id: Гость   вход   регистрация
текущее время 01:32 20/04/2024
Автор темы: Гость, тема открыта 01/07/2004 14:14 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/СколькоПаролейНужноИГдеИхХранить
создать
просмотр
ссылки

Сколько паролей нужно и где их хранить?


Не будучи спецом в области безопасности, прошу совета у гуру.


У меня имеется около двадцати клиентов, которым я регулярно рассылаю мылом однотипную информацию (таблички excel) с паролями. При этом есть шанс ошибиться и перепутать адресатов. Поэтому каждой табличке присваивается свой пароль. В случае путаницы не сможет прочесть неправильный получатель.


Сейчас ценность информации возросла и я хочу использовать TrueCrypt, а там пароли длинные – от 12 знаков.


Посоветуйте, где их хранить? Можно сделать отдельный контейнер для них. Но тогда "враг" вскрыв его получает доступ ко всей информации. Как поступают в таких случаях? Есть ли какие-то рекомендации по оптимальному числу паролей в системе?


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— SATtva (01/07/2004 19:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Есть ли какие-то рекомендации по оптимальному числу паролей в системе?

Любая система безопасности — это компромисс между надёжностью (эффективностью) и удобством. В идеале для каждой точки аутентификации нужно использовать свой уникальный пароль, но учитывая каким количеством паролей приходится нынче пользоваться, уместить их все в одной голове не представляется возможным. Поэтому нужно идти на компромисс.

Большую часть паролей можно хранить в программах-хранителях паролей, например, Password Safe (есть в Ссылках + русификация в соответствующем разделе), который, в частности, позволяет их удобно каталогизировать, генерировать случайные пароли с заданными свойствами под каждую учётную запись и так далее. Сама же база данных, содержащая все пароли, зашифровывается с помощью "сейфовой комбинации" (по алгоритму Blowfish) — одной очень надёжной и стойкой парольной фразы, которая должна храниться только у Вас в голове. Разумеется, вся система безопасности становится более централизованной, но ничто не мешает Вам создать несколько БД паролей, каждая защищённая своей "сейфовой комбинацией", соответствующей ценности хранящихся в базе паролей.

Таким образом, у нас получается множество уникальных секретов, защищённых одним главным секретом. Разумеется, "сейфовая комбинация" должна быть очень сложна, чтобы у взломщика не было ни малейшего шанса подобрать её в приемлемые сроки. Но поскольку помнить Вы теперь должны только один "Большой" пароль, Вы можете позволить себе сделать его сколь угодно сложным, а потом хорошенько заучить (следует сразу начать им пользоваться, иначе Вы его непременно забудете — так уж устроена память).

Таков и мой собственный подход. Для каждой учётной записи электронной почты, онлайн-службы и т.д. я использую свой уникальный случайный пароль; все хранятся в Password Safe. Есть также несколько "Больших секретов", в частности, парольные фразы закрытых ключей PGP и PIN-коды аппаратных ключей, комбинация того же Password Safe, кое-что ещё, что я держу только в своей голове...
— Гость (01/07/2004 21:21)   <#>
По ссылкам я увидел, есть Password Safe 1.9.2c для PocketPC

Надежность этой программы не вызывает сомнений? Мне кажется, что на SD или CF карте понадежнее будет. КПК всегда при мне и никто в него залезть не сможет.
— SATtva (01/07/2004 21:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Надежность этой программы не вызывает сомнений?

Не вызывает. Открытые исходные тексты, исключительная простота, ничего лишнего. Разработку программы начинал Брюс Шнайер и его Counterpane Systems — известнейшие имена в мире криптографии и компьютерной безопасности.

Мне кажется, что на SD или CF карте понадежнее будет. КПК всегда при мне и никто в него залезть не сможет.

А если выкрадут, что будете делать? Ситуация ведь будет абсолютно катастрофическая... Это не значит, что не стоит хранить ценную информацию в КПК ил на съёмных носителях (наоборот, в некоторых ситуациях это может даже усилить схему в целом, если сами эти носители достаточно надёжно хранить). Но держать такую информацию в незащищённом виде совершенно недопустимо. И не следует забывать, что по оценкам аналитиков крупные компании несут наибольшие экономические потери, связанные с компрометацией конфиденциальных данных, вызванные именно похищениями ноутбуков и КПК.

