Сколько паролей нужно и где их хранить?


Не будучи спецом в области безопасности, прошу совета у гуру.

У меня имеется около двадцати клиентов, которым я регулярно рассылаю мылом однотипную информацию (таблички excel) с паролями. При этом есть шанс ошибиться и перепутать адресатов. Поэтому каждой табличке присваивается свой пароль. В случае путаницы не сможет прочесть неправильный получатель.

Сейчас ценность информации возросла и я хочу использовать TrueCrypt, а там пароли длинные – от 12 знаков.

Посоветуйте, где их хранить? Можно сделать отдельный контейнер для них. Но тогда "враг" вскрыв его получает доступ ко всей информации. Как поступают в таких случаях? Есть ли какие-то рекомендации по оптимальному числу паролей в системе?


Комментарии
— SATtva (01/07/2004 19:02)   
Есть ли какие-то рекомендации по оптимальному числу паролей в системе?

Любая система безопасности — это компромисс между надёжностью (эффективностью) и удобством. В идеале для каждой точки аутентификации нужно использовать свой уникальный пароль, но учитывая каким количеством паролей приходится нынче пользоваться, уместить их все в одной голове не представляется возможным. Поэтому нужно идти на компромисс.

Большую часть паролей можно хранить в программах-хранителях паролей, например, Password Safe (есть в Ссылках + русификация в соответствующем разделе), который, в частности, позволяет их удобно каталогизировать, генерировать случайные пароли с заданными свойствами под каждую учётную запись и так далее. Сама же база данных, содержащая все пароли, зашифровывается с помощью "сейфовой комбинации" (по алгоритму Blowfish) — одной очень надёжной и стойкой парольной фразы, которая должна храниться только у Вас в голове. Разумеется, вся система безопасности становится более централизованной, но ничто не мешает Вам создать несколько БД паролей, каждая защищённая своей "сейфовой комбинацией", соответствующей ценности хранящихся в базе паролей.

Таким образом, у нас получается множество уникальных секретов, защищённых одним главным секретом. Разумеется, "сейфовая комбинация" должна быть очень сложна, чтобы у взломщика не было ни малейшего шанса подобрать её в приемлемые сроки. Но поскольку помнить Вы теперь должны только один "Большой" пароль, Вы можете позволить себе сделать его сколь угодно сложным, а потом хорошенько заучить (следует сразу начать им пользоваться, иначе Вы его непременно забудете — так уж устроена память).

Таков и мой собственный подход. Для каждой учётной записи электронной почты, онлайн-службы и т.д. я использую свой уникальный случайный пароль; все хранятся в Password Safe. Есть также несколько "Больших секретов", в частности, парольные фразы закрытых ключей PGP и PIN-коды аппаратных ключей, комбинация того же Password Safe, кое-что ещё, что я держу только в своей голове...
Гость (01/07/2004 21:21)   
По ссылкам я увидел, есть Password Safe 1.9.2c для PocketPC

Надежность этой программы не вызывает сомнений? Мне кажется, что на SD или CF карте понадежнее будет. КПК всегда при мне и никто в него залезть не сможет.
— SATtva (01/07/2004 21:50)   
Надежность этой программы не вызывает сомнений?

Не вызывает. Открытые исходные тексты, исключительная простота, ничего лишнего. Разработку программы начинал Брюс Шнайер и его Counterpane Systems — известнейшие имена в мире криптографии и компьютерной безопасности.

Мне кажется, что на SD или CF карте понадежнее будет. КПК всегда при мне и никто в него залезть не сможет.

А если выкрадут, что будете делать? Ситуация ведь будет абсолютно катастрофическая... Это не значит, что не стоит хранить ценную информацию в КПК ил на съёмных носителях (наоборот, в некоторых ситуациях это может даже усилить схему в целом, если сами эти носители достаточно надёжно хранить). Но держать такую информацию в незащищённом виде совершенно недопустимо. И не следует забывать, что по оценкам аналитиков крупные компании несут наибольшие экономические потери, связанные с компрометацией конфиденциальных данных, вызванные именно похищениями ноутбуков и КПК.

Добавлено:

Не сразу сообразил, о чём Вы писали. Если имеете в виду Password Safe + КПК, то, вероятно (точно сказать нельзя, не зная Вашей ситуации), это будет даже лучше.
Гость (02/07/2004 10:41)   
SATtva:

Не сразу сообразил, о чём Вы писали. Если имеете в виду Password Safe + КПК, то, вероятно (точно сказать нельзя, не зная Вашей ситуации), это будет даже лучше.

Именно это и имел ввиду. Так и сделаю. Спасибо за консультацию!
Гость (05/07/2004 18:16)   
На мой взгляд лучше закрывать информацию с использованием PKI. Это и надежней и хранить нужно только один секретный ключ. И никто чужой сообщение не прочитает. По поводу надежности и исходных текстов возникают вопросы. А имено если Вы специалист и
1. можете проанализировать код
2. без проблем собрать из исходного кода программу
То в этом случае можете быть уверенности в ее надежности. Если Вы не можете самостоятельно выполнить эти пункты, то
1. Вы должны верить аналитику
2. Вы должны верить компании разработавшей ПО на идентичность исходных текстов и программ для конечного пользователя.
— SATtva (05/07/2004 23:39)   
На мой взгляд лучше закрывать информацию с использованием PKI .

