Administrador de contraseñas de hardware confiable

3

Siento que tengo un problema muy común. Tengo demasiadas contraseñas para recordar, así como PIN para tarjetas de crédito / débito, códigos de acceso para puertas en mi lugar de trabajo o cerraduras de combinación. Parece que no puedo recordarlos todos, no importa cuánto lo intente, y no recordarlos en el momento que necesito puede ser inconveniente.

Estoy buscando una manera de almacenar de forma segura las contraseñas y los PIN. El método debe ser

  1. seguro contra sitios web comprometidos, es decir, si alguien rompe la base de datos del sitio A y logra obtener mi contraseña para A en texto simple, no debería obtener ninguna información sobre mi contraseña para el sitio B
  2. seguro contra una máquina local comprometida, es decir, si alguien instala malware en mi computadora portátil, aún no podrá obtener mis códigos PIN y otras contraseñas que no se usan en la máquina comprometida
  3. seguro contra robo, es decir, el método no debe involucrar una ficha física que, de ser robada, permitirá que un ladrón vacíe todas mis cuentas.
  4. portátil, es decir, debería funcionar sin que yo esté sentado frente a mi computadora, por ejemplo, en un cajero automático o al pagar en una tienda.
  5. seguro contra la pérdida de datos, es decir, quiero poder hacer copias de seguridad en caso de fallo del dispositivo, robo, etc.

Eso excluye algunos enfoques de los que soy consciente y que se han discutido previamente:

  • reutilizar contraseñas es contra (1)
  • escribir contraseñas en una hoja de papel está en contra (3) y (5)
  • el administrador de contraseñas en mi computadora (en línea o fuera de línea) está en contra de (4) y (2)
  • generar contraseñas en mi cabeza está en contra de (1) y (2) a menos que el método en sí sea seguro. De lo contrario, esto es esencialmente seguridad a través de la oscuridad y solo puede funcionar siempre y cuando no muchos utilicen el mismo método.
  • un token físico que contiene muchos caracteres para "generar" contraseñas al elegir un punto de inicio o patrón diferente para elegir las letras de ese token. Hay un problema con la regla (3) si el método es conocido o demasiado simple, o (1) y (2) si el método es simple y el token es un libro u otra cosa ampliamente conocida. Una vez más, huele a seguridad a través de la oscuridad. Además, es difícil realizar copias de seguridad de forma segura (5).
  • cifrando datos en una hoja de papel y descifrarlos manualmente está usando un método inseguro, o suena como algo que no puedo hacer en mi cabeza (estoy feliz si alguien me corrige en este caso). Tenga en cuenta que incluso hacerlo en papel no es una buena idea en un supermercado si eso significa que tengo que destruir de forma segura el papel en el que saqué mi PIN después de cada uso.

Por lo tanto, mi pregunta es: ¿Existe alguna forma de almacenar / memorizar contraseñas que cumpla con los requisitos anteriores? Una posibilidad que me viene a la mente es un dispositivo dedicado que puede realizar el descifrado AES, por lo que podría almacenar las contraseñas cifradas con una contraseña maestra en mi teléfono inteligente y luego usar ese dispositivo dedicado para obtener una contraseña de texto simple ingresando la contraseña cifrada y la contraseña maestra Me interesaría particularmente un método que pueda usar sin herramientas, o el uso de dispositivos portátiles que pueda comprar de forma fácil y económica en el mercado abierto, siempre que pueda estar razonablemente seguro de que el dispositivo no revela mis contraseñas. Por supuesto, sería genial si el método fuera fácil y rápido de usar.

No me considero un objetivo de alto perfil, por lo que estoy dispuesto a asumir que puedo comprar algo como una calculadora de bolsillo en Amazon sin que alguien encaje un módulo GSM oculto en él. Sin embargo, no estoy dispuesto a asumir que un teléfono inteligente o una computadora dados no tienen un troyano instalado.

    
pregunta user3657600 23.01.2016 - 17:52
fuente

3 respuestas

1

¡Creo que estás pensando demasiado en las cosas! Además, no estás siendo realista acerca de los riesgos.

También recuerda que cualquier contraseña es "seguridad a través de la oscuridad", por lo que no siempre es el "chico malo" como debe ser.

Por lo tanto, un enfoque sensato podría ser un híbrido.