Добавлено:

Не сразу сообразил, о чём Вы писали. Если имеете в виду Password Safe + КПК, то, вероятно (точно сказать нельзя, не зная Вашей ситуации), это будет даже лучше.
— Гость (02/07/2004 10:41)   <#>
SATtva:

Не сразу сообразил, о чём Вы писали. Если имеете в виду Password Safe + КПК, то, вероятно (точно сказать нельзя, не зная Вашей ситуации), это будет даже лучше.

Именно это и имел ввиду. Так и сделаю. Спасибо за консультацию!
— Гость (05/07/2004 18:16)   <#>
На мой взгляд лучше закрывать информацию с использованием PKI. Это и надежней и хранить нужно только один секретный ключ. И никто чужой сообщение не прочитает. По поводу надежности и исходных текстов возникают вопросы. А имено если Вы специалист и
1. можете проанализировать код
2. без проблем собрать из исходного кода программу
То в этом случае можете быть уверенности в ее надежности. Если Вы не можете самостоятельно выполнить эти пункты, то
1. Вы должны верить аналитику
2. Вы должны верить компании разработавшей ПО на идентичность исходных текстов и программ для конечного пользователя.
— SATtva (05/07/2004 23:39)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
На мой взгляд лучше закрывать информацию с использованием PKI .

Дмитрий С., полагаю Mokosey спрашивал о паролях вообще (прежде всего о паролях для аутентификации) и о способе их хранения, нежели о средстве защиты сообщений и системе управления ключами.

2. Вы должны верить компании разработавшей ПО на идентичность исходных текстов и программ для конечного пользователя.

Позволю себе не согласиться. Приведу аналогию. Допустим, Вы решили принести передачу своему знакомому, находящемуся в тюремном заключении (не дай Бог, конечно). Так вот, даже зная, что большинство охранников по неопытности не проверяют передачи, рискнёте ли Вы спрятать в буханке хлеба напильник, чтобы помочь своему другу бежать, если можете напороться на опытного охранника, который выпотрошит и досконально проверит содержимое передачи? Это лишь один из аспектов пользы открытых исходных текстов. Риск репутации разработчика в случае обмана слишком велик. А надёжный разработчик никогда не станет жертвовать своей репутацией, которая создаётся многими годами.
— Олег (13/08/2009 23:45)   <#>
пароль с этой программы перехватывается простейшим монитором за буфером обмена... туфта эта программа, с точки зрения безопасности, у КееPass-a по крайней мере так просто не перехватишь, у LSN Password Safe защита еще более серьезная
— Олег (13/08/2009 23:46)   <#>
имелась в виду программа Password Safe
— Гость (14/08/2009 16:53)   <#>
Олег, пожалуйста поясните, что имелось ввиду.
— unknown (14/08/2009 17:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
перехватывается простейшим монитором за буфером обмена

насколько сильно программы должны защищаться от троянов, которые в данном сценарии предполагается, что уже завелись в системе?
— SATtva (14/08/2009 18:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Наверное, должны держать над ОС собственный гипервизор.
— Гость (15/08/2009 21:49)   <#>
Если это гипотетическая атака с использованием троянчика, то воровать логичнее сами данные, а не какие-то там пароли.
— Гость (16/08/2009 00:01)   <#>
держать над ОС собственный гипервизор.

Скоро! Новый виртуальный аттракцион – гонки гипервизоров по вертикали!
— Сергей (19/08/2009 06:01)   <#>
Если это гипотетическая атака с использованием троянчика, то воровать логичнее сами данные, а не какие-то там пароли.


Если следовать этой логике, то парольный менеджер вообще не нужен.
Однако в теме сказано, что файлы с данными зашифрованы. А троянов живет немало, не стоит их недооценивать.
— Гость (19/08/2009 12:01)   <#>
Сергей, логика довольно простая. Компрометация системы атакующим ПО ставит под вопрос любую криптографическую защищённость. Если ваш пароль записан на видеокамеру, его длина уже не имеет значения. Разумеется, парольный менеджер не только бесполезен, но даже вреден, если он работает на виду у забэкдоренного на компьютер мониторного софта.
На страницу: 1, 2, 3, 4, 5 След.
Общая оценка документа [показать форму]
страница еще не оценена