Sinto que tenho um problema muito comum. Tenho muitas senhas para lembrar, bem como PINs para cartões de crédito / débito, códigos de acesso para portas no meu local de trabalho ou fechaduras com combinação. Não pareço ser capaz de me lembrar de todos eles, não importa o quanto eu tente, e não lembrar de nenhum deles na hora que preciso pode ser inconveniente.

Estou procurando uma maneira para armazenar senhas e PINs com segurança. O método deve ser

  1. seguro contra sites comprometidos, ou seja, se alguém quebrar o banco de dados do site A e conseguir obter minha senha para A em texto simples, ele não deve obter qualquer informação sobre minha senha para o site B
  2. segura contra uma máquina local comprometida, ou seja, se alguém instalar malware em meu laptop, ele ainda não conseguirá obter meus códigos PIN e outras senhas que não são usadas no computador comprometido máquina
  3. protegida contra roubo, ou seja, o método não deve envolver um token físico que, se for roubado, permitirá que um ladrão esvazie todas as minhas contas.
  4. portátil, ou seja, deve trabalhar sem que eu esteja sentado na frente do meu computador, por exemplo, em um caixa eletrônico ou ao pagar em uma loja.
  5. seguro contra perda de dados, ou seja, eu quero ser capaz de fazer backups em caso de falha do dispositivo, roubo, etc.

Isso exclui algumas abordagens que conheço e que foram discutidas anteriormente:

  • reutilizar senhas é contra (1)
  • escrever senhas em uma folha de papel é contra (3) e (5)
  • gerenciador de senhas em meu computador (online ou offline) é contra (4) e (2)
  • gerar senhas na minha cabeça é contra (1) e (2) a menos que o método em si é seguro. Caso contrário, isso é essencialmente segurança através da obscuridade e só pode funcionar desde que muitos não usem o mesmo método.
  • um token físico que contém muitos caracteres para “gerar” senhas escolhendo um ponto de partida ou padrão diferente para escolher as letras desse token. Há um problema com a regra (3) se o método é conhecido ou muito simples, ou (1) e (2) se o método é simples e o token passa a ser um livro ou outra coisa amplamente conhecida. Mais uma vez, cheira a segurança na obscuridade. Além disso, é difícil fazer backup com segurança (5).
  • criptografar dados em uma folha de papel e descriptografá-los manualmente é usar um método inseguro, ou soa como algo que eu não posso fazer na minha cabeça (fico feliz se alguém me corrige sobre este). Observe que mesmo fazê-lo no papel não é uma boa ideia em um supermercado se isso significar que eu tenho que destruir com segurança o papel no qual descobri meu PIN após cada uso.

Minha pergunta é: existe alguma maneira de armazenar / memorizar senhas que atendam aos requisitos acima? Uma possibilidade que vem à minha mente é um dispositivo dedicado que pode realizar a descriptografia AES, para que eu pudesse armazenar senhas que foram criptografadas com uma senha mestra no meu smartphone e, em seguida, usar esse dispositivo dedicado para obter uma senha em texto simples, digitando a senha criptografada e o mestre senha. Eu estaria particularmente interessado em um método que eu possa usar sem ferramentas ou usando dispositivos portáteis que eu posso comprar de forma fácil / barata no mercado aberto, contanto que eu tenha uma certeza razoável de que o dispositivo não revela minhas senhas. Claro que seria ótimo se o método fosse fácil e rápido de usar.

Não me considero um alvo de alto perfil, então estou disposto a assumir que poderia comprar algo como uma calculadora de bolso no Amazon sem que alguém encaixe um módulo GSM oculto. No entanto, não estou disposto a supor que um determinado smartphone ou computador não tenha um cavalo de Tróia instalado.

Comentários

  • Você confiaria em um telefone antigo que não ‘ não tenha conectividade de rede e tenha o Wi-Fi desligado?
  • Um cofre e um caderno de papel são suficientes .
  • O caderno de papel @DeerHunter pode ser roubado se não estiver em um cofre, e um cofre não é muito portátil.
  • @NeilSmithline Não, se não houver maneira de impedi-lo fisicamente de comunicando eu não ‘ não gostaria de confiar nele.
  • Mesmo se você mantivesse o dito bloco de anotações com você o tempo todo? dispositivo? Lembre-se: em caso de dúvida, C4.

Resposta

Acho que você está pensando demais nas coisas! Além disso, você não está sendo realista sobre os riscos.

Lembre-se também de que qualquer senha é “segurança através da obscuridade”, portanto, nem sempre é o “menino mau” que parece ser.

Portanto, uma abordagem sensata pode ser um híbrido.

  • Logins de baixa sensibilidade – use um gerenciador de senha. A maioria tem várias proteções para ajudar a reduzir o risco de sequestro de dados por malware. Muitos também têm Recursos de autenticação de dois fatores que atenuam muitos problemas. Exemplos : fóruns.
  • Logins de sensibilidade média – use o gerenciador de senha por conveniência, mas adicione 2 fatores autenticação para segurança. Normalmente, usando seu telefone ou algum outro dispositivo de hardware, como um token. Soft tokens como o Google Authenticator podem ser bons, pois não são totalmente dependentes de uma única peça de hardware. Exemplos : mídia social.
  • Logins de alta sensibilidade – Armazene parte da senha em seu gerenciador de senhas e use um padrão para manter o resto em sua cabeça, mas ainda assim torná-lo único para cada site! Use também autenticação de 2 fatores, se disponível. Exemplo : bancos e finanças

Certamente, existem muitas outras maneiras de evitar isso. O principal é pensar sobre os riscos de maneira sensata e não tornar a vida um inferno apenas para tentar lidar com um risco que é mínimo ou mesmo um impacto que seria mínimo.

