Сколько паролей нужно и где их хранить?
Не будучи спецом в области безопасности, прошу совета у гуру.
У меня имеется около двадцати клиентов, которым я регулярно рассылаю мылом однотипную информацию (таблички excel) с паролями. При этом есть шанс ошибиться и перепутать адресатов. Поэтому каждой табличке присваивается свой пароль. В случае путаницы не сможет прочесть неправильный получатель.
Сейчас ценность информации возросла и я хочу использовать TrueCrypt, а там пароли длинные – от 12 знаков.
Посоветуйте, где их хранить? Можно сделать отдельный контейнер для них. Но тогда "враг" вскрыв его получает доступ ко всей информации. Как поступают в таких случаях? Есть ли какие-то рекомендации по оптимальному числу паролей в системе?
Ссылки
[link1] https://www.pgpru.com/comment30484
[link2] https://www.pgpru.com/comment30644
[link3] http://note.mnovosti.ru/news/23428.html
[link4] https://www.pgpru.com/comment30608
[link5] http://www.gnu.org/philosophy/can-you-trust.html
[link6] http://www.schneier.com/blog/archives/2005/08/trusted_computi.html
[link7] http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
[link8] http://www.eff.org/issues/trusted-computing
[link9] http://www.eff.org/wp/trusted-computing-promise-and-risk
Любая система безопасности — это компромисс между надёжностью (эффективностью) и удобством. В идеале для каждой точки аутентификации нужно использовать свой уникальный пароль, но учитывая каким количеством паролей приходится нынче пользоваться, уместить их все в одной голове не представляется возможным. Поэтому нужно идти на компромисс.
Большую часть паролей можно хранить в программах-хранителях паролей, например, Password Safe (есть в Ссылках + русификация в соответствующем разделе), который, в частности, позволяет их удобно каталогизировать, генерировать случайные пароли с заданными свойствами под каждую учётную запись и так далее. Сама же база данных, содержащая все пароли, зашифровывается с помощью "сейфовой комбинации" (по алгоритму Blowfish) — одной очень надёжной и стойкой парольной фразы, которая должна храниться только у Вас в голове. Разумеется, вся система безопасности становится более централизованной, но ничто не мешает Вам создать несколько БД паролей, каждая защищённая своей "сейфовой комбинацией", соответствующей ценности хранящихся в базе паролей.
Таким образом, у нас получается множество уникальных секретов, защищённых одним главным секретом. Разумеется, "сейфовая комбинация" должна быть очень сложна, чтобы у взломщика не было ни малейшего шанса подобрать её в приемлемые сроки. Но поскольку помнить Вы теперь должны только один "Большой" пароль, Вы можете позволить себе сделать его сколь угодно сложным, а потом хорошенько заучить (следует сразу начать им пользоваться, иначе Вы его непременно забудете — так уж устроена память).
Таков и мой собственный подход. Для каждой учётной записи электронной почты, онлайн-службы и т.д. я использую свой уникальный случайный пароль; все хранятся в Password Safe. Есть также несколько "Больших секретов", в частности, парольные фразы закрытых ключей PGP и PIN-коды аппаратных ключей, комбинация того же Password Safe, кое-что ещё, что я держу только в своей голове...
По ссылкам я увидел, есть Password Safe 1.9.2c для PocketPC
Надежность этой программы не вызывает сомнений? Мне кажется, что на SD или CF карте понадежнее будет. КПК всегда при мне и никто в него залезть не сможет.
Не вызывает. Открытые исходные тексты, исключительная простота, ничего лишнего. Разработку программы начинал Брюс Шнайер и его Counterpane Systems — известнейшие имена в мире криптографии и компьютерной безопасности.
А если выкрадут, что будете делать? Ситуация ведь будет абсолютно катастрофическая... Это не значит, что не стоит хранить ценную информацию в КПК ил на съёмных носителях (наоборот, в некоторых ситуациях это может даже усилить схему в целом, если сами эти носители достаточно надёжно хранить). Но держать такую информацию в незащищённом виде совершенно недопустимо. И не следует забывать, что по оценкам аналитиков крупные компании несут наибольшие экономические потери, связанные с компрометацией конфиденциальных данных, вызванные именно похищениями ноутбуков и КПК.
