Сколько паролей нужно и где их хранить?
Не будучи спецом в области безопасности, прошу совета у гуру.
У меня имеется около двадцати клиентов, которым я регулярно рассылаю мылом однотипную информацию (таблички excel) с паролями. При этом есть шанс ошибиться и перепутать адресатов. Поэтому каждой табличке присваивается свой пароль. В случае путаницы не сможет прочесть неправильный получатель.
Сейчас ценность информации возросла и я хочу использовать TrueCrypt, а там пароли длинные – от 12 знаков.
Посоветуйте, где их хранить? Можно сделать отдельный контейнер для них. Но тогда "враг" вскрыв его получает доступ ко всей информации. Как поступают в таких случаях? Есть ли какие-то рекомендации по оптимальному числу паролей в системе?
комментариев: 11558 документов: 1036 редакций: 4118
Любая система безопасности — это компромисс между надёжностью (эффективностью) и удобством. В идеале для каждой точки аутентификации нужно использовать свой уникальный пароль, но учитывая каким количеством паролей приходится нынче пользоваться, уместить их все в одной голове не представляется возможным. Поэтому нужно идти на компромисс.
Большую часть паролей можно хранить в программах-хранителях паролей, например, Password Safe (есть в Ссылках + русификация в соответствующем разделе), который, в частности, позволяет их удобно каталогизировать, генерировать случайные пароли с заданными свойствами под каждую учётную запись и так далее. Сама же база данных, содержащая все пароли, зашифровывается с помощью "сейфовой комбинации" (по алгоритму Blowfish) — одной очень надёжной и стойкой парольной фразы, которая должна храниться только у Вас в голове. Разумеется, вся система безопасности становится более централизованной, но ничто не мешает Вам создать несколько БД паролей, каждая защищённая своей "сейфовой комбинацией", соответствующей ценности хранящихся в базе паролей.
Таким образом, у нас получается множество уникальных секретов, защищённых одним главным секретом. Разумеется, "сейфовая комбинация" должна быть очень сложна, чтобы у взломщика не было ни малейшего шанса подобрать её в приемлемые сроки. Но поскольку помнить Вы теперь должны только один "Большой" пароль, Вы можете позволить себе сделать его сколь угодно сложным, а потом хорошенько заучить (следует сразу начать им пользоваться, иначе Вы его непременно забудете — так уж устроена память).
Таков и мой собственный подход. Для каждой учётной записи электронной почты, онлайн-службы и т.д. я использую свой уникальный случайный пароль; все хранятся в Password Safe. Есть также несколько "Больших секретов", в частности, парольные фразы закрытых ключей PGP и PIN-коды аппаратных ключей, комбинация того же Password Safe, кое-что ещё, что я держу только в своей голове...
Надежность этой программы не вызывает сомнений? Мне кажется, что на SD или CF карте понадежнее будет. КПК всегда при мне и никто в него залезть не сможет.
комментариев: 11558 документов: 1036 редакций: 4118
Не вызывает. Открытые исходные тексты, исключительная простота, ничего лишнего. Разработку программы начинал Брюс Шнайер и его Counterpane Systems — известнейшие имена в мире криптографии и компьютерной безопасности.
А если выкрадут, что будете делать? Ситуация ведь будет абсолютно катастрофическая... Это не значит, что не стоит хранить ценную информацию в КПК ил на съёмных носителях (наоборот, в некоторых ситуациях это может даже усилить схему в целом, если сами эти носители достаточно надёжно хранить). Но держать такую информацию в незащищённом виде совершенно недопустимо. И не следует забывать, что по оценкам аналитиков крупные компании несут наибольшие экономические потери, связанные с компрометацией конфиденциальных данных, вызванные именно похищениями ноутбуков и КПК.
Добавлено:
Не сразу сообразил, о чём Вы писали. Если имеете в виду Password Safe + КПК, то, вероятно (точно сказать нельзя, не зная Вашей ситуации), это будет даже лучше.
Именно это и имел ввиду. Так и сделаю. Спасибо за консультацию!
1. можете проанализировать код
2. без проблем собрать из исходного кода программу
То в этом случае можете быть уверенности в ее надежности. Если Вы не можете самостоятельно выполнить эти пункты, то
1. Вы должны верить аналитику
2. Вы должны верить компании разработавшей ПО на идентичность исходных текстов и программ для конечного пользователя.
комментариев: 11558 документов: 1036 редакций: 4118
Дмитрий С., полагаю Mokosey спрашивал о паролях вообще (прежде всего о паролях для аутентификации) и о способе их хранения, нежели о средстве защиты сообщений и системе управления ключами.
Позволю себе не согласиться. Приведу аналогию. Допустим, Вы решили принести передачу своему знакомому, находящемуся в тюремном заключении (не дай Бог, конечно). Так вот, даже зная, что большинство охранников по неопытности не проверяют передачи, рискнёте ли Вы спрятать в буханке хлеба напильник, чтобы помочь своему другу бежать, если можете напороться на опытного охранника, который выпотрошит и досконально проверит содержимое передачи? Это лишь один из аспектов пользы открытых исходных текстов. Риск репутации разработчика в случае обмана слишком велик. А надёжный разработчик никогда не станет жертвовать своей репутацией, которая создаётся многими годами.
комментариев: 9796 документов: 488 редакций: 5664
насколько сильно программы должны защищаться от троянов, которые в данном сценарии предполагается, что уже завелись в системе?
комментариев: 11558 документов: 1036 редакций: 4118
Скоро! Новый виртуальный аттракцион – гонки гипервизоров по вертикали!
Если следовать этой логике, то парольный менеджер вообще не нужен.
Однако в теме сказано, что файлы с данными зашифрованы. А троянов живет немало, не стоит их недооценивать.