id: Гость   вход   регистрация
текущее время 09:57 26/04/2024
Автор темы: Гость, тема открыта 01/07/2004 14:14 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/СколькоПаролейНужноИГдеИхХранить
создать
просмотр
ссылки

Сколько паролей нужно и где их хранить?


Не будучи спецом в области безопасности, прошу совета у гуру.


У меня имеется около двадцати клиентов, которым я регулярно рассылаю мылом однотипную информацию (таблички excel) с паролями. При этом есть шанс ошибиться и перепутать адресатов. Поэтому каждой табличке присваивается свой пароль. В случае путаницы не сможет прочесть неправильный получатель.


Сейчас ценность информации возросла и я хочу использовать TrueCrypt, а там пароли длинные – от 12 знаков.


Посоветуйте, где их хранить? Можно сделать отдельный контейнер для них. Но тогда "враг" вскрыв его получает доступ ко всей информации. Как поступают в таких случаях? Есть ли какие-то рекомендации по оптимальному числу паролей в системе?


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Гость (19/08/2009 23:25)   <#>
Кто поставит-то? ФСБ КГБ? И будут следить за каждым компьютером? Шапочку из фольги не снимаете?
— sentaus (19/08/2009 23:52)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Кто поставит-то?

Производители железа и софта. А уж по чьему заказу – дело десятое. Но вообще данная мера выглядит эффективной с точки зрения производителей различного вида интеллектуальной собственности против их модели угрозы.
— Гость (20/08/2009 00:26)   <#>
В каком смысле эффективной? TC нужен только юзерам TC. Тот кто не хочет пользоваться TC и не будет. Что тут не понятного?
— sentaus (20/08/2009 00:34, исправлен 20/08/2009 00:37)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
В каком смысле эффективной?

В том, что сможет эффективно противодействовать угрозе с подавляюще высокой вероятностью.

TC нужен только юзерам TC.

Отличная формулировка.

Тот кто не хочет пользоваться TC и не будет.

это слишком оптимистичный сценарий.
— Гость (20/08/2009 00:56)   <#>
И если админ нечаянно авторизовал не тот код, последний не смог нанести ущерб стабильности остальных процессов.

Главная фишка Trusted Computing в том, что админом вашей системы будете не вы, а ваш потенциальный противник. Оно создавалось для DRM, что означает, что авторизовать код будут лишь избранные, а вы будете работать с тем, что вам разрешат. Это автоматически означает вашу полную беззащитность перед этими "избранными", вы будете лишены возможности контролировать что происходит с вашей системой.
— Гость (20/08/2009 03:04)   <#>
Главная фишка Trusted Computing в том, что админом вашей системы будете не вы, а ваш потенциальный противник.

Откуда вы взяли это? Сами подумайте, кто заплатил бы за такую систему.

Оно создавалось для DRM

Неправда.

TC будет открытой кросс-платформенной технологией, которая позволит сделать работу сетей гораздо более надёжной. Никто насильно впихивать ничего вам не собирается. Всё что даёт TC, это уверенность в корректной работе удалённой системы. Если вам это не нужно, TC вас не коснётся.
— Гость (20/08/2009 03:34)   <#>
Это автоматически означает вашу полную беззащитность перед этими "избранными", вы будете лишены возможности контролировать что происходит с вашей системой.

Да чё вы распиаетесь, ваш собеседник же уже почти в лоб говорит: он честный человек, и от тех, кто способен проплатить TC ему скрывать совершенно нечего.
— sentaus (20/08/2009 10:18)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Откуда вы взяли это?

Из презенташек Майкрософта по TC. Ссылки тут выкладывались, ищите. Примерная цитата: "цель – поставить пользователя под контроль его вычислительной среды".

Сами подумайте, кто заплатил бы за такую систему.

Пользователи, поставленные под контроль. Пример: IPhone.

Неправда.

Но DRM – одно из возможных применений.

Всё что даёт TC, это уверенность в корректной работе удалённой системы. Если вам это не нужно, TC вас не коснётся.

А если это нужно не мне, но на моём компьютере? :)
— Гость (20/08/2009 11:21)   <#>
TC будет открытой кросс-платформенной технологией
Что вы подразумеваете под открытостью? Вы хотите сказать, что будет множество независимых производителей соответствующих микросхем, полностью открытых для аудита общественным организациям, где каждый желающий сможет заказать свою реализацию этой технологии?
— Гость (20/08/2009 15:25)   <#>
Я полагаю, что либо надо расчитывать на безопасное окружение, либо на полностью скомпрометированное.
Ну почему обязательно такие крайности. Часто встречаются неспециализированные кейлоггеры, и если против них будет защита, можно меньше беспокоится о судьбе сравнительно небольших сумм виртуальных денег и игровых аккаунтов, обычно доступных с компьютера обычного пользователя.
Знаете, надеяться, что на компьютер попадёт вирус, который ничего не умеет... Как-то это странно.
Система либо скомпрометирована, либо нет. Это по крайней мере очевидно и честно. В первом случае полагаем, что вирус запомнил мастер-пароль от хранилища, украл базу. Все пароли в руках злоумышленника.

