Ventajas y desventajas de mi método de almacenar contraseñas en archivos de texto sin formato en lugar de un administrador de contraseñas (en Linux)

0

Pensé en esta forma de administrar contraseñas sin usar un administrador de contraseñas externo.

  1. El disco duro está totalmente encriptado (por supuesto).
  2. Las contraseñas y todos los datos que necesita se almacenan en archivos de texto sin formato, organizados como desee.
  3. El directorio que contiene todos los archivos de contraseñas es propiedad de root y nadie más tendrá permisos para leer / escribir / ejecutar.
  4. Puede codificar su simple script de shell personalizado para obtener los datos de ese directorio, dependiendo de cómo organizó sus datos: el script tendrá que ejecutarse con "sudo" para acceder al directorio, puede que contenga títulos o contenidos de archivos. , incluso podría imprimir las contraseñas de manera invisible (utilizando códigos de escape de la terminal), etc. Lo que usted quiera.
  5. Las copias de seguridad de las contraseñas serán simplemente mane junto con las copias de seguridad del resto de su HDD, en un medio externo que estará completamente encriptado como su HDD (por supuesto).

PROS en comparación con los administradores de contraseñas:

  • Es simple y personalizable. No necesita depender de herramientas o aplicaciones externas que: pueden tener errores o vulnerabilidades, pueden ser atacadas específicamente por los atacantes porque son lo suficientemente populares, pueden no ser lo suficientemente flexibles Si desea organizar o acceder a sus datos de una manera diferente, podría dejar de ser mantenido, podría dejarlo con formatos difíciles de manejar / convertir en el futuro, etc.
  • Realmente puede confiar en una sola contraseña para poder recordar todas las demás, porque en caso de "problemas" solo tendría que recordar la contraseña para descifrar su HDD (o sus copias de seguridad de HDD, que es la misma información y, por lo tanto, puede usar la misma contraseña) para poder recuperar todas sus contraseñas. En su lugar, con un administrador de contraseñas, tendría que recordar la contraseña para su cifrado de disco duro Y la contraseña del administrador de contraseñas ... a menos que realice una copia de seguridad de los datos de su administrador de contraseñas por separado en medios no cifrados, o use la misma contraseña para su HDD y su administrador de contraseñas (y personalmente no me gustaría tener que escribir la contraseña de HDD varias veces durante una sesión, lo que aumenta la probabilidad de que sea robada, en lugar de simplemente escribirla al inicio).

CONS en comparación con los administradores de contraseñas:

  • No tiene capacidades de tipo automático. Lo cual podría no funcionar siempre de todos modos, y siempre está el argumento "si su sistema está comprometido con un código malicioso que se ejecuta en él, entonces todo es especulación". Por ejemplo, me pregunto qué tan difícil es para una aplicación malintencionada simple pretender que es una copia falsa de su administrador de contraseñas y robar su contraseña maestra (y luego leer todas sus contraseñas de la base de datos y "llamar a casa").
  • No hay sincronización con otros dispositivos. Por cierto, esto implicaría que sus datos tienen que abandonar sus dispositivos y se envían / copian a un servidor, y no todos querrían eso (no lo haría).

¿Hay algo malo con mi razonamiento? ¿Hay otros pros o contras importantes que deba tener en cuenta?

    
pregunta reed 14.04.2018 - 00:33
fuente

2 respuestas

4

Siempre se trata de modelos de amenaza. ¿Qué tipo de ataques intentas detener?

El mayor problema que veo con este enfoque es que se basa en el cifrado de disco para los datos en reposo en el archivo, que se elimina esencialmente tan pronto como el usuario inicia sesión. Ahora, sus contraseñas de texto simple son only protegido por los permisos del sistema de archivos raíz de su SO.

Como usuario normal, usted navega por un sitio web y obtiene una descarga rápida que puede ejecutar el código como su usuario normal. Ahora está dentro del perímetro de cifrado. Cualquier priv-esc local ahora puede volcar su archivo de contraseña.

La "puerta" de cifrado está vinculada a su inicio de sesión de usuario, por lo que cualquier proceso que se ejecute como usted ya ha pasado ese paso.

Lo que enumeras como "pro" por seguridad, pondría en la categoría "con":

  

(y personalmente no me gustaría tener que escribir la contraseña de la unidad de disco duro varias veces durante una sesión para aumentar la probabilidad de que sea robada, en lugar de simplemente escribirla al inicio).

Creo que escribirlo varias veces, una vez cada vez que necesite acceder a los contenidos seguros, aumentará su seguridad. Piense en ello como un tiempo de espera para acceder a sus secretos. Si permanece conectado, ese archivo de contraseña de texto sin formato solo está protegido por los permisos de archivos del sistema operativo. Podría alejarse y dejar la pantalla desbloqueada, o alguien podría simplemente robar la computadora portátil.

El punto es que los datos se descifran mientras esté conectado. La molestia de las múltiples entradas de su contraseña maestra le permite acceder solo a las credenciales secundarias que necesita, cuando las necesita, y nada más. De lo contrario, permanecerán encriptados.

Su sistema probablemente esté bien en la práctica, pero hay una diferencia. Por eso dije que realmente depende de tu modelo de amenaza.

    
respondido por el JesseM 14.04.2018 - 00:50
fuente
1

Un inconveniente adicional de seguridad de usar archivos de texto plano en un disco duro cifrado, es una mayor probabilidad de comprometerse accidentalmente.

Por ejemplo: un error común que cometen algunas personas es crear un repositorio github de su carpeta de inicio, que contiene un perfil del navegador (o carpeta similar) que contiene contraseñas de texto sin formato. puede estar cifrado cuando no ha iniciado sesión en su cuenta de usuario, pero aquí ha copiado el texto sin formato a Internet y ha realizado el trabajo de descifrado de posibles atacantes. Considere también: servicios de copia de seguridad en línea (tal vez incluso el nuevo reemplazo de la unidad de Google si es un usuario de Windows), archivos zip adjuntos a informes de errores, etc.

Si accidentalmente carga públicamente su base de datos de administrador de contraseñas encriptadas, no se hará daño. Si accidentalmente subes tus archivos de texto plano, pierdes.

Un inconveniente adicional de usabilidad es la dificultad para compartir sus contraseñas entre dispositivos. ¿Realmente nunca inicia sesión en alguna de sus cuentas en múltiples dispositivos? Muchos administradores de contraseñas tienen opciones para compartir de forma segura la base de datos entre dispositivos. Necesitará administrar esto manualmente para su sistema. Es posible que algunos dispositivos ni siquiera tengan un método seguro de raíz / sudo para mantener los archivos inaccesibles para otros usuarios / procesos. Algunos dispositivos pueden hacer que copiar y pegar sea extremadamente engorroso. Si necesita lidiar con abrir un terminal raíz y copiar y pegar archivos de texto en algún lugar de su sistema cada vez que use una aplicación bancaria en su teléfono, apostaría a que finalmente simplificará la contraseña para que no necesite para lidiar con eso.

    
respondido por el Ben 16.04.2018 - 19:01
fuente

Lea otras preguntas en las etiquetas