Quiero transferir mi Administrador de contraseñas alojado en la nube personal utilizando Pass. ¿Qué tan seguro / inseguro sería esto?

4

Llegué a la conclusión de que necesito mejorar mi seguridad. Actualmente tengo una docena de contraseñas memorizadas que uso para cada dispositivo y sitio web. Estoy en contra de KeePass / Lastpass debido a tener que confiar en que no han sido comprometidos. Lo mismo ocurre con el uso de una clave RSA.

Mi idea de una solución:

  • Tendría un cuadro dedicado de Unix (quizás bsd, quizás debian) alojado en mi nube. Tendría gpg, pass , pwgen y un servidor ssh.

  • Este cuadro solo sería accesible con el archivo de claves, y generaría una clave única para cada cliente mío. En caso de un dispositivo comprometido, puedo revocar esa clave.

  • Generaría contraseñas usando pass, que genera, administra y usando una clave gpg para encriptar las contraseñas.

  • Yo haría una copia de seguridad de mi almacén de contraseñas usando git , rsync , o algún tipo de cron job para empujar el almacén de contraseñas a través de sftp , pero una copia digital de mi clave gpg nunca dejar el servidor.

  • Mantendría una copia de mi clave gpg como un código qr en una caja de seguridad.

¿Esto parece un modelo funcional o ya hay agujeros? ¿Estoy tratando de enrollar mi propio sistema de administración de contraseñas?

    
pregunta 3h8d 25.04.2014 - 23:40
fuente

3 respuestas

1

El método propuesto básicamente equivale a almacenar las contraseñas de texto simple en una máquina virtual alquilada, que en realidad es menos segura que un servicio de almacenamiento de contraseñas normal, asumiendo que se implementa correctamente para realizar todo el cifrado en el cliente. Dado que las contraseñas se generan en esa máquina y la clave de cifrado se almacena en esa máquina, usted confía en la seguridad de la máquina, lo que significa que confía en el operador del servicio en la nube y también confía en que no habrá una vulnerabilidad en SSH o algún otro software de red que esté ejecutando y que le permita a un atacante obtener acceso a la máquina. (Encriptar las contraseñas en la máquina virtual no se logra mucho, ya que la clave también se almacena allí).

    
respondido por el jbms 24.05.2014 - 02:38
fuente
0

lo ideal sería cifrar todo el disco para evitar la manipulación del acceso local. El siguiente artículo enumera algunos consejos sobre cómo proteger las consolas locales:

pero luego necesita alguna forma de ingresar la contraseña / archivo de claves durante el tiempo de arranque, ya sea mediante acceso local o algún tipo de consola serie; La solución perfecta sería un cuadro al que solo usted tenga acceso local.

en modo súper paranoico, tendrías algún comprobador de integridad de archivos ejecutándose como tripwire o ossec; Preferiría Tripwire, ya que puede almacenar la base de datos de verificación en un dispositivo remoto.

hay más cosas que podrías hacer, como un servidor de registro remoto y un NIDS como ossec, pero esto realmente depende de tu nivel de paranoia y la cantidad de tiempo de trabajo que quieras dedicar a ese proyecto.

ps: este simple script , envuelto en gpg para el encriptado durante el inicio / apagado puede ser una solución simple para una tienda de contraseñas; pero el pase parece un poco más maduro :)

    
respondido por el that guy from over there 27.04.2014 - 23:06
fuente
0

Si su principal razón para no usar KeePass es que no hay una interfaz de cli, en realidad hay una: enlace

El código fuente (en perl) está (necesariamente) disponible, así que puedes verificar que no está comprometido. Dudo que la verificación sea menos segura que rodar la tuya.

    
respondido por el ShadSterling 24.05.2014 - 01:59
fuente

Lea otras preguntas en las etiquetas