Дмитрий С., полагаю Mokosey спрашивал о паролях вообще (прежде всего о паролях для аутентификации) и о способе их хранения, нежели о средстве защиты сообщений и системе управления ключами.

2. Вы должны верить компании разработавшей ПО на идентичность исходных текстов и программ для конечного пользователя.

Позволю себе не согласиться. Приведу аналогию. Допустим, Вы решили принести передачу своему знакомому, находящемуся в тюремном заключении (не дай Бог, конечно). Так вот, даже зная, что большинство охранников по неопытности не проверяют передачи, рискнёте ли Вы спрятать в буханке хлеба напильник, чтобы помочь своему другу бежать, если можете напороться на опытного охранника, который выпотрошит и досконально проверит содержимое передачи? Это лишь один из аспектов пользы открытых исходных текстов. Риск репутации разработчика в случае обмана слишком велик. А надёжный разработчик никогда не станет жертвовать своей репутацией, которая создаётся многими годами.
— Олег (13/08/2009 23:45)   
пароль с этой программы перехватывается простейшим монитором за буфером обмена... туфта эта программа, с точки зрения безопасности, у КееPass-a по крайней мере так просто не перехватишь, у LSN Password Safe защита еще более серьезная
— Олег (13/08/2009 23:46)   
имелась в виду программа Password Safe
Гость (14/08/2009 16:53)   
Олег, пожалуйста поясните, что имелось ввиду.
— unknown (14/08/2009 17:10)   
перехватывается простейшим монитором за буфером обмена

насколько сильно программы должны защищаться от троянов, которые в данном сценарии предполагается, что уже завелись в системе?
— SATtva (14/08/2009 18:35)   
Наверное, должны держать над ОС собственный гипервизор.
Гость (15/08/2009 21:49)   
Если это гипотетическая атака с использованием троянчика, то воровать логичнее сами данные, а не какие-то там пароли.
Гость (16/08/2009 00:01)   
держать над ОС собственный гипервизор.

Скоро! Новый виртуальный аттракцион – гонки гипервизоров по вертикали!
— Сергей (19/08/2009 06:01)   
Если это гипотетическая атака с использованием троянчика, то воровать логичнее сами данные, а не какие-то там пароли.


Если следовать этой логике, то парольный менеджер вообще не нужен.
Однако в теме сказано, что файлы с данными зашифрованы. А троянов живет немало, не стоит их недооценивать.
Гость (19/08/2009 12:01)   
Сергей, логика довольно простая. Компрометация системы атакующим ПО ставит под вопрос любую криптографическую защищённость. Если ваш пароль записан на видеокамеру, его длина уже не имеет значения. Разумеется, парольный менеджер не только бесполезен, но даже вреден, если он работает на виду у забэкдоренного на компьютер мониторного софта.
— Сергей (19/08/2009 13:14)   
По поводу пароля и видеокамеры согласен. А что Вы думаете по поводу LSN Password Safe – там вроде бы есть антикейлоггер и файл открывается только на том диске, на котором он был записан.
Гость (19/08/2009 14:30)   
Ему бы ещё открытые исходники...
Гость (19/08/2009 14:56)   
Я полагаю, что либо надо расчитывать на безопасное окружение, либо на полностью скомпрометированное. На какие-то неведомые защиты надеяться я бы не стал. Важные пароли лучше хранить в голове или в зашифрованном контейнере на карманном компьютере и не вводить куда попало.
Парольные менеджеры, которые работают в windows, которая не восстанавливается при каждом запуске из доверенного образа и к тому же подключена к интернету, явно не расчитаны на хранение по-настоящему ценных секретов.
Скорей бы доделали уже Trusted Computing, чтобы иметь полный контроль над выполняемым в системе кодом.
— SATtva (19/08/2009 15:08, исправлен 19/08/2009 15:08)   
Менеджеры паролей удобны для генерации и хранения некритических случайных паролей. Таких паролей, которые не столь важны, чтобы забивать ими голову, но и чуть важнее тех, которые можно хранить непосредственно в браузере. Для меня менеджер паролей — это просто удобное хранилище, а не сейф.
Гость (19/08/2009 18:22)   
Я полагаю, что либо надо расчитывать на безопасное окружение, либо на полностью скомпрометированное.
Ну почему обязательно такие крайности. Часто встречаются неспециализированные кейлоггеры, и если против них будет защита, можно меньше беспокоится о судьбе сравнительно небольших сумм виртуальных денег и игровых аккаунтов, обычно доступных с компьютера обычного пользователя.
— SATtva (19/08/2009 18:33)   
Если фича укладывается в модель угрозы конкретного пользователя, при этом не создавая иных угроз (например, за счёт избыточного раздувания кода программы), то почему бы и нет?
Гость (19/08/2009 18:34)   
Без технических подробностей нельзя судить о том, есть там защита или нет. Разве что попробовать установить разные кейлоггеры и проверить их взаимодействие с этой программой, и то это не даст объективного результата.
— Сергей (19/08/2009 18:44)   
Некоторое время назад я то же все пароли в голове держал, пока не забыл один из них...
Давайте рассмотрим конкретную ситуацию – у меня есть кошелек WebMoney и, соответственно пароль к нему, коды и файл ключей. Денег там стараюсь держать как можно меньше. Но все равно будет неприятно, если уведут.
Предположим, пароль я помню и ввожу вручную. Если есть троян – он его возьмет, если нет – все нормально.
Теперь второй вариант – пароль у меня в менеджере. Главный пароль я то же ввожу вручную. Если есть троян – он его возьмет, еще ему придется захватить файл с паролями, что бы открыть у себя. C антикейлоггером – еще сложнее, а проверить антикейлоггер в действии можно хоть любым кейлоггером (напр. KGBspy), хоть antikeyloggertester'ом – aklt.
Ну и чем голова лучше парольного менеджера?
Единственная, казалось бы, разница не в пользу парольного менеджера – то что файл могут попытаться открыть не зная главного пароля – например сбрутить по словарю. Но ведь для этого файл увести надо, значит, нужен доступ к компьютеру, а раз есть доступ, значит и трояна кинуть можно. Вот мы и вернулись в самое начало...
Гость (19/08/2009 18:44)   
Скорей бы доделали уже Trusted Computing, чтобы иметь полный контроль над выполняемым в системе кодом.
только иметь его будете не вы, а им будут иметь вас.
Гость (19/08/2009 19:11)   
Сергей
Гораздо больше паролей крадутся фишингом, а не "случайными троянами". Хозяева "случайных троянов" не интересуются логами нажатий чёрт знает с каких машин. Из бизнес ориентирован на другое. А вот фишеры целенаправленно атакуют пользователей разных сервисов, и иногда с феноменальным успехом. (Недавний увод 130 тысяч аккаунтов вКонтакте. Им не помог бы любой антикейлоггер.)

только иметь его будете не вы, а им будут иметь вас.

Глупости какие-то.
— SATtva (19/08/2009 19:23)   
Недавний увод 130 тысяч аккаунтов вКонтакте. Им не помог бы любой антикейлоггер.

Этим бы точно не помог. :-)) Вот моя статистическая выборка из утекшей базы, топ самых популярных паролей.



До сих пор мучаюсь вопросом: это ошибка в базе или самый популярный пароль — это отсутствие пароля? Вконтакт разрешает аккаунты без паролей?
— Сергей (19/08/2009 19:33)   
Фишеры – тема отдельного разговора. Но я что то не слышал, что бы с этим были проблемы у WebMoney или других интернет-банков – там защищенное соединение и куча всяких защит, в том числе в клиенте, установленном на компьютере пользователя. Фишинг в чистом виде тут вряд ли поможет. Или проблемы с фишингом были, все таки? А вот у одного моего знакомого увели приличную приличную сумму из системы клиент-банк. А диагноз был поставлен такой – на вашем компьютере присутствует злонамеренная программа. Живой пример...
Гость (19/08/2009 20:00)   
только иметь его будете не вы, а им будут иметь вас.

Глупости какие-то.

Ну почему глупости? Сейчас вы худо-бедно, на всё-таки можете узнать (дизассемблировав или поинтересовавшись у сделавших это), что делает установленная на вашем компьютере программа. А Trusted Computing лишит вас такой возможности. В сочетании с интеловской технологией vPro[link1] с вами (и нами) будет именно то, что сказали выше.
Гость (19/08/2009 20:18)   
Ну почему глупости? Сейчас вы худо-бедно, на всё-таки можете узнать (дизассемблировав или поинтересовавшись у сделавших это), что делает установленная на вашем компьютере программа. А Trusted Computing лишит вас такой возможности.

Почему? Trusted Computing не имеет к этому отношения. Он нужен только для того чтобы гарантировать безопасное исполнение авторизованного кода. И если админ нечаянно авторизовал не тот код, последний не смог нанести ущерб стабильности остальных процессов.
В сочетании с интеловской технологией vPro с вами (и нами) будет именно то, что сказали выше.

Это администраторский тул, который простым пользователям не нужен.
Гость (19/08/2009 22:43)   
[offtop]
Trusted Computing не имеет к этому отношения.

