Domanda:
Come memorizzare le password scritte su un notebook fisico?
tmh
2015-12-22 18:30:43 UTC
view on stackexchange narkive permalink

Le risposte alla domanda " Quanto sono sicuri i gestori di password come LastPass?" suggeriscono che memorizzare le password personali su un taccuino fisico potrebbe essere un'opzione ragionevole:

I conosci qualcuno che non utilizzerà Password Safe e invece ha un taccuino fisico con le sue password in forma offuscata. Questo notebook è ovviamente molto più sicuro contro il malware ... se è a maggior rischio di smarrimento / furto è una domanda interessante.

Ovviamente, un pezzo di carta è sicuro contro qualsiasi attacco di malware.

Il requisito è per un accesso offline alle credenziali. Ad esempio un piccolo taccuino su cui scrivi tutti i tuoi dati di sicurezza per tutte le banche, negozi, siti web, persino serrature a combinazione, indirizzi e tutti gli altri dettagli a cui potresti voler poter accedere da qualsiasi posizione nel world.

Inoltre, a volte può essere più semplice cercare le password in un taccuino, ad es. se viaggi molto, puoi memorizzare le password sul tuo smartphone utilizzando un'app per la gestione delle password. Tuttavia, questo significa che il tuo telefono deve essere sempre carico e operativo, il che aggiunge un altro punto di guasto.


Ora, ignorando le possibilità che un notebook possa essere perso, rubato completamente, distrutto o altrimenti danneggiato fisicamente, vorrei concentrarmi su una domanda:

Come offuschereste (come menzionato nella prima citazione) le password in modo che non possano essere facilmente decifrate da qualcuno che è in grado di dare un'occhiata al notebook?

D'altra parte, l'algoritmo deve essere abbastanza semplice in modo che il proprietario del notebook possa decodificare le proprie password in pochissimo tempo.

Domande bonus:

un algoritmo di questo tipo potrebbe essere considerato più o meno sicuro anche se è pubblicato qui su Information Security o offuscamento implica sempre sicurezza attraverso l'oscurità (cioè mantenendo segreto l'algoritmo stesso)?

È possibile progettare un algoritmo di offuscamento in modo tale da rendere impossibile o improbabile decifrare le password, anche se un ipotetico aggressore avesse accesso al notebook per almeno diverse ore? O questo sarebbe naturalmente in contraddizione con il requisito secondo cui il proprietario può decodificare rapidamente le proprie password?

"* Ignorando le possibilità che un notebook possa essere perso, rubato completamente, distrutto o altrimenti danneggiato fisicamente *" - perché presumo ragionevoli precauzioni?
@ChrisH Quello, e volevo evitare che la domanda fosse considerata troppo ampia. Sentiti libero di menzionare aspetti della sicurezza fisica nella tua risposta, però.
* Come offuscate le password? * Semplice. Scrivi Dinosaur Erotica e nascondi le password nel mezzo. Presumi che le persone sarebbero troppo imbarazzate per leggerlo.
@Shantnu Questa è divertente, ma in realtà una risposta valida. Puoi nascondere le password in qualsiasi testo. Come ha detto Chris: "Metti * troppe * informazioni nel libro" La domanda è: come nasconderesti più complessi (con numeri e caratteri speciali) all'interno di un testo normale?
Un altro approccio potrebbe essere quello di prendere un testo esistente, stamparlo e decidere che, ad esempio, la prima lettera delle prime dieci parole di ogni paragrafo compone una password ... quindi lasciare alcuni indizi sull'account a cui appartiene un paragrafo .. .
Cifrario Cesare con un alfabeto A-Z, 0-9, ca [maiuscole nel testo cifrato e caratteri speciali non cifrati. Sì, ci sono solo 36 chiavi possibili e una password potrebbe essere forzata in pochi minuti. Spesso (di solito?) Un account verrà bloccato per troppi tentativi prima che un attacco di forza bruta abbia successo. Inoltre, un attacco di forza bruta è possibile solo se il notebook è compromesso, il che è (per lo più) escluso dalla domanda.
Almeno per evitare uno sguardo sfuggente, c'è sempre [Leonardo che scrive] (http://legacy.mos.org/sln/Leonardo/LeonardoRighttoLeft.html)
@BobBrown "Spesso (di solito?) Un account viene bloccato per troppi tentativi prima che un attacco di forza bruta abbia successo." - Ecco a cosa servono gli attacchi offline.
Puoi offuscare e cifrare Cesare quanto vuoi, ma se qualcuno riesce a scattare una foto di una pagina del tuo taccuino e portarla a casa, il gioco è finito. Esistono due modi per proteggere i dati inattivi: forti restrizioni di accesso fisico e crittografia avanzata. Non puoi avere il primo se vuoi un accesso facile e veloce al notebook, e non puoi avere il secondo se vuoi una derivazione rapida e non computerizzata delle semplici password.
@BlacklightShining Un attacco offline implica che gli hash delle password del sistema di destinazione sono stati compromessi. A) La tua sicurezza è probabilmente un brindisi in quel caso comunque, e B) solo un attore statale (* cough * NSA * cough *) rischia di compromettere sia gli hash delle password * che * il libretto nero.
Le commedie di @Dave hanno un ritmo, una logica, spunti dagli altri attori ecc. Per sollecitare la memoria. Una delle abilità necessarie agli attori è la capacità di memorizzare le battute, che in molti casi richiede formazione. Tra i consigli plausibili sulla password, il più vicino alle linee di apprendimento è memorizzare una sequenza casuale di parole. Probabilmente potrebbe farlo un attore (o meglio un cantante d'opera che non sa parlare in una lingua che non conoscono). Ma non al primo tentativo, quindi avrebbero bisogno di scriverlo temporaneamente. Il resto di noi, non così tanto.
@BobBrown Questo presuppone che le persone che eseguono il sistema di destinazione siano effettivamente competenti: se non lo sono, si finisce con elenchi di hash (e possibilmente anche di indirizzi e-mail) in giro.
Suggerisco che se qualcuno ti conoscesse e avesse accesso a rubare il libro, metterlo attraverso un trituratore sarebbe un efficace attacco DOS. Un ladro di borse o un rapinatore avrebbero lo stesso effetto. Ma allora come si protegge un backup dato che è necessaria una protezione fisica decente sul libro, con rilevamento delle perdite.
Ho il vantaggio di avere una lingua madre relativamente oscura, e per di più conosco una vecchia sceneggiatura che è caduta in disuso durante il Medioevo ed è conosciuta da meno dell'1% dei madrelingua. Quindi, a meno che qualcuno non condivida la stessa eredità * e * sia un enorme nerd della storia, non riconosceranno nemmeno quale sia la sceneggiatura e la lingua. Certo, se fosse un attacco mirato (se fossi una celebrità, o un importante CEO o leader politico) lo capirebbero, ma per il resto è un'ottima soluzione contro la perdita del taccuino e soprattutto degli sguardi casuali di persone a caso.
Quindi usa le linee del gioco come password, piuttosto che (non) memorizzare il testo casuale che manca di tempo.
per molti anni (prima che le password fossero sicure), le mettevo al centro del mio elenco telefonico, come "Tom G .: 321-555-1234", dove Tom G. è il suggerimento e il numero di telefono è la password . Chi, tranne te, sa che non conosci nessuno di nome Tom? Anche dopo che ti ho detto il concetto, non saprai mai quali dei miei 200 numeri di telefono sono password e quali sono persone reali. - Questo è un po 'datato, lo so; ma forse l'idea può essere valorizzata.
"* un pezzo di carta è protetto contro qualsiasi attacco di malware *" - non ti capita di avere una webcam collegata al tuo computer?
"questo significa che il tuo telefono deve essere sempre carico e operativo" Come useresti la tua password se non avessi comunque il tuo dispositivo affidabile? Utilizzare un computer pubblico carico di virus? Prendere in prestito il telefono inaffidabile di qualcun altro?
Pessima calligrafia qualcuno?
@Bergi Non sono sicuro di aver capito cosa stai dicendo. Stai suggerendo malware con una componente di ingegneria sociale?
@Michael: No, volevo dire che un aggressore è in grado di dare un'occhiata al foglio quando è in giro nelle vicinanze della telecamera.
La mia tattica sarebbe quella di allegare una parola in codice univoca non correlata a una password che creo, ad esempio password: p4ssw0rd, codeword: doorhandle. Quindi scrivi la parola in codice come una sorta di suggerimento, quindi memorizza le due parole. Nessuno sarà mai in grado di indovinare o decrittografare la tua password in questo modo. Ovviamente questo approccio è inutile se hai una cattiva memoria, che è probabilmente il motivo per cui stai annotando la password in primo luogo!
Un'altra opzione potrebbe essere quella di stampare un codice sorgente o utilizzare un libro esistente che contiene elenchi di codice sorgente e derivare le password dagli elenchi in un certo modo. In questo modo otterrai gratuitamente alcuni caratteri non alfanumerici. :) Inoltre, questo è piuttosto insospettabile se navighi in siti come StackOverflow tutto il tempo ...
Qualcosa che mi passa per la testa: potresti acquistare uno smartphone davvero economico, installare il software di gestione delle password su di esso da un luogo sicuro e poi non lasciarlo mai collegare a nulla tranne il cavo di alimentazione alla presa a muro. I computer sono molto più veloci nella crittografia o nella decrittografia di elementi rispetto a qualsiasi sistema cartaceo.
La recente edizione di c't, una rivista tedesca per gli utenti di computer, suggerisce anche di eseguire il backup delle password su carta: http://www.ct.de/1418092
Quindici risposte:
Chris H
2015-12-22 19:38:57 UTC
view on stackexchange narkive permalink

In ordine approssimativo di complessità crescente ( non sicurezza e metodi possono essere combinati), ecco alcune idee che sarebbero facili per chiunque sia abituato a enigmi / scrivere codice / matematica. Un'idea più completa è di seguito. NB: quando dico "segreto" intendo non scritto nel libro. Sono tutti facili e molto utili per scoraggiare il ladro occasionale.

  • Avere un elemento segreto memorizzato, comune a tutte le password. *
  • Variante minore: un elemento segreto facilmente derivato dal nome / nome utente del sito web.
  • Inserisci troppe informazioni nel libro, ad es. sappi che in realtà ometti i primi 4 caratteri di ciascuna password. *
  • Compensa l'account e la password con un numero costante di voci. *
  • Non scrivere mai il nome utente completo, quanto basta per essere un indizio per te.

* Questi elementi hanno la notevole vulnerabilità che una volta l'offuscamento è crackato per una voce, viene automaticamente crackato per tutte le voci senza ulteriori sforzi.

Se l'algoritmo esatto è pubblicato, chiaramente un taccuino -il ladro che potrebbe anche eseguire lo script dei tentativi di accesso (o un team ovviamente) potrebbe applicare l'algoritmo automaticamente o tutti gli algoritmi pubblicati. Il tipo di algoritmo potrebbe essere pubblicato, ad esempio:

  • Dalla password come scritta, chiama la prima cifra x e la seconda y .
  • Contare x caratteri dal primo segno di punteggiatura (o dal primo carattere o dalla prima cifra).
  • Quindi scambia le maiuscole della y successiva lettere (o y ) lettere.
  • Per un PIN di 4 cifre memorizzato, incrementa le prime quattro lettere dei numeri del pin (ad es. 1234 applicato a a! Bcd darebbe b!dfh).

Ovviamente potresti:

  • Scambia i significati di x e y
  • Incremento / decremento x e y .
  • Conta dalla prima vocale.
  • Scambia i casi di y consonanti .
  • Sostituisci le cifre con le lettere corrispondenti in base alla posizione alfabetica e viceversa.
  • Scambia le cifre per la punteggiatura sullo stesso tasto (devi essere sicuro del layout della tastiera che incontrerai o conoscere il tuo possiedono molto bene la tastiera.)