  • Inicios de sesión de baja sensibilidad: use un administrador de contraseñas. La mayoría tiene varias protecciones para ayudar a reducir el riesgo de que los programas maliciosos secuestren datos. Muchos también tienen capacidades de autenticación de 2 factores que mitigan muchos problemas. Ejemplos : foros.
  • Inicios de sesión de sensibilidad media: use el administrador de contraseñas para mayor comodidad, pero agregue autenticación de 2 factores para seguridad. Normalmente, utiliza su teléfono o algún otro dispositivo de hardware, como un token. Los tokens blandos como Google Authenticator pueden ser buenos, ya que no dependen totalmente de una sola pieza de hardware. Ejemplos : redes sociales.
  • Inicio de sesión de alta sensibilidad: almacene parte de la contraseña en su administrador de contraseñas y use un patrón para mantener el resto en su mente, ¡pero aún así, hágalo único para cada sitio! También use autenticación de 2 factores si está disponible. Ejemplo : banca y finanzas

Ciertamente hay muchas más formas de cortar esto. Lo principal es pensar con sensatez sobre los riesgos y no hacer que la vida sea un infierno solo para tratar de lidiar con un riesgo que es pequeño o incluso un impacto que sería pequeño.

    
respondido por el Julian Knight 23.01.2016 - 19:26
fuente
1

Pregunta interesante.

Tus puntos:

  • seguro contra sitios web comprometidos, es decir, si alguien rompe la base de datos del sitio A y logra obtener mi contraseña para A en texto simple, no debería obtener ninguna información sobre mi contraseña para el sitio B

  • seguro contra una máquina local comprometida, es decir, si alguien instala malware en mi computadora portátil, aún no podrá obtener mis códigos PIN y otras contraseñas que no se usan en la máquina comprometida

  • seguro contra robo, es decir, el método no debe involucrar una ficha física que, de ser robada, permitirá que un ladrón vacíe todas mis cuentas.

  • portátil, es decir, debería funcionar sin que yo esté sentado frente a mi computadora, por ejemplo, en un cajero automático o al pagar en una tienda.

  • seguro contra la pérdida de datos, es decir, quiero poder hacer copias de seguridad en caso de fallo del dispositivo, robo, etc.

  • estaría especialmente interesado en un método que pueda usar sin herramientas, o en el uso de dispositivos portátiles que pueda comprar de forma fácil / económica en el mercado abierto, siempre que pueda estar razonablemente seguro de que el dispositivo no lo hace. revelar mis contraseñas.

Bueno, no va a ser bonito, pero esto puede cumplir con la parte "no conectada a la red" y la parte fácil / económica.

Compre una Raspberry Pi - preferiblemente una Pi 2 B para velocidad y RAM, o una Pi A más un concentrador USB si no quiere el puerto Ethernet. No Pi viene con Wi-Fi, por lo que estás a salvo, al menos.

Compra una pantalla táctil para ello. Establezca eso. Y tal vez una combinación de teclado / touchpad portátil.

Configúralo con Raspbian sin ningún espacio de intercambio, e instala KeePassX en él.

Compre un banco de energía USB como un Anker Powercore para que pueda ejecutar el Pi de forma remota.

Alternativamente, obtenga cualquier tipo de computadora portátil o portátil y elimine el hardware de red por completo: la mayoría de los más grandes con wifi es una tarjeta mini-PCIe, trivial para eliminar. Ethernet, bueno, llena el puerto con superglue. De nuevo, instala KeePassX (o KeePass).

Lo ideal es que también instales el cifrado de disco completo LUKS (Linux) o Veracrypt (si insistes en Windows).

Compre algunos dispositivos de almacenamiento USB validados FIPS 140-2, como el más barato Apricorn AEGIS Secure Key USB2.0 (también tienen unidades USB3.0 mucho más grandes, a un precio un poco más alto).

Ponga su base de datos KeePassX en su disco Apricorn; copia de seguridad de un apricornio a otro.

Use este dispositivo e inserte su Apricorn solo cuando obtenga contraseñas de forma activa. Siempre quite el Apricornio tan pronto como termine.

Ahora tiene hardware barato y ningún proveedor está bloqueado.

Los sitios web maliciosos y las máquinas comprometidas solo pueden obtener lo que escribes en ellos; nunca tienen acceso a la base de datos.

Si todo está robado mientras está apagado, el atacante debe sobrepasar la contraseña de Apricornio (donde diez intentos incorrectos seguidos borran la unidad, y está validado para ser a prueba de manipulaciones en primer lugar), y luego pasa. la contraseña de KeePass también.

Es portátil, más portátil que los teléfonos con bagazo antiguos, incluso con el ejemplo del teclado y la batería de la Raspberry Pi +.

Es seguro contra la pérdida de datos: la copia de Apricorn A a Apricorn B se guarda en casa, Apricorn C se guarda en una caja de seguridad, etc.

    
respondido por el Anti-weakpasswords 31.01.2016 - 07:04
fuente
1

Podrías usar el nuevo PI zero para hacer eso. El bajo factor de forma lo hace ideal como periférico precisamente por esta razón. Recuerda también que no necesitas todas tus contraseñas contigo.

    
respondido por el m2kin2 31.01.2016 - 15:59
fuente

Lea otras preguntas en las etiquetas