Добавлено:
Не сразу сообразил, о чём Вы писали. Если имеете в виду Password Safe + КПК, то, вероятно (точно сказать нельзя, не зная Вашей ситуации), это будет даже лучше.
Именно это и имел ввиду. Так и сделаю. Спасибо за консультацию!
На мой взгляд лучше закрывать информацию с использованием PKI. Это и надежней и хранить нужно только один секретный ключ. И никто чужой сообщение не прочитает. По поводу надежности и исходных текстов возникают вопросы. А имено если Вы специалист и
1. можете проанализировать код
2. без проблем собрать из исходного кода программу
То в этом случае можете быть уверенности в ее надежности. Если Вы не можете самостоятельно выполнить эти пункты, то
1. Вы должны верить аналитику
2. Вы должны верить компании разработавшей ПО на идентичность исходных текстов и программ для конечного пользователя.
Дмитрий С., полагаю Mokosey спрашивал о паролях вообще (прежде всего о паролях для аутентификации) и о способе их хранения, нежели о средстве защиты сообщений и системе управления ключами.
Позволю себе не согласиться. Приведу аналогию. Допустим, Вы решили принести передачу своему знакомому, находящемуся в тюремном заключении (не дай Бог, конечно). Так вот, даже зная, что большинство охранников по неопытности не проверяют передачи, рискнёте ли Вы спрятать в буханке хлеба напильник, чтобы помочь своему другу бежать, если можете напороться на опытного охранника, который выпотрошит и досконально проверит содержимое передачи? Это лишь один из аспектов пользы открытых исходных текстов. Риск репутации разработчика в случае обмана слишком велик. А надёжный разработчик никогда не станет жертвовать своей репутацией, которая создаётся многими годами.
пароль с этой программы перехватывается простейшим монитором за буфером обмена... туфта эта программа, с точки зрения безопасности, у КееPass-a по крайней мере так просто не перехватишь, у LSN Password Safe защита еще более серьезная
имелась в виду программа Password Safe
Олег, пожалуйста поясните, что имелось ввиду.
насколько сильно программы должны защищаться от троянов, которые в данном сценарии предполагается, что уже завелись в системе?
Наверное, должны держать над ОС собственный гипервизор.
Если это гипотетическая атака с использованием троянчика, то воровать логичнее сами данные, а не какие-то там пароли.
Скоро! Новый виртуальный аттракцион – гонки гипервизоров по вертикали!
Если следовать этой логике, то парольный менеджер вообще не нужен.
Однако в теме сказано, что файлы с данными зашифрованы. А троянов живет немало, не стоит их недооценивать.
Сергей, логика довольно простая. Компрометация системы атакующим ПО ставит под вопрос любую криптографическую защищённость. Если ваш пароль записан на видеокамеру, его длина уже не имеет значения. Разумеется, парольный менеджер не только бесполезен, но даже вреден, если он работает на виду у забэкдоренного на компьютер мониторного софта.
По поводу пароля и видеокамеры согласен. А что Вы думаете по поводу LSN Password Safe – там вроде бы есть антикейлоггер и файл открывается только на том диске, на котором он был записан.
Ему бы ещё открытые исходники...
Я полагаю, что либо надо расчитывать на безопасное окружение, либо на полностью скомпрометированное. На какие-то неведомые защиты надеяться я бы не стал. Важные пароли лучше хранить в голове или в зашифрованном контейнере на карманном компьютере и не вводить куда попало.
Парольные менеджеры, которые работают в windows, которая не восстанавливается при каждом запуске из доверенного образа и к тому же подключена к интернету, явно не расчитаны на хранение по-настоящему ценных секретов.
Скорей бы доделали уже Trusted Computing, чтобы иметь полный контроль над выполняемым в системе кодом.
Менеджеры паролей удобны для генерации и хранения некритических случайных паролей. Таких паролей, которые не столь важны, чтобы забивать ими голову, но и чуть важнее тех, которые можно хранить непосредственно в браузере. Для меня менеджер паролей — это просто удобное хранилище, а не сейф.
Ну почему обязательно такие крайности. Часто встречаются неспециализированные кейлоггеры, и если против них будет защита, можно меньше беспокоится о судьбе сравнительно небольших сумм виртуальных денег и игровых аккаунтов, обычно доступных с компьютера обычного пользователя.
Если фича укладывается в модель угрозы конкретного пользователя, при этом не создавая иных угроз (например, за счёт избыточного раздувания кода программы), то почему бы и нет?
Без технических подробностей нельзя судить о том, есть там защита или нет. Разве что попробовать установить разные кейлоггеры и проверить их взаимодействие с этой программой, и то это не даст объективного результата.
Некоторое время назад я то же все пароли в голове держал, пока не забыл один из них...
Давайте рассмотрим конкретную ситуацию – у меня есть кошелек WebMoney и, соответственно пароль к нему, коды и файл ключей. Денег там стараюсь держать как можно меньше. Но все равно будет неприятно, если уведут.
Предположим, пароль я помню и ввожу вручную. Если есть троян – он его возьмет, если нет – все нормально.
Теперь второй вариант – пароль у меня в менеджере. Главный пароль я то же ввожу вручную. Если есть троян – он его возьмет, еще ему придется захватить файл с паролями, что бы открыть у себя. C антикейлоггером – еще сложнее, а проверить антикейлоггер в действии можно хоть любым кейлоггером (напр. KGBspy), хоть antikeyloggertester'ом – aklt.
Ну и чем голова лучше парольного менеджера?
Единственная, казалось бы, разница не в пользу парольного менеджера – то что файл могут попытаться открыть не зная главного пароля – например сбрутить по словарю. Но ведь для этого файл увести надо, значит, нужен доступ к компьютеру, а раз есть доступ, значит и трояна кинуть можно. Вот мы и вернулись в самое начало...
только иметь его будете не вы, а им будут иметь вас.
Сергей
Гораздо больше паролей крадутся фишингом, а не "случайными троянами". Хозяева "случайных троянов" не интересуются логами нажатий чёрт знает с каких машин. Из бизнес ориентирован на другое. А вот фишеры целенаправленно атакуют пользователей разных сервисов, и иногда с феноменальным успехом. (Недавний увод 130 тысяч аккаунтов вКонтакте. Им не помог бы любой антикейлоггер.)
Глупости какие-то.
Этим бы точно не помог. :-)) Вот моя статистическая выборка из утекшей базы, топ самых популярных паролей.
До сих пор мучаюсь вопросом: это ошибка в базе или самый популярный пароль — это отсутствие пароля? Вконтакт разрешает аккаунты без паролей?
Фишеры – тема отдельного разговора. Но я что то не слышал, что бы с этим были проблемы у WebMoney или других интернет-банков – там защищенное соединение и куча всяких защит, в том числе в клиенте, установленном на компьютере пользователя. Фишинг в чистом виде тут вряд ли поможет. Или проблемы с фишингом были, все таки? А вот у одного моего знакомого увели приличную приличную сумму из системы клиент-банк. А диагноз был поставлен такой – на вашем компьютере присутствует злонамеренная программа. Живой пример...
Ну почему глупости? Сейчас вы худо-бедно, на всё-таки можете узнать (дизассемблировав или поинтересовавшись у сделавших это), что делает установленная на вашем компьютере программа. А Trusted Computing лишит вас такой возможности. В сочетании с интеловской технологией vPro[link1] с вами (и нами) будет именно то, что сказали выше.
Почему? Trusted Computing не имеет к этому отношения. Он нужен только для того чтобы гарантировать безопасное исполнение авторизованного кода. И если админ нечаянно авторизовал не тот код, последний не смог нанести ущерб стабильности остальных процессов.
Это администраторский тул, который простым пользователям не нужен.
