¿Cuáles son los riesgos de almacenar contraseñas en un archivo encriptado GPG?

18

Actualmente guardo mis contraseñas en un archivo de texto cifrado usando GPG -e (especificando mi propia clave pública). Cuando quiera buscar una contraseña, haré algo como

gpg -d passwords.gpg | grep <sitename> | less

y cuando quiera agregar una nueva contraseña, descifraré el archivo, lo editaré y luego lo cifraré de nuevo.

¿Cuáles son los riesgos potenciales en esta estrategia? ¿Hay algún problema de seguridad para hacer esto en comparación con el uso de algo como Safe Safe ?

    
pregunta unor 27.04.2012 - 04:07
fuente

3 respuestas

16

Su mayor problema es el compromiso del sistema. Si almacena su clave cifrada bajo una contraseña segura, entonces esto es equivalente al riesgo con un administrador de contraseñas (de hecho, si esto es una indicación, muchos administradores de contraseñas no obtienen las claves de cifrado de las contraseñas maestras correctamente, por lo que probablemente esté mejor con gpg, que sí lo hace). Entonces, si alguien usa su sistema y luego desbloquea su clave, tendrá todas sus contraseñas. Esto es lo mismo con cualquier administrador de contraseñas que se ejecute en su sistema.

Sin embargo, si no cifra su clave gpg, cualquiera que tenga acceso a su sistema, incluso cuando está apagado (por ejemplo, lo roba) puede leer su clave, descifrar su archivo y obtener sus contraseñas. Esto es peor que un buen administrador de contraseñas (por ejemplo, LastPass, KeePass o incluso el llavero OSX).

Su segundo mayor riesgo es que el comando de shell escriba archivos tmp en su sistema incluso si los elimina (ya que al eliminar un archivo no se sobrescriben los datos y se puede recuperar con el software). GPG podría escribir archivos temporales, grep podría escribir archivos temporales, less podría escribirlos. Como podría ser tu concha. Además, dado que los últimos tres de estos no están destinados a ser seguros, no hay razón por la que no puedan decidir hacerlo en algún momento en el futuro. Por otro lado, un administrador de contraseñas decente tomaría medidas para asegurarse de que nunca escribiera su texto claro en el disco. Incluso solo podría almacenar sus datos en páginas bloqueadas que no se intercambian en el disco.

En el lado puramente criptográfico, su tamaño máximo de clave en gpg es probablemente de 2048 bits. Esto te da un máximo de 112 bits de seguridad. Para obtener algo equivalente a AES256, necesitaría una 15360 bit key . Esta es la menor de tus preocupaciones, pero sigue siendo una. Los administradores de contraseñas usualmente utilizan criptografía simétrica para que puedan usar AES128 o AES256.

    
respondido por el imichaelmiers 27.04.2012 - 06:01
fuente
8

Además de las advertencias en otras respuestas, el ciclo de descifrar-editar-cifrar podría dejar huellas de texto sin formato una vez que haya terminado de editar. El software especializado en contraseñas seguras y los intentos de otras personas para editar archivos de forma segura tienen muchos riesgos potenciales:

  • Editor temp / save / backup files
  • Editor del historial de archivos recientes, historial de comandos, historial de corte y pegado
  • Editor u otra memoria escrita en una partición de intercambio no cifrada o durante la hibernación
  • Eliminación insegura de datos (no sobrescrita con shred (1) o similar)
  • Sistemas de archivos de registro o copia en escritura que mantienen datos "eliminados"
  • Los respaldos capturan datos en tránsito
  • El portapapeles no se ha borrado o el historial se ha guardado
  • Borrar pantalla después de editar
  • seguridad tmux / screen / remote desktop / x / over-shoulder
  • Los SSD tienen un manejo de datos complejo

Sin duda hay un montón de otras preocupaciones potenciales. Todavía los estoy sopesando en comparación con el software generalmente seguro para contraseñas. La combinación gpg-vim que nunca escribe el archivo de texto plano en el disco parece prometedora. Alternativamente, puede ser suficiente usar una capa de sistema de archivos cifrados debajo del archivo de texto simple mientras se edita.

    
respondido por el bsb 31.10.2013 - 13:53
fuente
6

He usado esta técnica exacta durante años. Un gran riesgo es si olvida eliminar el archivo de texto simple después de descifrar > editar > cifrar Con GPG, el cifrado deja el archivo de texto claro en su lugar. Peor aún es si deja ese archivo de texto simple allí durante una copia de seguridad automatizada. Luego, tendrá que buscar el / los archivo / s de copia de seguridad y borrarlos / ellos.

    
respondido por el Luke 30.04.2012 - 17:09
fuente

Lea otras preguntas en las etiquetas