Ну и в любом случае антикейлоггеры, антивирусы и прочие не должны быть частью программы, которая хранит пароли :)
— Гость (20/08/2009 15:46)   <#>
Мне кажется, что вы начитались бестолковых FUD материалов по этой теме.
Повторяю в который раз, суть TC в том, что компьютер сможет доказать корректность исполняющихся на нём программ. То есть, например возможным станет проектирование систем, которые регулируют доступ клиентов таким образом, что подвергнутый модификации клиент не получит доступ к центральной БД.
Похожее сейчас практикуется на более примитивном уровне с помощью проверки серийного кода программы, когда она соединяется с сервером. И номер не зарегистрированный в базе получает отказ в доступе. TC добавит помимо такой проверки ещё и возможность подтвердить целостность ПО и корректную работу защитных систем, послав криптографически заверенный отчёт о состоянии системы.
Если вам не нужно использовать программы, спроектированные подобным образом, ограничительные меры TC вас не коснутся. Напротив, TC добавит надёжный слой защиты от модификации любых важных программ вроде ядра системы, запущенных на компьютере, а также предотвратит несанкционированный доступ к памяти процессов и областям на диске. Каждая программа сможет работать только с теми данными, которые ей будет разрешено использовать системными политиками. Никогда не видели систему прав на файлы в юниксоподобных ОС? Вроде бы она никому не насаждает "ДРМ", и все соглашаются с полезностью повышенных мер безопасности.

Что вы подразумеваете под открытостью? Вы хотите сказать, что будет множество независимых производителей соответствующих микросхем, полностью открытых для аудита общественным организациям, где каждый желающий сможет заказать свою реализацию этой технологии?

Открытый стандарт разрабатывается сообща всеми производителями компьютерного железа. Естественно, за хардварную реализацию стандарта и прошивку будут отвечать соответствующие инженеры в разных фирмах. Так же как БИОСы делают и тому подобное. А работать с прошивкой будут модули в ядрах ОС.

TC просто поднимает планку контроля за выполняемыми программами и ничего более. Гипотетические злоупотребления ею человеконенавистническими корпорациями выдумали несведущие люди.
— unknown (20/08/2009 16:14, исправлен 20/08/2009 16:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Гипотетические злоупотребления ею человеконенавистническими корпорациями выдумали несведущие люди

Ричард Столлман,
Брюс Шнайер и Росс Андерсон. Да, ссылки старые, но поменялось ли с тех пор что-то в лучшую сторону? Контропределение "treacherous computing" — "предательские вычисления", распространённое среди специалистов по ИБ надолго испортило репутацию этой идеи.

Совместная компания FSF и EFF против TC:

To block treacherous computing will require large numbers of citizens to organize. We need your help! The Electronic Frontier Foundation and Public Knowledge are campaigning against treacherous computing, and so is the FSF-sponsored Digital Speech Project.

http://www.eff.org/wp/trusted-.....ing-promise-and-risk
— sentaus (20/08/2009 16:37)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Повторяю в который раз, суть TC в том, что компьютер сможет доказать корректность исполняющихся на нём программ. И номер не зарегистрированный в базе получает отказ в доступе. TC добавит помимо такой проверки ещё и возможность подтвердить целостность ПО и корректную работу защитных систем, послав криптографически заверенный отчёт о состоянии системы.


Всё правильно. И это никак не противоречит доводам "против TC", здесь приводимым.
— Гость (20/08/2009 16:42)   <#>
То есть, например возможным станет проектирование систем, которые регулируют доступ клиентов таким образом, что подвергнутый модификации клиент не получит доступ к центральной БД.

Вот этого и стоит опасаться. Сначала клиент без TC не получит доступ к каким-нибудь БД, затем к большей части медиаконтента, а в конце концов не сможет даже подключиться к интернету.
Извините, но если я владелец компьютера, то я имею полное право модифицировать там всё что угодно и каким угодно образом. TC же вводит нежелательную для меня дискриминацию и ограничение моего права владения своим имуществом.

Если вам не нужно использовать программы, спроектированные подобным образом, ограничительные меры TC вас не коснутся.

Ну-ну. Колхоз дело добровольное, не хочешь вступать – расстреляем. Не знаю как вы, но я не хочу жертвовать своими возможностями в целях безопасности чужого дяди. Система безопасности должна работать для меня, а не против меня.

Никогда не видели систему прав на файлы в юниксоподобных ОС? Вроде бы она никому не насаждает "ДРМ", и все соглашаются с полезностью повышенных мер безопасности.

Ключевое отличие в том, что этими правами управляет владелец системы, а не чужой дядя. Если я владелец компа, то я могу менять все права какие захочу, модифицировать что угодно, и чужой дядя об этом не узнает, если я сам не скажу.
— sentaus (20/08/2009 16:43)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
а также предотвратит несанкционированный доступ к памяти процессов и областям на диске.


TC для этого не нужна, достаточно программных средств (ex. MAC).

Каждая программа сможет работать только с теми данными, которые ей будет разрешено использовать системными политиками.


Для этого тоже.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3