[offtop]
тут[link2]
А кто будет спрашивать, нужен-не нужен? Поставят на все. Других не будут выпускать. И AMD что-нибудь подобное сделает "для сохранения конкурентноспособности". тут[link4]
[/offtop]
Кто поставит-то? ФСБ КГБ? И будут следить за каждым компьютером? Шапочку из фольги не снимаете?
Производители железа и софта. А уж по чьему заказу – дело десятое. Но вообще данная мера выглядит эффективной с точки зрения производителей различного вида интеллектуальной собственности против их модели угрозы.
В каком смысле эффективной? TC нужен только юзерам TC. Тот кто не хочет пользоваться TC и не будет. Что тут не понятного?
В том, что сможет эффективно противодействовать угрозе с подавляюще высокой вероятностью.
Отличная формулировка.
это слишком оптимистичный сценарий.
Главная фишка Trusted Computing в том, что админом вашей системы будете не вы, а ваш потенциальный противник. Оно создавалось для DRM, что означает, что авторизовать код будут лишь избранные, а вы будете работать с тем, что вам разрешат. Это автоматически означает вашу полную беззащитность перед этими "избранными", вы будете лишены возможности контролировать что происходит с вашей системой.
Откуда вы взяли это? Сами подумайте, кто заплатил бы за такую систему.
Неправда.
TC будет открытой кросс-платформенной технологией, которая позволит сделать работу сетей гораздо более надёжной. Никто насильно впихивать ничего вам не собирается. Всё что даёт TC, это уверенность в корректной работе удалённой системы. Если вам это не нужно, TC вас не коснётся.
Да чё вы распиаетесь, ваш собеседник же уже почти в лоб говорит: он честный человек, и от тех, кто способен проплатить TC ему скрывать совершенно нечего.
Из презенташек Майкрософта по TC. Ссылки тут выкладывались, ищите. Примерная цитата: "цель – поставить пользователя под контроль его вычислительной среды".
Пользователи, поставленные под контроль. Пример: IPhone.
Но DRM – одно из возможных применений.
А если это нужно не мне, но на моём компьютере? :)
Что вы подразумеваете под открытостью? Вы хотите сказать, что будет множество независимых производителей соответствующих микросхем, полностью открытых для аудита общественным организациям, где каждый желающий сможет заказать свою реализацию этой технологии?
Знаете, надеяться, что на компьютер попадёт вирус, который ничего не умеет... Как-то это странно.
Система либо скомпрометирована, либо нет. Это по крайней мере очевидно и честно. В первом случае полагаем, что вирус запомнил мастер-пароль от хранилища, украл базу. Все пароли в руках злоумышленника.
Ну и в любом случае антикейлоггеры, антивирусы и прочие не должны быть частью программы, которая хранит пароли :)
Мне кажется, что вы начитались бестолковых FUD материалов по этой теме.
Повторяю в который раз, суть TC в том, что компьютер сможет доказать корректность исполняющихся на нём программ. То есть, например возможным станет проектирование систем, которые регулируют доступ клиентов таким образом, что подвергнутый модификации клиент не получит доступ к центральной БД.
Похожее сейчас практикуется на более примитивном уровне с помощью проверки серийного кода программы, когда она соединяется с сервером. И номер не зарегистрированный в базе получает отказ в доступе. TC добавит помимо такой проверки ещё и возможность подтвердить целостность ПО и корректную работу защитных систем, послав криптографически заверенный отчёт о состоянии системы.
Если вам не нужно использовать программы, спроектированные подобным образом, ограничительные меры TC вас не коснутся. Напротив, TC добавит надёжный слой защиты от модификации любых важных программ вроде ядра системы, запущенных на компьютере, а также предотвратит несанкционированный доступ к памяти процессов и областям на диске. Каждая программа сможет работать только с теми данными, которые ей будет разрешено использовать системными политиками. Никогда не видели систему прав на файлы в юниксоподобных ОС? Вроде бы она никому не насаждает "ДРМ", и все соглашаются с полезностью повышенных мер безопасности.
Открытый стандарт разрабатывается сообща всеми производителями компьютерного железа. Естественно, за хардварную реализацию стандарта и прошивку будут отвечать соответствующие инженеры в разных фирмах. Так же как БИОСы делают и тому подобное. А работать с прошивкой будут модули в ядрах ОС.
TC просто поднимает планку контроля за выполняемыми программами и ничего более. Гипотетические злоупотребления ею человеконенавистническими корпорациями выдумали несведущие люди.
Ричард Столлман[link5],
Брюс Шнайер[link6] и Росс Андерсон[link7]. Да, ссылки старые, но поменялось ли с тех пор что-то в лучшую сторону? Контропределение "treacherous computing" — "предательские вычисления", распространённое среди специалистов по ИБ надолго испортило репутацию этой идеи.
Совместная компания FSF и EFF[link8] против TC:
http://www.eff.org/wp/trusted-.....ing-promise-and-risk[link9]
Всё правильно. И это никак не противоречит доводам "против TC", здесь приводимым.
Вот этого и стоит опасаться. Сначала клиент без TC не получит доступ к каким-нибудь БД, затем к большей части медиаконтента, а в конце концов не сможет даже подключиться к интернету.
Извините, но если я владелец компьютера, то я имею полное право модифицировать там всё что угодно и каким угодно образом. TC же вводит нежелательную для меня дискриминацию и ограничение моего права владения своим имуществом.
Ну-ну. Колхоз дело добровольное, не хочешь вступать – расстреляем. Не знаю как вы, но я не хочу жертвовать своими возможностями в целях безопасности чужого дяди. Система безопасности должна работать для меня, а не против меня.
Ключевое отличие в том, что этими правами управляет владелец системы, а не чужой дядя. Если я владелец компа, то я могу менять все права какие захочу, модифицировать что угодно, и чужой дядя об этом не узнает, если я сам не скажу.
TC для этого не нужна, достаточно программных средств (ex. MAC).
Для этого тоже.
А на каком основании сведующие люди считают, что человеконенавистнические корпорации не станут злоупотреблять этой технологией? Подобреют? С чего бы это вдруг?
Или эти сведующие люди не верят в существование человеконенавистнических корпораций? С чего бы их тогда их считать сведующими?
Мне кажется, кашу маслом не испортишь. Вот пара практических примеров:
1. Вы периодически запускаете парольный менеджер на чужом компьютере и там может быть не установлен (или неправильно настроен) антивирус / антикейлоггер.
2. Пока Вас не было на рабочем месте, к компьютеру подошел некто, установил кейлоггер, добавил его в список исключений антивируса/антикейлоггера. Если антикейлоггер встроен в парольный менеджер и запускается вместе с ним – Вас этот случай не касается.
Очень хороший аттракцион предложили выше.
Парольный менеджер хранит пароли. Антикейлоггер защищает от кейлоггеров. Смешивать их – путаться, повышать сложность, и, как следствие, понижать безопасность.
Никто никогда не запускает парольный менеджер на чужом компьютере. Потому что на всех чужих компьютерах установлены зловредные программы, которые украдут все пароли. Они работают с привелегиями ядра (или реализованы аппаратно) и защититься от них невозможно.
Никто никогда не оставляет компьютер без присмотра. Все носят свои компьютеры вместе с собой. Ночью кладут под подушку.
Ну или в крайнем случае выключают, когда отходят. Так как жёсткий диск зашифрован, очевидно, изменить какие-то настройки не удастся.
Для тех, кто заботится о безопасности, но живёт в странном мире, где описанные выше ситуации возможны, отмечу, что если на другом компьютере можно запустить менеджер паролей, то можно и запустить антикейлоггер с теми же привелегиями. И если можно добавить исключение для антивируса, то можно сделать это и для модуля защиты, встроенного в хранитель паролей.
Согласен. Только ради удобства использую обычный текстовый файл :)
Каждый в какой-то мере заботится о своей безопасности, только мера разная. Почему обязательно должен быть подход "всё или ничего", если чаще всего бвыает, что ценность защищаемого не составляет "всего", а лишь некоторую небольшую часть, потерять которую не смертельно, но обидно.