Tutte queste operazioni, per definizione, possono essere scritte. Ma il ladro di notebook dovrebbe procurarsi (o scrivere) uno script che li implementa (ed è in realtà uno spazio abbastanza variabile anche senza un elemento segreto. Quindi dovrebbero digitare le password (un processo soggetto a errori con -generated text), eseguire lo script sull'elenco e tentare di accedere con le ora potenzialmente migliaia di password per sito. E sperare che il sito non si blocchi dopo diversi tentativi falliti.

varrebbe la pena tenere un elenco di backup, anche se non una copia di backup del libro, come un elenco di siti per i quali le password dovrebbero essere cambiate / gli account contrassegnati se il libro è andato perso.

Come per molti di sicurezza l'obiettivo deve essere quello di fare uno sforzo eccessivo per entrare. Combinando lo sforzo manuale e quello programmato stai facendo molto per raggiungere questo obiettivo e aumentando le tue possibilità che si arrendano.

Sto pensando che un cifrario di un libro che utilizzi un testo senza senso scritto a mano nel taccuino come chiave sarebbe un modo abbastanza semplice da usare, ma oscuro per raggiungere questo obiettivo. Il rischio principale di questi sistemi sono le telecamere onnipresenti presenti in gran parte del mondo urbano. Persino le fotocamere dei cellulari hanno la risoluzione di rilevare il testo da una distanza sorprendente. Sarebbe necessaria la Sicurezza Operativa per evitare di aprire il libro in situazioni rischiose, riducendone l'utilità.
@JohnDeters potrebbe funzionare un cifrario del libro. Una cosa che tenevo a mente era la necessità di de-offuscamento per richiedere nient'altro che il libro e un cervello. Forse il cervello di un appassionato di puzzle. Nel peggiore dei casi, la CCTV rilevava sia la password offuscata che il testo in chiaro mentre veniva digitato. Questo sarebbe anche un problema di copia di una password da un'app per smartphone a un computer.
Ehi, gente, pensavo foste esperti di sicurezza delle informazioni! Se il mio amministratore di internet banking usasse una di queste tecniche, lo farei causa. L'intera domanda dovrebbe essere chiusa come "pericolosa", perché tutti gli utenti la leggeranno e penseranno: "Fantastico! Dicono che va bene mettere tutte le mie password su un pezzo di carta!"
@vojta Penso che la prima frase della domanda - "Le risposte alla domanda" Quanto sono sicuri i gestori di password come LastPass? "Suggeriscono che la memorizzazione di ** password personali **" - renda chiaro che non stiamo parlando di livello aziendale sicurezza. :)
@tmh ora suggerisci una buona domanda: * come può un amministratore di sistema attento alla sicurezza tenere traccia di tutte le proprie password? * La risposta sarebbe istruttiva anche per quelli di noi che non lo sono.
@ChrisH Sentiti libero di fare questa domanda.
I miei suggerimenti funzionano bene solo per stringhe casuali. Se qualcuno mettesse le mani sul libro, provasse alcune semplici manipolazioni e ottenesse parole vere, lo incoraggerebbe a continuare a provare anche se le parole fossero (diciamo) anagrammi delle tue password.
Kayot
2015-12-22 23:04:02 UTC
view on stackexchange narkive permalink

Ho creato una lingua per questo scopo. Nessuno dei simboli assomiglia all'inglese (non si sa se assomiglia a qualsiasi altra lingua), non ci sono spazi, mancano diverse lettere, i modelli comuni diventano simboli singoli (dis, ing, ecc.) Per impedire una facile decodifica, è scritto dall'alto in basso, da destra a sinistra, in una griglia senza linee, e ho usato il cestino per riempire ogni riga.

A seconda di come lo memorizzo, utilizzo anche una rotellina del codice mobile che si adatta al posizionamento dell'ultima lettera. Se l'ultima lettera utilizzata è qualcosa come h (sistema senza case), aggiungi 7 alla ruota del codice delle lettere successive. Puoi includere le ruote del codice nella pagina nel cestino per confondere ulteriormente un utente malintenzionato. Poiché puoi creare più ruote codificate per pagina e spostare i numeri come preferisci, previene un facile attacco. Un'altra opzione è sovrapporre le ruote del codice. Se sei pigro puoi usare un modello numerico come + 5, -2, + 3,6 come un PIN.

Questo potrebbe funzionare bene se la chiave per quale simbolo corrisponde a quale carattere non viene mai pubblicato e stai usando password complesse invece di passphrase in modo che l'analisi statistica sia inefficace.
Quanto tempo occorre per decifrare una password? Sembra che ci vorranno diversi minuti (il che non è un male, forse solo un po 'scomodo). Bella soluzione però.
Più lo usavo (l'ho inventato alla scuola media per passare appunti e una caccia al tesoro infernale) più velocemente diventavo. Dopo alcuni anni al liceo sono stato in grado di leggerlo e scriverlo usando un codice a circa metà della mia normale velocità di scrittura. Ora giorni (12 anni dopo) uso AES e pen drive quindi sono arrugginito e avrei bisogno di scavare i miei documenti originali su di esso. La prima bozza utilizzava una singola riga con vari motivi su di essa. Più tardi è diventato fantastico con falsi freni di linea fatti per sembrare glifi della musica. Bei tempi.
Matthew
2015-12-22 19:45:24 UTC
view on stackexchange narkive permalink

Un metodo di base per ridurre al minimo l'impatto di qualcuno in grado di scoprire le password guardando il notebook sarebbe quello di avere una password per pagina: se stai guardando quella, è tutto ciò che possono vedere.

Un'altra alternativa sarebbe avere un Diceware o un elenco simile e annotare i numeri. Aggiunge un passaggio alla "decrittografia", in quanto il legittimo proprietario deve fare un riferimento incrociato con un elenco Diceware, ma probabilmente rallenterebbe un utente malintenzionato con accesso al notebook per un breve periodo: probabilmente dovrebbe fotocopiare il intero elenco, così come qualsiasi numero specifico del sito per essere sicuri dell'accesso.