АМТ позволяет производить удалённый доступ к выключенному компьютеру в отсутствии владельца. А дополнительно в vPro есть ещё Intel Virtualization Technology (Intel VT), которая позволит через гипервизор вести скрытое наблюдение и даже вмешательство непосредственно в прцессе работы (например отказ в запуске запрещённой программы), а Trusted Execution Technology (TET or TXT), тоже входящая в Intel vPro, не позволит вам подменить гипервизор и даже разобраться в его работе, поскольку код его будет зашифрован.
тут[link2]

Это администраторский тул, который простым пользователям не нужен.
А кто будет спрашивать, нужен-не нужен? Поставят на все. Других не будут выпускать. И AMD что-нибудь подобное сделает "для сохранения конкурентноспособности".
А насчёт того, насколько ноуты с vPro "бизнес", судите сами – вот пример[link3]. Имхо, банально-обычные типовые ноуты следующего поколения, будут в активном обиходе через несколько лет. Здесь важно то, что сама технология уже существует, является, как пишут, OS independent, и может работать на современных архитектурах: как на ноутах, так и на обычных PCюках.
тут[link4]
[/offtop]
Гость (19/08/2009 23:25)   
Кто поставит-то? ФСБ КГБ? И будут следить за каждым компьютером? Шапочку из фольги не снимаете?
— sentaus (19/08/2009 23:52)   
Кто поставит-то?

Производители железа и софта. А уж по чьему заказу – дело десятое. Но вообще данная мера выглядит эффективной с точки зрения производителей различного вида интеллектуальной собственности против их модели угрозы.
Гость (20/08/2009 00:26)   
В каком смысле эффективной? TC нужен только юзерам TC. Тот кто не хочет пользоваться TC и не будет. Что тут не понятного?
— sentaus (20/08/2009 00:34, исправлен 20/08/2009 00:37)   
В каком смысле эффективной?

В том, что сможет эффективно противодействовать угрозе с подавляюще высокой вероятностью.

TC нужен только юзерам TC.

Отличная формулировка.

Тот кто не хочет пользоваться TC и не будет.

это слишком оптимистичный сценарий.
Гость (20/08/2009 00:56)   
И если админ нечаянно авторизовал не тот код, последний не смог нанести ущерб стабильности остальных процессов.

Главная фишка Trusted Computing в том, что админом вашей системы будете не вы, а ваш потенциальный противник. Оно создавалось для DRM, что означает, что авторизовать код будут лишь избранные, а вы будете работать с тем, что вам разрешат. Это автоматически означает вашу полную беззащитность перед этими "избранными", вы будете лишены возможности контролировать что происходит с вашей системой.
Гость (20/08/2009 03:04)   
Главная фишка Trusted Computing в том, что админом вашей системы будете не вы, а ваш потенциальный противник.

Откуда вы взяли это? Сами подумайте, кто заплатил бы за такую систему.

Оно создавалось для DRM

Неправда.

TC будет открытой кросс-платформенной технологией, которая позволит сделать работу сетей гораздо более надёжной. Никто насильно впихивать ничего вам не собирается. Всё что даёт TC, это уверенность в корректной работе удалённой системы. Если вам это не нужно, TC вас не коснётся.
Гость (20/08/2009 03:34)   
Это автоматически означает вашу полную беззащитность перед этими "избранными", вы будете лишены возможности контролировать что происходит с вашей системой.

Да чё вы распиаетесь, ваш собеседник же уже почти в лоб говорит: он честный человек, и от тех, кто способен проплатить TC ему скрывать совершенно нечего.
— sentaus (20/08/2009 10:18)   
Откуда вы взяли это?

Из презенташек Майкрософта по TC. Ссылки тут выкладывались, ищите. Примерная цитата: "цель – поставить пользователя под контроль его вычислительной среды".

Сами подумайте, кто заплатил бы за такую систему.

Пользователи, поставленные под контроль. Пример: IPhone.

Неправда.

Но DRM – одно из возможных применений.

Всё что даёт TC, это уверенность в корректной работе удалённой системы. Если вам это не нужно, TC вас не коснётся.

А если это нужно не мне, но на моём компьютере? :)
Гость (20/08/2009 11:21)   
TC будет открытой кросс-платформенной технологией
Что вы подразумеваете под открытостью? Вы хотите сказать, что будет множество независимых производителей соответствующих микросхем, полностью открытых для аудита общественным организациям, где каждый желающий сможет заказать свою реализацию этой технологии?
Гость (20/08/2009 15:25)   
Я полагаю, что либо надо расчитывать на безопасное окружение, либо на полностью скомпрометированное.
Ну почему обязательно такие крайности. Часто встречаются неспециализированные кейлоггеры, и если против них будет защита, можно меньше беспокоится о судьбе сравнительно небольших сумм виртуальных денег и игровых аккаунтов, обычно доступных с компьютера обычного пользователя.
Знаете, надеяться, что на компьютер попадёт вирус, который ничего не умеет... Как-то это странно.
Система либо скомпрометирована, либо нет. Это по крайней мере очевидно и честно. В первом случае полагаем, что вирус запомнил мастер-пароль от хранилища, украл базу. Все пароли в руках злоумышленника.

Ну и в любом случае антикейлоггеры, антивирусы и прочие не должны быть частью программы, которая хранит пароли :)
Гость (20/08/2009 15:46)   
Мне кажется, что вы начитались бестолковых FUD материалов по этой теме.
Повторяю в который раз, суть TC в том, что компьютер сможет доказать корректность исполняющихся на нём программ. То есть, например возможным станет проектирование систем, которые регулируют доступ клиентов таким образом, что подвергнутый модификации клиент не получит доступ к центральной БД.
Похожее сейчас практикуется на более примитивном уровне с помощью проверки серийного кода программы, когда она соединяется с сервером. И номер не зарегистрированный в базе получает отказ в доступе. TC добавит помимо такой проверки ещё и возможность подтвердить целостность ПО и корректную работу защитных систем, послав криптографически заверенный отчёт о состоянии системы.
Если вам не нужно использовать программы, спроектированные подобным образом, ограничительные меры TC вас не коснутся. Напротив, TC добавит надёжный слой защиты от модификации любых важных программ вроде ядра системы, запущенных на компьютере, а также предотвратит несанкционированный доступ к памяти процессов и областям на диске. Каждая программа сможет работать только с теми данными, которые ей будет разрешено использовать системными политиками. Никогда не видели систему прав на файлы в юниксоподобных ОС? Вроде бы она никому не насаждает "ДРМ", и все соглашаются с полезностью повышенных мер безопасности.

Что вы подразумеваете под открытостью? Вы хотите сказать, что будет множество независимых производителей соответствующих микросхем, полностью открытых для аудита общественным организациям, где каждый желающий сможет заказать свою реализацию этой технологии?

Открытый стандарт разрабатывается сообща всеми производителями компьютерного железа. Естественно, за хардварную реализацию стандарта и прошивку будут отвечать соответствующие инженеры в разных фирмах. Так же как БИОСы делают и тому подобное. А работать с прошивкой будут модули в ядрах ОС.

TC просто поднимает планку контроля за выполняемыми программами и ничего более. Гипотетические злоупотребления ею человеконенавистническими корпорациями выдумали несведущие люди.
— unknown (20/08/2009 16:14, исправлен 20/08/2009 16:24)   
Гипотетические злоупотребления ею человеконенавистническими корпорациями выдумали несведущие люди

Ричард Столлман[link5],
Брюс Шнайер[link6] и Росс Андерсон[link7]. Да, ссылки старые, но поменялось ли с тех пор что-то в лучшую сторону? Контропределение "treacherous computing" — "предательские вычисления", распространённое среди специалистов по ИБ надолго испортило репутацию этой идеи.

Совместная компания FSF и EFF[link8] против TC:

To block treacherous computing will require large numbers of citizens to organize. We need your help! The Electronic Frontier Foundation and Public Knowledge are campaigning against treacherous computing, and so is the FSF-sponsored Digital Speech Project.

http://www.eff.org/wp/trusted-.....ing-promise-and-risk[link9]
— sentaus (20/08/2009 16:37)   
Повторяю в который раз, суть TC в том, что компьютер сможет доказать корректность исполняющихся на нём программ. И номер не зарегистрированный в базе получает отказ в доступе. TC добавит помимо такой проверки ещё и возможность подтвердить целостность ПО и корректную работу защитных систем, послав криптографически заверенный отчёт о состоянии системы.


Всё правильно. И это никак не противоречит доводам "против TC", здесь приводимым.
Гость (20/08/2009 16:42)   
То есть, например возможным станет проектирование систем, которые регулируют доступ клиентов таким образом, что подвергнутый модификации клиент не получит доступ к центральной БД.

Вот этого и стоит опасаться. Сначала клиент без TC не получит доступ к каким-нибудь БД, затем к большей части медиаконтента, а в конце концов не сможет даже подключиться к интернету.
Извините, но если я владелец компьютера, то я имею полное право модифицировать там всё что угодно и каким угодно образом. TC же вводит нежелательную для меня дискриминацию и ограничение моего права владения своим имуществом.

Если вам не нужно использовать программы, спроектированные подобным образом, ограничительные меры TC вас не коснутся.

Ну-ну. Колхоз дело добровольное, не хочешь вступать – расстреляем. Не знаю как вы, но я не хочу жертвовать своими возможностями в целях безопасности чужого дяди. Система безопасности должна работать для меня, а не против меня.

Никогда не видели систему прав на файлы в юниксоподобных ОС? Вроде бы она никому не насаждает "ДРМ", и все соглашаются с полезностью повышенных мер безопасности.

Ключевое отличие в том, что этими правами управляет владелец системы, а не чужой дядя. Если я владелец компа, то я могу менять все права какие захочу, модифицировать что угодно, и чужой дядя об этом не узнает, если я сам не скажу.
— sentaus (20/08/2009 16:43)   
а также предотвратит несанкционированный доступ к памяти процессов и областям на диске.


TC для этого не нужна, достаточно программных средств (ex. MAC).

Каждая программа сможет работать только с теми данными, которые ей будет разрешено использовать системными политиками.


Для этого тоже.
Гость (20/08/2009 16:56)   
Гипотетические злоупотребления ею человеконенавистническими корпорациями выдумали несведущие люди.
А на каком основании сведующие люди считают, что человеконенавистнические корпорации не станут злоупотреблять этой технологией? Подобреют? С чего бы это вдруг?
Или эти сведующие люди не верят в существование человеконенавистнических корпораций? С чего бы их тогда их считать сведующими?
— Сергей (20/08/2009 17:45)   
Ну и в любом случае антикейлоггеры, антивирусы и прочие не должны быть частью программы, которая хранит пароли :)


Мне кажется, кашу маслом не испортишь. Вот пара практических примеров:
1. Вы периодически запускаете парольный менеджер на чужом компьютере и там может быть не установлен (или неправильно настроен) антивирус / антикейлоггер.
2. Пока Вас не было на рабочем месте, к компьютеру подошел некто, установил кейлоггер, добавил его в список исключений антивируса/антикейлоггера. Если антикейлоггер встроен в парольный менеджер и запускается вместе с ним – Вас этот случай не касается.
Гость (20/08/2009 18:01)   
Мне кажется, кашу маслом не испортишь.
Очень хороший аттракцион предложили выше.
Парольный менеджер хранит пароли. Антикейлоггер защищает от кейлоггеров. Смешивать их – путаться, повышать сложность, и, как следствие, понижать безопасность.

1. Вы периодически запускаете парольный менеджер на чужом компьютере и там может быть не установлен (или неправильно настроен) антивирус / антикейлоггер.
Никто никогда не запускает парольный менеджер на чужом компьютере. Потому что на всех чужих компьютерах установлены зловредные программы, которые украдут все пароли. Они работают с привелегиями ядра (или реализованы аппаратно) и защититься от них невозможно.

2. Пока Вас не было на рабочем месте, к компьютеру подошел некто, установил кейлоггер, добавил его в список исключений антивируса/антикейлоггера. Если антикейлоггер встроен в парольный менеджер и запускается вместе с ним – Вас этот случай не касается.
Никто никогда не оставляет компьютер без присмотра. Все носят свои компьютеры вместе с собой. Ночью кладут под подушку.
Ну или в крайнем случае выключают, когда отходят. Так как жёсткий диск зашифрован, очевидно, изменить какие-то настройки не удастся.

Для тех, кто заботится о безопасности, но живёт в странном мире, где описанные выше ситуации возможны, отмечу, что если на другом компьютере можно запустить менеджер паролей, то можно и запустить антикейлоггер с теми же привелегиями. И если можно добавить исключение для антивируса, то можно сделать это и для модуля защиты, встроенного в хранитель паролей.


Для меня менеджер паролей — это просто удобное хранилище, а не сейф.
Согласен. Только ради удобства использую обычный текстовый файл :)
Гость (20/08/2009 18:26)   
Для тех, кто заботится о безопасности
Каждый в какой-то мере заботится о своей безопасности, только мера разная. Почему обязательно должен быть подход "всё или ничего", если чаще всего бвыает, что ценность защищаемого не составляет "всего", а лишь некоторую небольшую часть, потерять которую не смертельно, но обидно.
— Сергей (20/08/2009 18:58)   
И если можно добавить исключение для антивируса, то можно сделать это и для модуля защиты, встроенного в хранитель паролей.


Не согласен. Модуль защиты менеджера действует целенаправленно – в отношении своих собственных окон, у него просто нет списка исключений.
— sentaus (20/08/2009 20:06, исправлен 20/08/2009 20:06)   
Модуль защиты менеджера действует целенаправленно – в отношении своих собственных окон, у него просто нет списка исключений.


Это не отменяет отсутствия эффективности такой "защиты" против кейлоггеров, работающих на уровне ядра или аппаратных.
— Сергей (20/08/2009 20:20)   
Это не отменяет отсутствия эффективности такой "защиты" против кейлоггеров, работающих на уровне ядра или аппаратных.


Полностью согласен.
Гость (21/08/2009 01:11)   
Каждый в какой-то мере заботится о своей безопасности, только мера разная. Почему обязательно должен быть подход "всё или ничего", если чаще всего бвыает, что ценность защищаемого не составляет "всего", а лишь некоторую небольшую часть, потерять которую не смертельно, но обидно.
Конечно. Только не вводить свои пароли на чужом железе и не оставлять без присмотра включённый компьютер (при этом не требующий пароля) – самый-самый минимум. О чём может идти речь, если злоумышленник может в любой момент подойти и установить свою программу?

Не согласен. Модуль защиты менеджера действует целенаправленно – в отношении своих собственных окон, у него просто нет списка исключений.
А как он при этом уживается с, например, Punto Switcher'ом, который работает для всех окон? Впрочем, ладно, пусть как-то уживается. Отключить-то его, вероятно, всё равно можно? Ну а если нельзя, то удалить и установить свою протрояненую версию – ведь у нас по условию задачи есть доступ с правами пользователя :)
— Сергей (21/08/2009 05:22)   
Никто и не говорит что это – панацея. Но это лучше, чем писать пароли в текстовый файл, как Вы предлагаете.

Для тех, кто заботится о безопасности, но живёт в странном мире, где описанные выше ситуации возможны


Вот я как раз в этом странном мире и живу. У нас в фирме порядка
15 компьютеров, за которыми сидят не программисты или системные администраторы, а самые обычные пользователи. Никто из них не пользуется антикейлоггером. Админ периодически удаляет вирусы, несмотря на наличие антивируса. Что то я не припомню, чтобы кто-нибудь выключал свой компьютер, уходя в курилку или на обед. И уж точно никто не спит на них. Если такой объявится – санитары будут рядом:)
Все носят свои компьютеры вместе с собой. Ночью кладут под подушку.
Надеюсь, это была шутка.

Да, Вы правы, не стоит вводить пароли на чужом компьютере. Но жизнь есть жизнь и ситуации могут быть разные. Например, Ваш компьютер вышел из строя, а у Вас важный заказ и шеф предложил поработать пока "вот на этом компьютере". Можно, конечно, послать шефа, но обычно так не делают.

Абсолютных защит вообще не существует. Антивирусные программы то же не гарантируют защиту от вирусов, но это не означает, что их не надо применять, руководствуясь принципом "все или ничего".
Гость (21/08/2009 10:45)   
Каждая программа сможет работать только с теми данными, которые ей будет разрешено использовать системными политиками.
А политики вне системы и системная оппозиция не будут допущены к контролю за данными. Потому что системной оппозиции не будет.
— sentaus (21/08/2009 11:33)   

Да, Вы правы, не стоит вводить пароли на чужом компьютере. Но жизнь есть жизнь и ситуации могут быть разные. Например, Ваш компьютер вышел из строя, а у Вас важный заказ и шеф предложил поработать пока "вот на этом компьютере". Можно, конечно, послать шефа, но обычно так не делают.


Если для этого требуюутся личные(не служебные!) пароли, то в организации что-то сильно не так с бизнес-процессами.
Гость (21/08/2009 17:27)   
Никто и не говорит что это – панацея. Но это лучше, чем писать пароли в текстовый файл, как Вы предлагаете.
Чем? Считаем, что вирусы умны. Если один сумел пробраться в компьютер, он может сделать всё, что позволено пользователю, от чьего имени работает. Для простоты – пусть каждый вирус, обосновавшись на компьютере, открывает для взломщика SSH-сессию. У нас уже не глупый вирус, а умный хакер. Вирус вполне может это сделать, надеяться, что это не так – не лучшая тактика для обеспечения безопасности.

Вот я как раз в этом странном мире и живу. У нас в фирме порядка
15 компьютеров, за которыми сидят не программисты или системные администраторы, а самые обычные пользователи. Никто из них не пользуется антикейлоггером. Админ периодически удаляет вирусы, несмотря на наличие антивируса. Что то я не припомню, чтобы кто-нибудь выключал свой компьютер, уходя в курилку или на обед.
Всё. Вы проиграли. Злоумышленник приходит с улицы во время перекура (Вы сами обозначили такую ситуацию выше, значит физической защиты тоже нет), садится за компьютер и устанавливает кейлоггер – новый, не находящийся никем. Или вместо парольного менеджера ставит почти такой же, но сохраняющий пароли и отправляющий их злоумышленнику. С этим ничего не поделать.

Все носят свои компьютеры вместе с собой. Ночью кладут под подушку.
Надеюсь, это была шутка.
Ок, Вы меня раскусили. "Под подушку" – разумеется, шутка. Это не безопасно. Требуется как минимум сейф.
Ладно.
Мы говорим про личные компьютеры? Хотите какой-то минимальной безопасности – считайте, что к Вам в квартиру никто не вломится и предполагайте, что компьютер в безопасности.
Мы говорим про служебные? Предположите, что никто не будет использовать жучки, чтобы украсть пароли и отключайте компьютеры, когда уходите – вот опять какая-то минимальная безопасность.

Да, Вы правы, не стоит вводить пароли на чужом компьютере. Но жизнь есть жизнь и ситуации могут быть разные. Например, Ваш компьютер вышел из строя, а у Вас важный заказ и шеф предложил поработать пока "вот на этом компьютере".
Как угодно. Только не надо при этом говорить о безопасности. Все пароли, введённые на чужом компьютеры, известны противнику. Точка.

А то похоже на "Поднял SSH-сервер, доступный из Интернета, пароль root'а – 123, мне так удобно, что можно сделать для обеспечения безопасности?". Уже ничего сделать нельзя. Так и в ситуациях выше. Если нет какого-то минимума защиты, сделать ничего нельзя. Остаётся только не париться об этом.

Антивирусные программы то же не гарантируют защиту от вирусов, но это не означает, что их не надо применять, руководствуясь принципом "все или ничего".
Конечно, их не надо применять. Но пусть про принятые в Linux способы защиты Вам расскажет кто-нибудь другой (и на форуме, кажется, тоже было).
Гость (21/08/2009 19:02)   
Вы выходите на улицу без охраны. Всё. Вы проиграли. Злоумышленник подходит к вам на улице и бъёт кирпичём по голове. Выходите с охраной – злоумышленник стреляетс чердака из снайперской винтовки. Или нанимает более крупное вооружённое формирование. Хотите ходить по улице – пожалуйста, только не надо при этом говорить о безопасности. Всякий находящийся на улице может быть ограблен, убит, заражён смертельной болезнью или подвргнут цыганскому гипнозу. Не выходящие на улицу также не находятся в безопасности. Жить вообще опасно, некоторые (да да, не смейтесь, есть такие случаи) от этого даже умирают.
Гость (22/08/2009 00:29)   
Как угодно. Только не надо при этом говорить о безопасности. Все пароли, введённые на чужом компьютеры, известны противнику. Точка.

Сразу вспоминается время, когда я был студентом. Поставив на лабах самопальный кейлоггер на подвернувшийся под руку комп, я долго пользовался халявным инетом по преподским учеткам. А знакомый лаборант поставил кейлоггер со скриншотами на комп в своей лаборатории, и мы потом долго угарали над порно, которое смотрел завкафедрой в рабочее время.

Конечно, их не надо применять.

+1, антивирусы в универе стояли везде, но местную сеть ломали все, кому не лень, антивирус ни разу никого не побеспокоил.

Из всего этого я вынес на будущее твердое правило – никогда не обрабатывать личные данные на служебных компах.
Гость (22/08/2009 17:00)   
Или нанимает более крупное вооружённое формирование. Хотите ходить по улице – пожалуйста, только не надо при этом говорить о безопасности.
Если в Вашей модели угрозы есть противник, для которого это нормально – да.

Выше была заявлена как возможная ситуация
Пока Вас не было на рабочем месте, к компьютеру подошел некто, установил кейлоггер, добавил его в список исключений антивируса/антикейлоггера.
В таком случае ничего не поделать.
— quickfix (04/03/2010 15:47)   
Предположим, поставлена задача зашифровать системный диск паролем в 35 символов. При загрузке системы используется загрузчик на внешнем носителе (CD, USB Flash). Пароль должен содержать все символы латинского алфавита в верхнем и нижнем регистре, цифры, специальные символы в произвольном порядке. Нужно установить 10 таких паролей на 10 компьютеров. Информация о паролях не должна находиться даже на компьютере системного администратора, т.е. сами пароли не должны существовать ни в каком виде, кроме как в процессе введения при загрузке системы. Вопрос в принципе простой, лежит скорее даже в области психологии – как можно сделать ввод этих паролей доступным для пользователя со средним стажем работы за компьютером.
— SATtva (04/03/2010 15:52)   
Это невозможно.
Гость (04/03/2010 16:44)   
паролем в 35 символов.

все символы латинского алфавита в верхнем и нижнем регистре
26*2 > 35 ;)

Ну а реально можно попросить пользователей придумать стихотворения достаточной длины и вводить первые буквы слов.
Гость (04/03/2010 16:52)   
Вообще существуют различные мнемонические приёмы. Например можно вспоминать названия предметов, попадающихся вдоль знакомого вам пути.
— Вий (04/03/2010 18:32)   
SATtva, а у Вас Passord Safe в Linux с графическим интерфейсом? Я с ног сбился, не могу ее поставить, хоть убей, инфы не могу найти по установке. В репах только консольная версия (pwsafe), и то как я понял не самая новая. KeePassX отлично работает, но хочется эту программу поюзать.
— SATtva (04/03/2010 19:17)   
У меня тоже KeePassX.
— quickfix (05/03/2010 16:04)   
Пришла такая идея – создается строка псевдопроизвольных символов, объемом в 1 лист формата A4. В строке символов присутствуют только символы латинского алфавита разных регистров, цифры и спецсимволы. Символы, из которых не может состоять пароль, отбрасываются. После этого, начиная с первой строки, каждая последняя буква следующей строки заменяется на символ пароля. Создается 10+ подобных строк, все они распечатываются на листах формата А4 и раздаются сотрудникам с объяснениями, что нужно сделать для получения доступа к ПК. Поскольку сотрудники грамотные, умеют вроде бы считать и читать, организационных проблем возникнуть не должно, но опять же – опробовав эту технологию на себе и получив хорошие результаты, не говорю о том, что она будет подходить всем. Но как один из вариантов "замешивания" пароля в строку случайных символов – может сработать. Что думаете по этому варианту?
— unknown (05/03/2010 16:16, исправлен 05/03/2010 16:48)   

По этому варианту можно предложить использовать быстросжигаемую, а лучше водорастворимую бумагу — её можно быстро съесть без вреда для организма, сначала она превращается в жвачку, а затем быстро растворяется слюной во рту.

— poptalk (05/03/2010 17:22)   
водорастворимую бумагу

Струйный принтер на ней печатать сможет?
— unknown (05/03/2010 23:09)   
Если не может, то тогда можно на лазерном.
Гость (06/03/2010 10:26)   
Нужен специальный принтер (плоттер), который бы выжигал лазером на чём-то типа армянского лаваша.

Ссылки
[link1] https://www.pgpru.com/comment30484

[link2] https://www.pgpru.com/comment30644

[link3] http://note.mnovosti.ru/news/23428.html

[link4] https://www.pgpru.com/comment30608

[link5] http://www.gnu.org/philosophy/can-you-trust.html

[link6] http://www.schneier.com/blog/archives/2005/08/trusted_computi.html

[link7] http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html

[link8] http://www.eff.org/issues/trusted-computing

[link9] http://www.eff.org/wp/trusted-computing-promise-and-risk