Не согласен. Модуль защиты менеджера действует целенаправленно – в отношении своих собственных окон, у него просто нет списка исключений.
Это не отменяет отсутствия эффективности такой "защиты" против кейлоггеров, работающих на уровне ядра или аппаратных.
Полностью согласен.
Конечно. Только не вводить свои пароли на чужом железе и не оставлять без присмотра включённый компьютер (при этом не требующий пароля) – самый-самый минимум. О чём может идти речь, если злоумышленник может в любой момент подойти и установить свою программу?
А как он при этом уживается с, например, Punto Switcher'ом, который работает для всех окон? Впрочем, ладно, пусть как-то уживается. Отключить-то его, вероятно, всё равно можно? Ну а если нельзя, то удалить и установить свою протрояненую версию – ведь у нас по условию задачи есть доступ с правами пользователя :)
Никто и не говорит что это – панацея. Но это лучше, чем писать пароли в текстовый файл, как Вы предлагаете.
Вот я как раз в этом странном мире и живу. У нас в фирме порядка
15 компьютеров, за которыми сидят не программисты или системные администраторы, а самые обычные пользователи. Никто из них не пользуется антикейлоггером. Админ периодически удаляет вирусы, несмотря на наличие антивируса. Что то я не припомню, чтобы кто-нибудь выключал свой компьютер, уходя в курилку или на обед. И уж точно никто не спит на них. Если такой объявится – санитары будут рядом:)
Надеюсь, это была шутка.
Да, Вы правы, не стоит вводить пароли на чужом компьютере. Но жизнь есть жизнь и ситуации могут быть разные. Например, Ваш компьютер вышел из строя, а у Вас важный заказ и шеф предложил поработать пока "вот на этом компьютере". Можно, конечно, послать шефа, но обычно так не делают.
Абсолютных защит вообще не существует. Антивирусные программы то же не гарантируют защиту от вирусов, но это не означает, что их не надо применять, руководствуясь принципом "все или ничего".
А политики вне системы и системная оппозиция не будут допущены к контролю за данными. Потому что системной оппозиции не будет.
Если для этого требуюутся личные(не служебные!) пароли, то в организации что-то сильно не так с бизнес-процессами.
Чем? Считаем, что вирусы умны. Если один сумел пробраться в компьютер, он может сделать всё, что позволено пользователю, от чьего имени работает. Для простоты – пусть каждый вирус, обосновавшись на компьютере, открывает для взломщика SSH-сессию. У нас уже не глупый вирус, а умный хакер. Вирус вполне может это сделать, надеяться, что это не так – не лучшая тактика для обеспечения безопасности.
Всё. Вы проиграли. Злоумышленник приходит с улицы во время перекура (Вы сами обозначили такую ситуацию выше, значит физической защиты тоже нет), садится за компьютер и устанавливает кейлоггер – новый, не находящийся никем. Или вместо парольного менеджера ставит почти такой же, но сохраняющий пароли и отправляющий их злоумышленнику. С этим ничего не поделать.
Ок, Вы меня раскусили. "Под подушку" – разумеется, шутка. Это не безопасно. Требуется как минимум сейф.
Ладно.
Мы говорим про личные компьютеры? Хотите какой-то минимальной безопасности – считайте, что к Вам в квартиру никто не вломится и предполагайте, что компьютер в безопасности.
Мы говорим про служебные? Предположите, что никто не будет использовать жучки, чтобы украсть пароли и отключайте компьютеры, когда уходите – вот опять какая-то минимальная безопасность.
Как угодно. Только не надо при этом говорить о безопасности. Все пароли, введённые на чужом компьютеры, известны противнику. Точка.
А то похоже на "Поднял SSH-сервер, доступный из Интернета, пароль root'а – 123, мне так удобно, что можно сделать для обеспечения безопасности?". Уже ничего сделать нельзя. Так и в ситуациях выше. Если нет какого-то минимума защиты, сделать ничего нельзя. Остаётся только не париться об этом.
