[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: OT : Password manager





Il giorno gio 16 gen 2020 alle ore 21:08 Davide Prina <davide.prina@gmail.com> ha scritto:
On 16/01/20 17:40, gerlos wrote:

> - Ho creato il mio database, impostando una password di più di 16
> caratteri *E* un file chiave. Senza password e chiave, il database non
> si apre. Una volta l'anno cambio la password.

mi sembra di leggere quanto sbandieravano molti fino a pochissimo tempo
fa: il TFA (Two Factor Authentication) è sicuro, inattaccabile... poi
peccato che siano riusciti a bucarlo facilmente negli ultimi periodi:

[CUT]
 
Questo per dirti che l'argomento è davvero molto complesso e non è così
semplice dire: quello che sto usando è sicuro... perché i fattori in
gioco sono talmente numerosi che è difficile per un non esperto riuscire
non solo a considerarli, ma anche a comprenderli e individuarli.

Un esempio banale: leggendo post di esperti di sicurezza a volte vedo
che trattano cose, che ritengo o ritenevo sicure, come se fossero
completamente insicure (ad esempio: se hai un canale TLS, come https, e
devi trasferire un file che contiene dati che vuoi proteggere... dicono
che devi per lo meno cifrarlo)

Guarda, il mio ragionamento non è tanto avere "la sicurezza assoluta e totale" (non credo sia possibile), quanto avere la "sicurezza migliore per me che sia utilizzabile nella quotidianità *in questo momento*" (che è possibile). 

Ad esempio: 
- Aggiungere un file chiave ad un database keepass ne aumenta un po' la sicurezza, senza ostacolare il mio workflow (devo solo copiarlo la prima volta), quindi lo uso. 
- Cambiare una volta l'anno la password del database e dei servizi principali che uso (come lo storage cloud) aumenta un po' la mia sicurezza, senza impattare significativamente (mi basta meno di un'ora), quindi lo faccio. 
- Modificare le impostazioni di cifratura del database aumenta un po' la sicurezza, senza ostacolarmi più di tanto (posso accettare 1-2 s in più prima che si apra il database), quindi lo faccio. 
- Uso un programma dedicato come KeepassXC attivamente sviluppato e open source perché se dovesse essere identificato un bug nell'implementazione, sarebbe noto e sarebbe nell'interesse di tutti risolverlo (non ho modo di sapere se accade lo stesso per servizi cloud come Lastpass). 

Alla fine sono un "normale cittadino", e non essendo un capo di stato o un comandante militare considero queste misure di sicurezza adeguate per le mie necessità. 
Poi comunque una volta l'anno faccio una verifica, e vedo se è necessario cambiare qualcosa nel mio workflow. Insomma, non la considero la soluzione definitiva. 
 

> Sì, lo so, è un possibile rischio di di sicurezza, ma siamo onesti:
> usando password e chiave, tenendo la chiave separata dal database,
> cambiando password e aumentando i giri di cifratura periodicamente, il
> rischio è molto limitato

però se si fanno il backup di tutti i tuoi portachiavi e riescono a
leggere quello del 2010, possono vedere la tecnica che utilizzi per
generare le password, quali servizi utilizzi e che tipo di servizio
utilizzi. Questo può garantire all'attaccante un vantaggio che gli può
permettere di ottenere dei buoni risultati in un possibile attacco nei
tuoi confronti...

È vero. Però il portachiavi del 2010 potrebbe avere informazioni poco utili. 
Per esempio: per quanto riguarda le password, generalmente uso generatori di password per crearle, quindi c'è poco da indagare (non credo che da ~100 password, generate in momenti aleatori, su hardware diversi, si possa trovare una qualche forma di regolarità da cui desumere ipotetiche password future, sono troppo ottimista?). 

In effetti sapere che servizi uso potrebbe essere utile per fabbricare campagne di phishing ad hoc per me. O che ne so, prendere di mira dei VPS che ho online con attacchi ransomware. Però mi chiedo se il gioco valga la candela per l'attaccante. 

Ripeto, questi rischi mi vanno bene in relazione alla mia situazione attuale. 
Se tra un anno dovessi trovarmi in una situazione diversa, che ne so, dovessi diventare Presidente della Galassia (cit.), probabilmente questi rischi non sarebbero più accettabili e cercherei soluzioni diverse. 


Il problema è che spesso non si riesce a valutare il rischio che si
corre. Non solo perché magari non si è degli esperti, ma anche perché
non si conosce effettivamente cosa si sta utilizzando (es: come è stato
progettato? come è stato implementato?)

Tieni presenti che la maggior parte dei problemi di sicurezza che si
vedono in giro, da quello che ho capito io, sono dovuti a cattiva
progettazione, cattiva implementazione e cattiva o assente manutenzione.

Ragion per cui è sempre meglio usare soluzioni open source/free software attivamente sviluppate - se (com'è accaduto anni fa con openssl) si dovesse trovare che c'è un problema, difficilmente passerebbe sotto silenzio, e si potrebbe fare qualcosa (cambiare implementazione o spostare i dati su un formato diverso). 
 

> Molto meglio che riutilizzare password per più di un servizio

io invece la trovo una scelta ottimale se il servizio è "perdibile".
Esempio banale: giochi online, servizi a cui sei obbligato ad iscriverti
per avere un'informazione, ...
Si può usare sempre la stessa password.
Se qualcuno entra, al massimo perdo il gioco, ma mi sono risparmiato la
fatica di dover ricordarmi molte password.

Quindi, in questi casi, io valuto che il rischio vale la candela...

Lo capisco e sembra ragionevole. 

Però si pone il problema che citavi sopra: e se l'attaccante identificasse la tecnica che usi per generare le password? E se spuntasse qualche integrazione tra servizi che non ti aspetti, e tramite la password di quel gioco, si potesse accedere ad informazioni di un altro servizio? (Penso al caso recente dei giochi di Zynga integrati con Facebook)

Onestamente, sono talmente abituato ad usare un generatore di password e un portachiavi, che probabilmente per me pensare una password o digitarla a manina sarebbe più "laborioso" che usare lo stesso "standard sicuro" (password ricavate dal generatore) che uso per le altre cose. ;-) 
 

> o che tenere le password su un
> blocco note fisico, che sarà pure offline, ma non ne puoi fare backup
> facilmente e se lo perdi, sei nei guai.

fotocopiatrici, non esistono più? ;-)
macchine fotografiche

poi puoi adottare un tuo codice di scrittura che può renderne la lettura
ad un terzo complessa o impossibile... a meno che sia un esperto di
cifratura

Sì, ok, si può ancora fare tutto questo, ma abbiamo inventato i computer per delegargli tutte queste cose!
Siamo "intelligenti" perché siamo maledettamente pigri! :-P  

ciao ciao,
-gerlos

--
"Life is pretty simple: You do some stuff. Most fails. Some works. You do
more of what works. If it works big, others quickly copy it. Then you do
something else. The trick is the doing something else."
 gerlos  +- - - >  gnu/linux registred user #311588

Reply to: