Pro e contro del mio metodo di memorizzazione delle password in file di testo normale invece di un gestore di password (su linux)

0

Ho pensato a questo modo di gestire le password senza utilizzare un gestore di password esterno.

  1. Il disco rigido è completamente crittografato (ovviamente).
  2. Le password e tutti i dati di cui hai bisogno sono memorizzati in file di testo, organizzati comunque come desideri.
  3. La directory che contiene tutti i file delle password è di proprietà di root e nessun altro avrà le autorizzazioni per leggere / scrivere / eseguire.
  4. Puoi codificare il tuo semplice script di shell personalizzato per ottenere i dati da quella directory, a seconda di come hai organizzato i tuoi dati: lo script dovrà essere eseguito con "sudo" per accedere alla directory, potrebbe essere grep titoli o contenuti , potrebbe anche stampare le password in modo invisibile (usando i codici di escape del terminale), ecc. Qualunque cosa tu voglia.
  5. I backup delle password saranno semplicemente mane insieme ai backup del resto del tuo HDD, su un supporto esterno che sarà completamente crittografato come il tuo HDD (ovviamente).

PROS rispetto ai gestori di password:

  • È semplice e personalizzabile. Non è necessario fare affidamento su strumenti o applicazioni esterni che: potrebbero presentare bug o vulnerabilità, potrebbero essere specificamente indirizzati dagli autori di attacchi perché sono sufficientemente popolari, potrebbero non essere abbastanza flessibili se vuoi organizzare o accedere ai tuoi dati in un modo diverso, potrebbe smettere di essere gestito, potrebbe lasciarti con formati difficili da gestire / convertire in futuro, ecc.
  • Puoi davvero fare affidamento su una singola password per poter ricordare tutti gli altri, perché in caso di "problemi" devi solo ricordare la password per decrittografare il tuo HDD (o i tuoi backup HDD, che è lo stesso dato e quindi può usare la stessa password) per poter recuperare tutte le tue password. Invece con un gestore di password, dovresti ricordare la password per la crittografia HDD E la password del gestore password ... a meno che tu non esegua il backup dei dati del gestore password separatamente su un supporto non crittografato, o usi la stessa password per il tuo HDD e il tuo gestore di password (e personalmente non mi piacerebbe dover digitare la password HDD più volte durante una sessione aumentando la probabilità che venga rubata, invece di limitarti a digitarla all'avvio).

CONS rispetto ai gestori di password:

  • Non ha capacità di tipo automatico. Il che potrebbe non funzionare sempre e quindi c'è sempre l'argomento "se il tuo sistema è compromesso da un codice malizioso in esecuzione su di esso, allora è tutta una speculazione". Per esempio, mi chiedo quanto sia difficile per una semplice applicazione malevola fingere semplicemente che sia una copia falsa del tuo gestore di password e rubare la tua password principale (e poi leggere tutte le tue password dal database e "chiamare casa").
  • Nessuna sincronizzazione con altri dispositivi. Che tra l'altro implicherebbe che i tuoi dati debbano lasciare i tuoi dispositivi e essere inviati / copiati a un server, e non tutti lo vorranno (non lo farei).

C'è qualcosa di sbagliato nel mio ragionamento? Ci sono altri pro o contro importanti che dovrei sapere?

    
posta reed 14.04.2018 - 00:33
fonte

2 risposte

4

Si tratta sempre di modelli di minacce. Che tipo di attacchi stai cercando di fermare?

Il problema più grande che vedo con questo approccio è che si basa sulla crittografia del disco per i dati nel resto del file, che viene sostanzialmente revocato non appena l'utente esegue l'accesso. Ora, le tue password in chiaro sono solo protetto dalle autorizzazioni del file system root del sistema operativo.

Come utente normale, sfoglia un sito Web e ottieni un download drive-by che può eseguire codice come utente normale. Ora è all'interno del perimetro di crittografia. Qualsiasi priv-esc locale può ora scaricare il tuo file di password.

Il "gate" di crittografia è legato al tuo login utente, quindi qualsiasi processo in esecuzione come hai già fatto in passato.

Ciò che tu definisci un "pro" per la sicurezza, inserisco la categoria "con":

(and I personally wouldn't like to have to type the HDD password multiple times during a session increasing the probability it is stolen, instead of just typing it at boot).

Penso che digitarlo più volte, una volta ogni volta che devi accedere ai contenuti protetti, aumenti la tua sicurezza. Pensa ad un timeout per accedere ai tuoi segreti. Se si rimane loggati, il file di password in chiaro è protetto solo dai file permanenti del file OS. Potresti andartene e lasciare lo schermo sbloccato, oppure qualcuno potrebbe semplicemente rubare il portatile.

Il punto è che i dati vengono decodificati fino a quando si effettua l'accesso. Il fastidio di più voci della propria password principale consente di accedere solo alle credenziali secondarie necessarie, quando necessario, e non di più. Rimangono altrimenti crittografati.

Probabilmente il tuo sistema funziona in pratica, ma è una differenza. Ecco perché ho detto che dipende davvero dal tuo modello di minaccia.

    
risposta data 14.04.2018 - 00:50
fonte
1

Un ulteriore svantaggio sicurezza dell'utilizzo di file di testo in chiaro in un disco rigido crittografato, aumenta la probabilità di comprometterti accidentalmente.

Ad esempio: un errore comune che alcune persone fanno è creare un repository github della loro cartella home, contenente un profilo del browser (o una cartella simile) contenente password in chiaro. può essere crittografato quando non si è connessi al proprio account utente, ma qui si è copiato il testo in chiaro su Internet e si è svolto il lavoro di decrittografia per eventuali potenziali aggressori. Considera anche: servizi di backup online (forse anche la nuova sostituzione di Google se sei un utente di Windows), i file zip allegati alle segnalazioni di bug, ecc.

Se accidentalmente carichi pubblicamente il tuo database di gestione password crittografato, nessun danno è stato fatto. Se carichi involontariamente file di testo normale, perdi.

Un ulteriore svantaggio usabilità è la difficoltà nel condividere le tue password tra dispositivi. Accedi mai a nessuno dei tuoi account su più dispositivi? Molti gestori di password dispongono di opzioni per la condivisione sicura del database tra i dispositivi. Dovrai gestirlo manualmente per il tuo sistema. Alcuni dispositivi potrebbero non disporre nemmeno di un metodo di root / sudo sicuro per mantenere inaccessibili i file ad altri utenti / processi. Alcuni dispositivi possono rendere la copia-incolla estremamente macchinosa. Se devi gestire l'apertura di un terminale radice e copiare i file di testo da qualche parte nel tuo sistema ogni volta che usi un'app bancaria sul tuo telefono, scommetterei che alla fine ti semplificheresti la password in modo da non aver bisogno per occuparsene.

    
risposta data 16.04.2018 - 19:01
fonte

Leggi altre domande sui tag