RatticDB para las contraseñas no está encriptado. ¿Es este buen enfoque?

2

Estoy buscando una aplicación de contraseña para almacenar las contraseñas y RatticDB tienen una interfaz web y se planifica el acceso SSH, que son exactamente las características Busco. Sin embargo, escriben que no cifran la base de datos.

  

Al diseñar RatticDB tomamos algunas decisiones de diseño muy específicas.   No incluimos el cifrado en la aplicación en absoluto. El cifrado es   no es fácil de hacer correctamente, aumenta la complejidad y la aplicación necesita   ser capaz de descifrar las contraseñas de alguna manera de todos modos. Nosotros recomendamos que   lo instala de tal manera que la base de datos está en un cifrado   sistema de archivos.

Un sistema de archivos cifrado no protege realmente la base de datos cuando el host de Linux se está ejecutando, por lo que las contraseñas estarán en texto sin cifrar siempre que el host esté activo.

Pregunta: ¿Es esta realmente una forma segura de manejar las contraseñas?

    
pregunta Sandra Schlichting 15.01.2014 - 21:37
fuente

4 respuestas

3

RatticDB es un administrador de contraseñas ; debe, por definición, ser capaz de devolver las contraseñas sin procesar. Desde el exterior, la función del administrador de contraseñas es almacenar las contraseñas y mostrarlas solo a entidades debidamente autenticadas, de modo que las contraseñas almacenadas se puedan usar con sistemas de terceros que desconocen por completo cómo los usuarios recuerdan las contraseñas.

Encryption es un mecanismo que se puede utilizar para garantizar la confidencialidad de los datos en ciertas condiciones. En el caso de una base de datos de administración de contraseñas, el uso o no uso del cifrado hace una diferencia solo con respecto a infracciones parciales por parte del atacante. Dado que RatticDB debe poder generar las contraseñas almacenadas en la demanda del usuario correcto, un secuestro completo de la máquina necesariamente permite que el atacante obtenga todas las contraseñas, independientemente del cifrado. Sin embargo, si un archivo de copia de seguridad para el componente de la base de datos es robado, entonces el cifrado es importante: si los datos se cifraron con una clave que fue no robada, entonces la violación no revela las contraseñas.

Desde el punto de vista de la ingeniería, la postura de RatticDB es comprensible: como una pieza de código de nivel de aplicación, puede considerar que el cifrado de la base de datos se trata mejor a nivel de la base de datos, fuera del alcance de RatticDB. De hecho, si el cifrado trae beneficios o no depende de las características contextuales, como las políticas de copia de seguridad locales. Un completo sistema de encriptación de la base de datos sería TDE (implementado por Oracle y Microsoft SQL Server), que se realiza en la base de datos, independientemente de la aplicación.

Otro modelo en el que se podría aplicar el cifrado y se volvería relevante, sería un administrador de contraseñas que almacena solo las contraseñas cifradas que el administrador no puede descifrar . En cierto modo, así es como funcionan la mayoría de las aplicaciones de "billetera de contraseñas" cuando se incluyen en su navegador (por ejemplo, KeePass ): los datos se cifran en última instancia. a algún secreto de usuario (por ejemplo, una "contraseña maestra") y descifrado directamente en la máquina del usuario, incluso si las contraseñas encriptadas se almacenan físicamente en otra máquina. Este tipo de cosas solo pueden funcionar si el sistema cliente (el más cercano al usuario humano) es capaz de descifrar, algo que no está dado en un contexto web (básicamente, necesita una extensión de navegador). RatticDB parece seguir otro modelo, que admite clientes simples (navegadores web sin extensión).

    
respondido por el Tom Leek 04.02.2014 - 16:50
fuente
0

Mantenga el host seguro y listo.

En algún momento, si el host se ve comprometido, podría ser posible extraer la información, incluso si la aplicación encripta las cosas. Configure el sistema en un LVM cifrado y use contraseñas largas y complejas para la administración.

No hace falta decir que se deben cambiar con frecuencia.

Desde mi punto de vista, no creo que sea más inseguro simplemente porque no usan el cifrado internamente.

    
respondido por el user11810 04.02.2014 - 12:35
fuente
0

Definitivamente, este NO es un buen enfoque.

Parece que piensan que las contraseñas deben almacenarse en texto sin formato para poder ser utilizadas. Esto no es mejor que mantener una lista de contraseñas de texto simple en su escritorio porque su servidor de contraseñas se verá comprometido .

Este es otro caso más de alguien que no comprende una solución existente antes de crear la suya.

Las contraseñas deben estar cifradas en el cliente y el cyphertext debe ser almacenado por el administrador de la contraseña.

¡Así es como funciona LastPass!

    
respondido por el Joe Hillenbrand 28.05.2014 - 18:39
fuente
0

Otro punto a tener en cuenta, esto infringe por completo las leyes que debe cumplir. Por ejemplo, si está en la atención médica, el uso de RatticDB provocará que usted no cumpla al 100% con HIPAA.

El hecho de que los usuarios tengan que recuperar o ver una contraseña no es una razón para ignorar el cifrado. Este es el mismo proceso de pensamiento que los bancos y los sitios web han estado utilizando durante años para la información de inicio de sesión de sus miembros ... OH, porque usamos SSL cuando un usuario se autentica, significa que la contraseña nunca se envía a través de la web en texto sin formato ... Hasta que alguien ingresa a través de XSS y puede ejecutar consultas SQL en toda la base de datos, lo que le permite ver la tabla completa que tiene todas las contraseñas en texto plano.

Esto no es 1990 gente.

No puedo recomendar esta aplicación a nadie. Echa un vistazo a webpasswordsafe (gratis) o LastPass (gratis y pagado)

    
respondido por el Chris 24.04.2015 - 20:40
fuente

Lea otras preguntas en las etiquetas