Comentários

  • Segurança através da obscuridade refere-se a um algoritmo sendo escondido para tornar algo seguro, não um segredo como uma senha.
  • A propósito, eu não ‘ não acho que você realmente respondeu à pergunta. Não é realmente sua culpa, pois o OP está apresentando um cenário um tanto irracional.
  • @JulianKnight por que você acha que não sou realista sobre os riscos? Eu concordo com você que menos segurança é necessária, por exemplo, para minha senha do StackExchange, mas e quanto aos números PIN? Meu gerenciador de senhas não ‘ será útil aqui e se eu os escrever de alguma forma Posso ser responsabilizado pelo dano total se minha carteira for roubada e o banco descobrir isso. Ou não devo me preocupar porque um ladrão terá apenas três tentativas, mesmo um ad-hoc en muito simples criptografia vai fazer?
  • Do Q parecia que sim. Por PIN ‘ s, você quer dizer cartões de crédito / bancos? Os meus estão todos em um gerenciador de PW secundário que não é baseado em nuvem, mas tem clientes para dispositivos móveis e também para desktop, caso não me lembre de um. Use um código mestre FORTE do qual você se lembra. Um banco respeitável lhe dará crédito por administrar as coisas com segurança – eu sei, eu costumava trabalhar para um 🙂 Na maioria dos países você NÃO será responsabilizado se demonstrar cuidado razoável. Certamente não no Reino Unido / UE / EUA.
  • O cenário é completamente irracional. Os cofres de senhas no mercado atendem quase todos os requisitos de @ user3657600 ‘, mas não totalmente. Isso é realmente surpreendente. Usar um telefone celular sempre será menos seguro e prático, ‘ definitivamente não é uma solução. É ‘ por isso que existem os dispositivos de segurança. A solução seria um dispositivo que pode atuar como um teclado (Mooltipass, OnlyKey) para uso fácil e interoperável em computadores. É necessário um display para mostrar a senha caso você ‘ possa usar o dispositivo como um teclado, por exemplo, ATM. Ele precisa ser criptografado e / ou resistente a adulterações (Mooltipass).

Resposta

Pergunta interessante.

Seus pontos:

  • seguro contra sites comprometidos, ou seja, se alguém quebrar o banco de dados do site A e conseguir obter minha senha para A em texto simples, ele não deve obter qualquer informação sobre minha senha para o site B

  • proteger contra uma máquina local comprometida, ou seja, se alguém instalar malware em meu laptop, ele ainda não conseguirá obter meus códigos PIN e outras senhas que não são usados na máquina comprometida

  • protegida contra roubo, ou seja, o método não deve envolver um token físico que, se for roubado, permitirá que um ladrão esvazie todos os meus contas.

  • portátil, ou seja, deve funcionar sem que eu esteja sentado na frente do meu computador, por exemplo, em um caixa eletrônico ou ao pagar em uma loja.

  • seguro contra perda de dados, ou seja, quero poder fazer backups em caso de falha do dispositivo , roubo, etc.

  • estaria particularmente interessado em um método que eu possa usar sem quaisquer ferramentas, ou usando dispositivos portáteis que eu possa comprar facilmente / barato no mercado aberto, contanto que eu possa ter certeza de que o dispositivo não revela minhas senhas.

Bem, não vai ser bonito, mas isso pode atender ao “não em rede “, e a parte fácil / barata.

Compre um Raspberry Pi – de preferência um Pi 2 B para velocidade e RAM, ou um Pi A mais um hub USB se você não quiser a porta Ethernet . Nenhum Pi vem com Wifi, então você está seguro lá, pelo menos.

Compre um touchscreen para ele. Configure-o. E talvez uma combinação de teclado / touchpad portátil.

Configure com Raspbian sem qualquer espaço de troca e instale o KeePassX nele.

Compre um banco de energia USB como um Anker Powercore para você pode executar o Pi remotamente.

Como alternativa, pegue qualquer tipo de laptop ou notebook e remova o hardware de rede completamente – o Wifi na maioria dos maiores é uma placa mini-PCIe, fácil de remover. Ethernet, bem, preencha a porta com supercola. Novamente, instale KeePassX (ou KeePass).

Idealmente, instale LUKS (Linux) ou Veracrypt (se você insiste no Windows) criptografia de disco completo também.

Compre alguns FIPS 140 -2 Dispositivos de armazenamento USB validados, como a Apricorn AEGIS Secure Key USB2.0 mais barata (eles também têm unidades USB3.0 muito maiores, a um preço um pouco mais alto) .

Coloque seu banco de dados KeePassX em sua unidade Apricorn; faça backup de um Apricorn para outro.

Use este dispositivo e insira seu Apricorn apenas quando estiver ativamente obtendo senhas. Sempre remova o Apricorn assim que terminar.

Agora você tem hardware barato e nenhum bloqueio de fornecedor.

Os sites maliciosos e as máquinas comprometidas só conseguem o que você digita neles; eles nunca têm acesso ao banco de dados.

Se tudo for roubado enquanto estiver desligado, o invasor precisará principalmente passar pela senha Apricorn (onde dez tentativas incorretas em uma linha apagam o drive, e é validado para ser resistente a adulteração em primeiro lugar) e, em seguida, além da senha KeePass também.

É portátil – mais portátil do que os fones de ouvido antigos, mesmo com o Raspberry Pi + bateria + exemplo de teclado.

É seguro contra perda de dados – cópia de Apricorn A para Apricorn B mantida em casa, Apricorn C mantida em um cofre, etc.

Resposta

Você poderia usar o novo PI zero para fazer exatamente isso. O fator de forma baixo o torna ideal como um periférico precisamente por este motivo. Lembre-se também, você não precisa de todas as suas senhas com você.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *