4) Mantenerlo semplice. In sicurezza la semplicità è fondamentale. Più puoi verificare personalmente meno devi fidarti.

Se fai tutto quanto sopra, la maggior parte degli attaccanti è probabilmente meglio con l'invio di un malvivente per picchiarti al fine di acquisire le credenziali. : -)

EDIT: Se il numero di password è elevato e non è possibile evitare un qualche tipo di gestore di password, suggerisco uno fuori sistema. Pendrive con password manager stand-alone è abbastanza buono. Oppure puoi costruire il tuo dispositivo di sicurezza con il framework Arduino che può anche digitare le tue password.

    
risposta data 24.04.2017 - 16:32
fonte
0

La sicurezza è, è sempre stata, e sarà sempre sul bilanciamento della sicurezza in concorrenza con la convenienza. Praticamente qualsiasi cosa tu faccia per rendere più facile l'accesso ti farà abbassare la tua sicurezza. Ogni strumento esistente per memorizzare le password richiede di fidarsi del fornitore dello strumento. Lo spazio di archiviazione nel cloud si fida del provider.

Quando ti fidi di un'azienda, ti stai fidando del fatto che hanno dei processi in atto per impedire ai malintenzionati di ferirti. Ti stai fidando del fatto che hanno la sicurezza IT in atto in modo che i cattivi non possano comprometterli e poi comprometterti. Le persone sono sempre state l'anello più debole nella catena della sicurezza e lo saranno sempre.

Se puoi fidarti di gestori di password, cloud, i sistemi operativi non sono qualcosa che possiamo dirti. Dipende dall'importanza dei dati e dalla quantità di danni che potrebbero causare se sono stati danneggiati, eliminati, rubati o divulgati.

Personalmente ritengo che ci si debba preoccupare di meno nelle aree della gestione delle password e della crittografia e dello storage cloud e dovremmo preoccuparci soprattutto di esporre il PC di casa alla connessione desktop remoto. Ho un sistema Windows esposto a RDP su una porta non standard, ma quel sistema non contiene nulla che possa accedere ai miei account altrove.

Cambiare la porta dall'impostazione predefinita è buona, ma non sufficiente. Cerca buoni commenti su come rafforzare al meglio il tuo servizio RDP. Se il servizio RDP è attivo, quindi è possibile connettersi dal lavoro, configurare il firewall in modo che consenta solo l'IP pubblico di lavoro.

Questo mi ricorda di chiedere, hai un firewall davanti a quel PC Windows, giusto?

    
risposta data 25.04.2017 - 02:13
fonte