Essenzialmente, tuttavia, se il proprietario può "decrittografare" istantaneamente, un utente malintenzionato può decrittografare un determinato momento. Se hanno accesso per un po ', possono chiaramente prendere una copia del contenuto e lavorarci su senza che tu lo sappia (facendoti trovare il libro da qualche parte che considereresti sicuro, ad esempio, forse a casa tua dove normalmente tieni la borsa , dove potrebbe essere caduto naturalmente).

Potresti ricordare una password parziale fissa e notare solo le parti variabili. Tuttavia, in tal caso non ti affidi a nessuno dei siti che autentichi contro la violazione: non appena uno lo è, devi considerare la parte parziale compromessa e modificare tutte le password utilizzandola, proprio come se avessi usato la stessa password ovunque.

L'opzione più sicura potrebbe essere quella di avere una cassaforte fisica in cui è tenuto il notebook e che viene aperta solo quando non c'è nessun altro in giro. Sembra un po 'eccessivo per la maggior parte degli usi, ma è più o meno il metodo utilizzato per alcuni dati critici, come le chiavi di firma radice DNS.

Con una password per pagina, sarebbe un libro piuttosto grande: il mio database KeePass ha oltre 100 voci. Un libro più grande sarebbe più difficile da proteggere.
100 voci richiederebbero solo 50 fogli di carta, supponendo che tu ne abbia scritto uno su ciascun lato, e questo esporrebbe la singola password che stai utilizzando e 1 altra. Un taccuino di 96 pagine, in A7, è certamente tascabile e stai mettendo solo poche parole su ogni pagina (il sito e la password) - non hai bisogno di un grande libro. Da un rapido Google, http://www.whsmith.co.uk/products/pukka-pad-pocket-book-a7-wide-ruled-notebook-200-pages/33728902 sarebbe l'ideale
Il tuo fattore 2 fa la differenza, lo ammetto. Stavo pensando a qualcosa come [un taccuino delle dimensioni di una carta di credito] (http://www.tokyopenshop.com/memorandum-card-p-241.html).
Sto quasi presumendo che oltre un certo punto, questo diventi ingombrante e si passa a utilizzare un'applicazione di tipo sicuro per password per pura frustrazione di dover cercare in un notebook!
Eye Kneel
2015-12-23 01:00:56 UTC
view on stackexchange narkive permalink

Scrivi un diario e inserisci le password nelle voci. Non sembrerà un libro di password. Qualcuno dovrà leggerlo per notare le parole errate. Ho usato una rubrica in cui gli indirizzi, i numeri di telefono e i codici postali di amici intimi e familiari che erano PIN e password. Conosco gli indirizzi e i numeri di telefono dei miei familiari, quindi averli registrati in modo errato non importava.

a CVn
2015-12-23 19:06:09 UTC
view on stackexchange narkive permalink

Usa una maschera.

No, sul serio. Usa qualcosa come il cartone di medio spessore, ottenibile da forniture per ufficio o negozi di hobby, per creare una maschera a griglia rigida, forse di dimensioni di 30x6 caratteri, e ritaglia fori posizionati casualmente per forse 40-50 caratteri da quelli. (Puoi ovviamente scegliere dimensioni diverse, a seconda delle tue esigenze.)

Per annotare una password, posiziona la maschera sopra il tuo quaderno, scrivi la lunghezza della password attraverso i primi due fori (o scegli un carattere speciale che significa sempre "questa è la fine della password" e scrivi quello alla fine), quindi la password stessa attraverso i fori rimanenti (prima per colonna o per colonna, sempre a tua scelta), quanti ne servono. Quando hai finito, rimuovi la maschera e riempi tutti gli slot dei personaggi rimanenti con caratteri spazzatura; più è casuale, meglio è. Per rendere tutto più semplice, inizia disegnando una griglia nel taccuino prima di inserire la password.

Quando hai bisogno di leggere una password, posiziona semplicemente la maschera sopra il miscuglio di caratteri e ciò che rimane visibile sarà la password più qualsiasi immondizia casuale che hai usato per riempire gli slot dei caratteri che non fanno parte della password. (A quel punto ti basta sapere quanto è lunga la password, da cui il carattere di terminazione o la registrazione del numero di caratteri.)

Tieni la maschera al sicuro ma separata dal taccuino, magari nel tuo portafoglio. Considera la maschera come una sorta di "passphrase principale".

Questo non proteggerà davvero da un utente malintenzionato che prende di mira specificamente il tuo schema e forse anche te in modo specifico, ma dovrebbe fornire una ragionevole quantità di sicurezza contro qualcuno a cui capita di mettere le mani sul notebook pur avendo un sovraccarico basso quando lo sei legittimamente utilizzando le password. L'overhead qui è quando registri una nuova password nel notebook, che è spesso una situazione che sei in grado di controllare meglio (ad esempio, probabilmente non è necessario cambiare la password della tua banca mentre sei in un Internet café in modo casuale paese del terzo mondo).

Se desideri migliorare ulteriormente il fattore di offuscamento, puoi aggiungere un offset allo schema: registra quanti caratteri all'inizio saltare quando inserendo la password.

Se c'è una telecamera che registra il tuo notebook mentre stai inserendo la password, sembra altrettanto probabile, se non addirittura più probabile, che stia registrando anche la tastiera che stai utilizzando per inserire la password , a quel punto hai perso quasi indipendentemente dallo schema che usi per offuscare le password scritte.

user72066
2015-12-23 02:43:38 UTC
view on stackexchange narkive permalink

Ci sono molti esempi migliori e più sicuri, ma ho pensato di menzionare una cosa che ho usato in passato, che è il mnemonico sotto forma di disegni / fumetti per rappresentare le passphrase. Tuttavia, ciò richiede che tu possa ricordare vagamente quale fosse la passphrase.

