¿Qué tan arriesgado es usar el correo electrónico para administrar las contraseñas?

4

Sin duda, hay mejores formas y formas más seguras de administrar las contraseñas, pero me gustaría tomar una decisión informada para determinar si esto es demasiado arriesgado.

Brevemente, cuando recibo un mensaje de "nuevo usuario bienvenido", me reenvío ese mensaje e incluyo la contraseña. Lo sé, esta es básicamente una versión electrónica de notas post-it, pero tengo un par de buenas razones para usarla. Necesito su ayuda para ver si estos son lo suficientemente buenos o si son incluso válidos.

Por lo tanto, las principales razones por las que creo que esta forma puede ser "ok" son:

  1. Los mensajes se almacenan solo en mi máquina local. Después de recibir A ellos, me aseguro de que todas las copias sean eliminadas del servidor.
  2. El sistema de correo electrónico (corporativo) que uso está encriptado y es "seguro"
  3. Para obtener acceso a las contraseñas, se debe otorgar un pirata informático     Acceso a mi máquina, que es menos probable que en una empresa.     red.
  4. Si un hacker llegara a tener acceso, probablemente no pensaría     busque en los mensajes de correo electrónico archivados almacenados en la máquina local

Entonces, ¿estoy pidiendo que todas mis contraseñas estén comprometidas? ¿Hay alguna manera de cuantificar este riesgo?

    
pregunta Michael J 14.09.2018 - 19:29
fuente

2 respuestas

8
  
  1. ... Me aseguro de que todas las copias se eliminen del servidor.
  2.   

No, no lo haces. Pueden existir copias en copias de seguridad, archivos de intercambio, memoria Flash con nivel de desgaste y en cualquier otro lugar.

  
  1. Si un hacker llegara a tener acceso, probablemente no pensaría en mirar ...
  2.   

Ahora lo haría.

Simplemente use uno de los programas de administración de contraseñas bien revisados. Reinventar la rueda cuadrada es un mal uso de su tiempo.

    
respondido por el mlp 14.09.2018 - 20:27
fuente
2
  

Los mensajes se almacenan solo en mi máquina local. Después de recibirlos, me aseguro de que todas las copias se eliminen del servidor.

A menos que se utilice GPG / PGP o SSL / TLS entre los servidores de correo electrónico. P.ej. un correo electrónico de Outlook que se envía a Gmail. Entonces este sería un gran punto de riesgo. Sin embargo, sin E2EE (cifrado de extremo a extremo), el servidor A y el servidor B, aún pueden leer los correos electrónicos, ya que SSL / TLS solo proporcionará seguridad de punto final entre los dos servidores, y no en reposo.

  

El sistema de correo electrónico (corporativo) que utilizo está cifrado y es "seguro"

Esto estaría bien, excepto el texto 'corporativo'. Como no puedo ver cómo se maneja E2EE, por lo tanto, no puedo confiar en los cifrados. Sin embargo, esto tiene otro problema: ¿el correo electrónico corporativo (servidor A) cifra el correo electrónico para que solo usted pueda acceder al correo electrónico? Esto significa que una vez que el correo electrónico está encriptado, el servidor A y el servidor B (donde se recibirá el correo electrónico del servidor A) no pueden leer el contenido del correo electrónico de texto sin formato. El único capaz de descifrar el texto cifrado es usted, y no un servidor.

Esto sería una implementación de PGP.

  

Para obtener acceso a las contraseñas, a un pirata informático se le debería otorgar acceso a mi máquina, lo cual es menos probable ya que se encuentra en una red corporativa.

Dado que no hay texto sin formato, o las copias descifrables (dentro de un período de tiempo razonable) se mantienen en cualquier servidor, esto suena bien. Sin embargo, ahora debe asegurarse de que solo pueda acceder a los correos electrónicos almacenados localmente, y si su máquina está comprometida, ¿cómo jugará la interferencia? Encriptar los contenidos de su correo electrónico local podría ser una opción viable aquí. Mozilla Thunderbird ofrece ' cifrado de perfil '. Sin embargo, esto solo permite Encrypting File System (EFS) , lo que establece que es la única limitación. EFS tendrá que ser su elección. Personalmente, optaría por una máquina virtual encriptada (encriptación de disco completo) u otro usuario en el que cifraría el directorio de inicio del usuario.

Aunque puedo prever otro problema porque Thunderbird no sabe que el cuerpo del mensaje contiene una contraseña confidencial, puede almacenar contenidos en la memoria caché, intercambiar memoria o crear archivos temporales almacenados en un almacenamiento secundario (por ejemplo, HDD). Tenga en cuenta que este punto es simple. conjetura y debe reconocerse para todos los programas.

  

Si un hacker llegara a tener acceso, probablemente no pensaría buscar en los mensajes de correo electrónico archivados almacenados en la máquina local

Si bien esto podría ser diferente, no me gustaría arriesgar mi seguridad en "esperanza", especialmente en la idea de "Espero que ellos no piensen en esto".

  

¿Hay alguna forma de cuantificar este riesgo?

Puedo dividir esto en varios otros puntos:

  • ¿Se utiliza el cifrado de disco completo?
    • o se utiliza el cifrado del directorio de usuarios?
  • ¿Con qué facilidad se puede acceder localmente al contenido del perfil de correo electrónico?
    • ¿se utiliza el cifrado de perfil?
  • ¿Qué tan protegido está contra el software espía?
  • ¿Qué garantías tiene contra el acceso físico, por ejemplo, Evil Maid Attack ?

Estos son solo algunos puntos, se pueden agregar más, pero estos serían los principales vectores de ataque a considerar. Si está considerando una alternativa, pero desea una solución de código abierto, considere KeePassX. Si se usa correctamente, también se puede usar como un administrador de contraseñas basado en la nube.

Para obtener más información, ¿Es seguro enviar la contraseña al correo electrónico del usuario?

    
respondido por el safesploit 14.09.2018 - 20:44
fuente

Lea otras preguntas en las etiquetas