Конечно, их не надо применять. Но пусть про принятые в Linux способы защиты Вам расскажет кто-нибудь другой (и на форуме, кажется, тоже было).
Вы выходите на улицу без охраны. Всё. Вы проиграли. Злоумышленник подходит к вам на улице и бъёт кирпичём по голове. Выходите с охраной – злоумышленник стреляетс чердака из снайперской винтовки. Или нанимает более крупное вооружённое формирование. Хотите ходить по улице – пожалуйста, только не надо при этом говорить о безопасности. Всякий находящийся на улице может быть ограблен, убит, заражён смертельной болезнью или подвргнут цыганскому гипнозу. Не выходящие на улицу также не находятся в безопасности. Жить вообще опасно, некоторые (да да, не смейтесь, есть такие случаи) от этого даже умирают.
Сразу вспоминается время, когда я был студентом. Поставив на лабах самопальный кейлоггер на подвернувшийся под руку комп, я долго пользовался халявным инетом по преподским учеткам. А знакомый лаборант поставил кейлоггер со скриншотами на комп в своей лаборатории, и мы потом долго угарали над порно, которое смотрел завкафедрой в рабочее время.
+1, антивирусы в универе стояли везде, но местную сеть ломали все, кому не лень, антивирус ни разу никого не побеспокоил.
Из всего этого я вынес на будущее твердое правило – никогда не обрабатывать личные данные на служебных компах.
Если в Вашей модели угрозы есть противник, для которого это нормально – да.
Выше была заявлена как возможная ситуация
В таком случае ничего не поделать.
Предположим, поставлена задача зашифровать системный диск паролем в 35 символов. При загрузке системы используется загрузчик на внешнем носителе (CD, USB Flash). Пароль должен содержать все символы латинского алфавита в верхнем и нижнем регистре, цифры, специальные символы в произвольном порядке. Нужно установить 10 таких паролей на 10 компьютеров. Информация о паролях не должна находиться даже на компьютере системного администратора, т.е. сами пароли не должны существовать ни в каком виде, кроме как в процессе введения при загрузке системы. Вопрос в принципе простой, лежит скорее даже в области психологии – как можно сделать ввод этих паролей доступным для пользователя со средним стажем работы за компьютером.
Это невозможно.
26*2 > 35 ;)
Ну а реально можно попросить пользователей придумать стихотворения достаточной длины и вводить первые буквы слов.
Вообще существуют различные мнемонические приёмы. Например можно вспоминать названия предметов, попадающихся вдоль знакомого вам пути.
SATtva, а у Вас Passord Safe в Linux с графическим интерфейсом? Я с ног сбился, не могу ее поставить, хоть убей, инфы не могу найти по установке. В репах только консольная версия (pwsafe), и то как я понял не самая новая. KeePassX отлично работает, но хочется эту программу поюзать.
У меня тоже KeePassX.
Пришла такая идея – создается строка псевдопроизвольных символов, объемом в 1 лист формата A4. В строке символов присутствуют только символы латинского алфавита разных регистров, цифры и спецсимволы. Символы, из которых не может состоять пароль, отбрасываются. После этого, начиная с первой строки, каждая последняя буква следующей строки заменяется на символ пароля. Создается 10+ подобных строк, все они распечатываются на листах формата А4 и раздаются сотрудникам с объяснениями, что нужно сделать для получения доступа к ПК. Поскольку сотрудники грамотные, умеют вроде бы считать и читать, организационных проблем возникнуть не должно, но опять же – опробовав эту технологию на себе и получив хорошие результаты, не говорю о том, что она будет подходить всем. Но как один из вариантов "замешивания" пароля в строку случайных символов – может сработать. Что думаете по этому варианту?
По этому варианту можно предложить использовать быстросжигаемую, а лучше водорастворимую бумагу — её можно быстро съесть без вреда для организма, сначала она превращается в жвачку, а затем быстро растворяется слюной во рту.
Струйный принтер на ней печатать сможет?
Если не может, то тогда можно на лазерном.
Нужен специальный принтер (плоттер), который бы выжигал лазером на чём-то типа армянского лаваша.