Un esempio potrebbe essere la frase "Il compleanno di Tommy è il 23 marzo!". Il fumetto potrebbe consistere in un personaggio che ricordi mentalmente come "Tommy", che festeggia il suo compleanno, con una battuta finale a una battuta di papà (o qualcosa con un riferimento al sito che stai utilizzando) e datato / firmato il 23 marzo. Puoi anche aggiungere molti altri fumetti che non rappresentano password per oscurarli ulteriormente.

Per qualcuno che passa, questo è semplicemente il tuo album da disegno. La maggior parte delle persone non è interessata a rubare scarabocchi a un cattivo fumettista e soprattutto non si aspetterebbe che sia un libro di password. Nel caso in cui qualcuno lo rubi e conosca il tuo sistema, dovrebbe comunque essere in grado di capire come elabori mentalmente i tuoi disegni, il che sarà in gran parte soggettivo. Ciò può anche essere ostacolato aggiungendo informazioni di riempimento all'interno di ogni disegno per aggiungere rumore alla password per chiunque stia cercando di decifrarla. Se ti piace la fantasia, potresti persino spingerti oltre con la creazione di "leggi" mentali su ciò che conta nel tuo mondo fantastico che rappresenti attraverso fumetti / disegni.

Come ho detto, ci sono modi molto migliori per memorizzare fisicamente le password, ma questo può funzionare per le persone che usano bene i mnemonici e può anche essere davvero divertente!

Mike Scott
2015-12-22 23:10:27 UTC
view on stackexchange narkive permalink

Una volta ho annotato i diversi PIN per le mie carte di credito e bancarie. Li ho convertiti in base 9 e poi ho aggiunto un 9 extra spurio da qualche parte in ogni numero. Penso che fosse abbastanza sicuro, ma ovviamente funziona solo per password interamente numeriche come i PIN.

jth
2015-12-23 02:36:49 UTC
view on stackexchange narkive permalink

Mi sono imbattuto in diversi tentativi di utilizzare una scheda di riferimento in formato tascabile come testo cifrato della password. Un esempio: http://www.passwordcard.org/en

non ne userei uno, ma se lo facessi, dedicherei più tempo al mio modello mentale di come ho derivato la mia password, che dovrebbe fornire un offuscamento sufficiente che probabilmente non saresti in grado di acquisire la carta e la password allo stesso tempo. Se eri preoccupato per questo, avresti bisogno di trovare un modo per cambiare il tuo codice. "Il numero di riga è la cifra del numero di telefono con il terzo carattere nel nome di dominio di questo sito, la colonna è il penultimo carattere convertito in posizione numerica nell'alfabeto." Quindi Google.com è O = 6 sul tastierino, quindi la sesta riga, la colonna è G = 7 quindi la settima colonna, quindi decidi un altro fattore per quanti caratteri e in che modo leggi o come sposti ogni carattere. Diagonale, su 1 & su 2, ecc.

Almeno con questa soluzione, puoi perdere il "taccuino" e sostituirlo in seguito, e non complicare eccessivamente le cose cercando di inventare un schema sicuro. Se ti ho consegnato la mia "carta" con i caratteri che ho effettivamente usato, le possibilità che tu inizi nel punto giusto con un dato sito web e scegli la giusta direzione, lunghezza e così via sono trascurabili.

Nota che la sostituzione della carta pubblica richiede che tu abbia memorizzato in modo sicuro il numero della carta, quindi potresti essere al punto di partenza. Invece di usare le carte pubbliche (che possono essere facilmente sostituite), userei il mio elenco e ne terrei una copia. Forse potresti basare l'elenco da un'opera comune, come usare l'ordine in cui le lettere appaiono nell'opera di Shakespeare X, quando si inizia a pagina Y (attenzione alla frequenza delle lettere, però). In questo modo, nel peggiore dei casi, potresti riprodurre l'elenco da una copia delle opere di Shakespeare.
In ogni caso stai facendo una copia. Anche la pagina del taccuino contenente dati "casuali" scritti a mano (haha) può andare persa. Ma sarebbe banale nascondere il numero della carta nel tuo portafoglio, o in un numero qualsiasi di altri posti in cui quel numero da solo sarebbe identificabile come indice della tua password card. In ogni caso, la premessa fondamentale di questa domanda, il primo posto, è piuttosto ridicola.
Dronz
2015-12-23 03:29:45 UTC
view on stackexchange narkive permalink

Uso indizi mnemonici. Quindi invento una password che posso costruire dagli indizi, e poi memorizzo gli indizi solo su carta. Gli indizi potrebbero essere uno scarabocchio, o parte di un disegno, o qualcosa che mi ricorda qual è la mia password. O che mi ricorda la parte che non ho memorizzato. Quindi, senza sapere quali sono le mie associazioni, sembrerebbe piuttosto difficile per qualcuno capire le mie password dai miei indizi.

La sicurezza attraverso la memorizzazione conta come sicurezza attraverso l'oscurità? Mi sembra che nel contesto della domanda, questo sia quanto di più probabile, dato che si tratta di un sistema di password, ed è un modo per impedire di dedurre la password guardando il notebook, a meno che qualcuno non mi conosca così bene che possono in qualche modo dedurre dai miei indizi. Sono abbastanza sicuro di poter inventare alcune password che nemmeno le persone che mi conoscono meglio potrebbero dedurre, anche se ciò richiede più intenzione di creare una passphrase che è una strana combinazione di cose, per la quale il mio unico contesto è ricordare la frase che ho composto.

Esempio: uno scarabocchio astratto con molti simboli e password, e scelgo un punto per una parte di esso dove c'è una piccola curva, e in una direzione ci sono tre piccoli segni e poi uno lungo, ma non sono distinti dai tanti altri scarabocchi e punti e così via. Ma ricordo che sono la parte che stavo usando per ricordare a me stesso la mia password. La curva mi ricorda una parte del corpo e le prime due parole sono quella parte del corpo in due lingue diverse, quindi i tre segni sono una frase a tre toni che so che ricorderò, come "yo ho ho" e la barra è un'osservazione finale che ricorderò anche, come YOW !. Quindi questo posso sempre farmi ricordare "gomitoelbowyohohoYOW!" ... ma non credo che nessun altro saprà nemmeno dove cercare nel mio doodle, per non parlare di dedurre quella password.

Stephane
2015-12-22 19:21:48 UTC
view on stackexchange narkive permalink

Hai un modello di minaccia diverso per i documenti scritti rispetto a quelli elettronici, ma il modo per gestirli è abbastanza noto: limitare e controllare l'accesso fisico.

Non importa se si tratta di codici di lancio nucleare o della combinazione del lucchetto del diario della tua sorellina, tranne nel modo specifico in cui eseguirai quel controllo.

Questo significa anche che, se vuoi proteggere questi dati, non dovresti semplicemente offuscarli ma crittografarli. Un modo per farlo potrebbe essere crittografare i dati con una password, stampare il testo cifrato come QRCode e archiviarlo. Tuttavia, non ti offre molti vantaggi rispetto al controllo degli accessi appropriato: è sicuramente più sicuro ma è piuttosto scomodo da usare e probabilmente ti deluderà quando ne avrai effettivamente bisogno.

Il tuo suggerimento di crittografare + archiviare i dati crittografati come codice QR si basa ancora sull'avere un dispositivo affidabile e alimentato in grado di leggere i codici QR e decrittografarli. Non è un vero miglioramento memorizzare un database di password sullo smartphone o equivalente.
Fornisce mitigazione al modello di minaccia dell'OP: qualcuno che si guarda alle spalle mentre legge il documento (o, più precisamente, fornisce un requisito in due fasi per accedere al testo in chiaro: avere accesso fisico non è sufficiente). Quello che sto / davvero / suggerisco, però, è di non preoccuparti di questo e di concentrarti su un buon controllo dell'accesso fisico
Anche l'offuscamento abbastanza semplice protegge dal surf con le spalle tranne che per i ladri con una memoria fotografica. La sicurezza dell'accesso fisico alla pari di quella per le carte di credito è ragionevole, qualsiasi cosa oltre a quella sarebbe difficile. Con una carta di credito hai la carta e un piccolo pezzo di informazione segreta - propongo nella mia risposta un equivalente, si spera migliorato. Ciò che le carte di credito hanno che questo non ha è un mezzo facile per cancellarle, inoltre il rilevamento di frodi potrebbe non essere assunto per le password.
Penso che dovremmo puntare a uno standard più alto, in questo posto, di "proteggerà il tuo quaderno dal tuo giovane fratello". L'offuscamento non è mai stato e non sarà mai un'adeguata protezione per scopi generali, ma può sicuramente indurre un falso senso di sicurezza. E se il sovrintendente avesse semplicemente un phne? O occhiali da vista? o è una guardia giurata con una telecamera? L'offuscamento aggiunge un alto grado di complessità per una protezione aggiuntiva minima.
Ora la CCTV è un vero problema: guarda quanto spesso può vedere le tastiere con PIN. Alcune persone piuttosto rispettate nel campo hanno affermato per anni che in realtà scrivere le password è un buon approccio, quindi cercare modi per difendersi anche da attacchi abbastanza semplici sembra sensato. Con i tentativi di spingere le persone a utilizzare i servizi online, che lo vogliano o no, la sicurezza offline può essere un buon approccio. Senza ricorrere a stereotipi, sono sicuro che tutti possiamo pensare a persone che non hanno uno smartphone e non dovrebbero eseguire password su un database sul proprio PC a causa del malware.
@ChrisH E l'utilizzo della password si basa sull'avere un dispositivo affidabile e alimentato in grado di accedere alla risorsa a cui corrisponde la password.
@BlacklightShining. C'è fiducia e c'è fiducia. La webmail sulla macchina di un amico quando si è in viaggio, ad esempio, è un caso piuttosto diverso dalle operazioni bancarie da un Internet Cafe. Ci sono molte occasioni in cui vale la pena correre un piccolo rischio che un account venga compromesso o il rischio di non accedere è maggiore del rischio di accedere su una macchina non attendibile (macchina dell'hotel per stampare biglietti elettronici che sono disponibili solo a giorno prima del volo e senza il quale non potresti volare).
Eric Johnson
2015-12-22 22:53:03 UTC
view on stackexchange narkive permalink

Scrivi le tue password con inchiostro invisibile.

Prendi un normale libro o un quaderno che servisse a uno scopo diverso (appunti scolastici) e scrivi le tue password ai margini usando un inchiostro che può essere visibile solo con un Luce UV. Chiunque guardi il taccuino / libro presumerà che sia ciò che sembra essere mentre hai ancora accesso alle password.

Nota: non so quale sia la durata dell'inchiostro invisibile quando viene utilizzato su carta .

Ho il sospetto che tu stia puntando una luce viola sul quaderno potrebbe dare un piccolo indizio a questo!
Dovresti visualizzare le password in privato, ma se il libro fosse esposto all'aperto sulla tua scrivania, nessuno sarebbe in grado di sapere nemmeno che era il tuo libro delle password. La luce UV verrebbe mantenuta sulla tua persona, o lontana dal notebook per non attirare l'attenzione.
Trovo davvero poco pratico fare affidamento su una fonte di luce UV e sulla privacy ogni volta che volevo cercare una password. Tuttavia, l'inchiostro invisibile potrebbe essere utile se si desidera mantenere un backup del notebook, che non è necessario consultare regolarmente.
JDługosz
2015-12-23 19:12:16 UTC
view on stackexchange narkive permalink

In seconda media la nostra classe ci ha fatto scrivere un diario. Ho usato un codice semplice che utilizzava nuovi simboli per le lettere e l'ho notato sul retro. Ma presto l'ho memorizzato e l'ho scritto facilmente direttamente.

L'uso di nuovi simboli è meno confuso rispetto all'utilizzo di una cifratura di sostituzione delle lettere. In effetti è piuttosto facile.

Offusca ma può essere rotto con tecniche normali ... se hai un testo inglese normale (o qualsiasi altra cosa)! Per le password di lettere casuali, è abbastanza sicuro a meno che tu non abbia un modo per rompere alcune voci e utilizzare i risultati per leggerne altre. Ciò può essere migliorato avendo più voci e utilizzando un altro metodo nascosto per sapere qual è quello giusto.

Everett
2015-12-24 03:21:26 UTC
view on stackexchange narkive permalink

Regola numero uno: NON SCRIVERE LA PASSWORD

Alla fine degli anni '60 le aziende hanno iniziato a utilizzare i computer mainframe. Questo era un nuovo concetto nel mondo degli affari. Il proprietario dell'azienda avrebbe trovato qualcuno che avesse qualche attitudine (vedi ha avuto una lezione al college in cui ha effettivamente visto un computer) e gli avrebbe chiesto (sotto minaccia di chiusura) di diventare l'amministratore di sistema. Al nuovo amministratore verranno forniti un login e una password. Questo era un nuovo concetto per molte persone. Quindi, hanno annotato la password, per ogni evenienza.

Più persone stavano usando il mainframe con lo stesso account. Il problema era che qualcuno avrebbe configurato tutto per un processo batch, sarebbe tornato più tardi per finirlo e avrebbe scoperto che qualcun altro era entrato e riconfigurato tutto per il loro processo batch. Non era molto efficiente. Gli account sono stati configurati e gli accessi e le password sono stati distribuiti. E, naturalmente, le password furono scritte.

Negli anni '80 era tempo di mettere i computer sulla scrivania delle persone. Erano tutti collegati tramite una rete al mainframe. In questo modo non era necessario allontanarsi dalla scrivania per ottenere i risultati del lavoro svolto dal mainframe. Ha anche dato alle persone una potenza sufficiente alle loro scrivanie per svolgere alcune delle attività che avevano il mainframe. Molti sistemi richiedevano password di otto caratteri per impedire che quelle semplici e popolari venissero indovinate. Poiché le password ora erano più complesse (oh, guarda, la password ha 8 caratteri e nessuno la indovinerebbe), le persone le annotavano.

Negli anni '90 c'era questa nuova moda di cui tutti erano entusiasti . Si chiamava interwebs, no, intertoobz, no, aspetta ... Internet. E i sistemi si stavano connettendo. Potremmo inviare un'e-mail istantaneamente invece di dover scriverne una e spedirla per posta. Quindi, abbiamo iniziato a utilizzare lettere, numeri e caratteri nelle nostre password di 8 caratteri ad alta sicurezza ... che stavamo ancora scrivendo.

Nel ... dovrei (?) abbiamo avviato operazioni bancarie, acquisti e scuola in linea. Abbiamo creato account e abbiamo utilizzato la stessa password per proteggerli tutti. E per assicurarci di non aver dimenticato questa password, l'abbiamo annotata.

Siamo nel 2015. La persona media ha 30 diversi login e password che devono ricordare. Dovrebbero essere lunghi 15 caratteri, parole non basate sulla lingua che includono simboli, numeri e caratteri maiuscoli e minuscoli. C'è anche un elenco di cose che non dovrebbero assolutamente essere.

Ora, ho capito che abbiamo trascorso 5 decenni ad addestrare le persone a violare la regola numero uno. Capisco anche che le persone odiano il cambiamento e la tecnologia.

Non mi interessa quale sia la scusa. Sì, il malware è una considerazione. Tuttavia, quando si esegue un'analisi dei rischi reali, il malware non è un rischio così grande come scrivere la password. Potresti pensare di essere incredibilmente difficile inventare un sistema per nascondere la tua password.

Tutto ciò di cui ho bisogno è scattare una foto di una pagina e ho tutto il tempo necessario per decifrare la tua password. Una volta che ho capito il tuo sistema, posso entrare in qualsiasi cosa nel libro. Ecco perché questa è una risposta inaccettabile. Un computer è una soluzione migliore di te. Se non fosse così, i governi non utilizzerebbero i computer per creare e controllare le password.

Secondo questa logica, non sembra esserci nemmeno un buon motivo per crittografare le password memorizzate su un computer. Tutto ciò che serve è una copia del testo cifrato e hai tutto il tempo necessario per decifrare le password. Una "analisi dei rischi reali" può coprire più minacce per le quali annotare la password è un modo accettabile per mitigare tali rischi.
Non solo questa non è una risposta, è una lunga storia che non è correlata alla domanda che viene posta.
@schroeder no, hai ragione. Dovremmo semplicemente dire alle persone di annotare le loro password. Non abbiamo alcuna prova che sia una cattiva idea e sicuramente non abbiamo alcuna prova che sia completamente diverso dall'archiviarli in un sistema crittografato controllato perché utilizzerebbe una crittografia altrettanto facile da decifrare. Cerca l'errore logico dell'equivoco.
Immagina per un momento di essere seduto in tribunale. Stai spiegando perché stavi scrivendo le password in questo modo "crittografato". Per prima cosa hanno messo qualcuno sul banco dei testimoni che lo rende chiaro, la crittografia richiede un controllo pubblico. Dimostrano il problema assumendo che tu conosca la crittografia (WEP). Quindi la difesa mette in campo esperti che affermano che alle persone è stato detto per anni "non scriverlo". Poi vengono le politiche. L'azienda accetterà la responsabilità per te che fai qualcosa di stupido? Non è probabile Quindi, il mio lavoro è aiutare qualcuno a fare qualcosa di brutto in tutti i sensi della parola?
Non inizierò nemmeno a enumerare gli errori logici in cui sei caduto. Lascia che sia semplice. Questo non risponde alla domanda e la maggior parte della risposta è irrilevante per la tua conclusione. Nella migliore delle ipotesi, la tua prima riga è un commento utile.
@schroeder Lo scopo della storia è dimostrare: 55 anni fa sapevamo quale fosse la regola numero uno. Abbiamo passato 55 anni a violarlo e insegnare alle persone a violarlo. Quindi ora, eccoci qui, a discutere, dove razionalizziamo violandola ancora un po '. Stiamo dando cattivi consigli che renderebbero qualcuno responsabile per il suo utilizzo. Questo è un dato di fatto. Quindi, per favore, continuate a raccontarmi di come ho torto.
Quindi ... non tenere le tue password scritte attaccate al monitor? Capisco che sia più facile accedere alle password scritte una volta trovate, ma penso che al di fuori di uno scenario aziendale, la maggior parte delle persone sarebbe più propensa a perdere i propri account a causa dei keylogger piuttosto che il furto di un notebook con qualche offuscamento. Capisco però la tua frustrazione e sono d'accordo che le password scritte non si combinerebbero bene con un ambiente di ufficio generale.
In un ambiente aziendale, userei sempre un gestore di password. Non solo sono d'accordo sul fatto che sia più sicuro, ma spesso è anche necessario gestire un sacco di password, dove qualsiasi cosa scritta a mano risulterebbe davvero poco pratica. D'altra parte, un ambiente aziendale è dotato di un'infrastruttura adeguata: puoi contare su backup, disponibilità di dispositivi, ecc. Quando si tratta di password personali, viaggi, ecc., I requisiti potrebbero essere semplicemente diversi ... creare un'intera infrastruttura IT tenendo al sicuro le tue password.
Allora qual è la lezione di 55 anni?Hmm .. Non ricordo di aver sentito di niente di brutto accaduto a milioni di utenti che hanno annotato la loro password.* Ricordo * di aver sentito parlare di milioni di utenti che hanno rubato le loro password dai computer.
@JohnWu Rubato dal computer che controlla l'accesso ... sì.Annotare la tua password non ti proteggerà da questo, poiché la password (in un formato hash) è archiviata nel sistema a cui stai tentando di accedere.Quindi non hai davvero ragione con questo commento.
tmh
2015-12-27 14:16:42 UTC
view on stackexchange narkive permalink

Solo per motivi di completezza, in base ai commenti alla domanda:

Utilizza un testo o un libro esistente e da lì ricavare le password

Stampa un articolo o porta con te un libro, preferibilmente uno che non desti sospetti nell'ambiente o negli ambienti in cui prevedi di utilizzare il "taccuino".

Decidi un algoritmo come derivare le password dal testo nel libro. Qualcosa come "dalle prime dieci parole di un paragrafo specifico, prendi la prima lettera e mettile insieme per formare la password" è probabilmente un po 'troppo semplice, ma troverai sicuramente un algoritmo personale un po' più difficile da indovinare.

Per mappare le password (cioè parti del testo) agli account, fondamentalmente hai due opzioni, ma possono anche essere combinate:

  • Per un account, scegli un passaggio di testo che in qualche modo si riferisce al tema del racconto. Ciò richiede un po 'di creatività. Ad esempio, la parte di un racconto in cui il personaggio principale invia una lettera all'amica potrebbe indicare che la password del tuo account di posta elettronica è nascosta lì.
  • Metti note adesive o simili nel libro. Segna parti del testo e scrivi note accanto ad esse. È perfettamente normale per chiunque stia studiando un testo cospargerlo con tutti i tipi di annotazioni. Soprattutto se porti questo libro sempre con te, questo è molto plausibile. Fai attenzione che le tue note non rendano troppo ovvio che un passaggio può contenere una password. Forse contrassegna anche alcune parti del testo che non contengono password, per attirare l'attenzione.

Potrebbe sembrare un po 'strano se hai intenzione di correre con lo stesso libro per i prossimi dieci anni. Tuttavia, le password devono essere modificate di volta in volta comunque. Quindi, dopo un po 'di tempo, prendi un nuovo libro, preparalo come suggerito sopra e cambia le tue password.

Come bonus, potresti scegliere un libro che contenga elenchi di codici sorgente o parti tecniche. L'idea alla base di questo è che sono costituiti naturalmente da molti caratteri speciali (non alfanumerici). In questo modo, puoi derivare più facilmente una password con caratteri speciali dal testo.

HopefullyHelpful
2017-03-14 21:12:48 UTC
view on stackexchange narkive permalink

Scrivi / stampa un pezzo di carta completo di caratteri o usa un libro già scritto o un vecchio saggio della scuola, memorizza una posizione e uno schema e fai.

5000 caratteri si adattano a una pagina, ci sono 5000 ^ n diversi schemi che potresti potenzialmente prendere, quindi con 0 informazioni, la carta è più difficile da decifrare rispetto a un semplice attacco di forza bruta sulla password stessa.

Se il numero di tentativi di password non è limitato, sarà necessario stampare anche caratteri speciali e maiuscole minuscole sulla carta o, in alternativa, avere una password lunga.

Puoi anche fare alcuni segni falsi / indovinelli falsi / parole false sulla carta per indurre un aggressore a tentare di accedere e allarmarti / informarti potenzialmente.

questo è per lo più coperto dalla risposta di jth
Non sono d'accordo, mentre l'approccio è simile, non è lo stesso, anche il mio è più conciso.La password card ha solo 228 caratteri e proviene da Internet.Inoltre lo schema è stupido, in realtà ti chiede di memorizzare 2 cose che sono ancora più difficili da ricordare di 1 simbolo per l'inizio della tua password.Raccomanda inoltre di utilizzare uno schema stupidamente semplice.È facilmente brutale.
Hai dimenticato che devi ricordare lo * schema * nel tuo schema - una volta fatto, la tua entropia precipita e non importa quanti personaggi hai, è facilmente forzabile.Inoltre, la scheda è portatile ... Questa risposta non è sensibilmente diversa.
Bene, la base è molto più alta e la quantità di pattern possibili che si ricordano facilmente è molto più alta, a causa di più scelte.Ciò significa che la mia risposta è notevolmente migliore sotto ogni aspetto.E anche un foglio di carta o un libro è facilmente trasportabile.E se usi la tua password principale così spesso, che accedi a ogni account di social media con lastpass in movimento, probabilmente la tua password non avrà comunque importanza.L'entropia della scheda è effettivamente inferiore a quella della forza bruta sulle password ascii, le mie risposte sono effettivamente più alte, anche se riduci al minimo la memoria per il pattern.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...