Domanda:
Memorizzare le password in fogli di lavoro Google con accesso limitato?
Loves Probability
2016-11-14 14:24:12 UTC
view on stackexchange narkive permalink

Ho visto la pratica interessante di qualcuno per archiviare informazioni sensibili.

Sta salvando tutti i suoi mille accessi (comprese banche ed email) in un foglio di lavoro di Google con accesso limitato, archiviato sul suo Google Drive .

Il link al documento viene abbreviato utilizzando un accorciatore di URL e lui utilizza quel link semplice da ricordare per aprire il documento ogni volta che ha bisogno di un una password specifica o un numero di account.

Il suo argomento è che la pratica è abbastanza sicura perché:

  1. Il documento si trova sul suo drive Google personale protetto da Google, per quanto riguarda gli attacchi esterni. Quindi la posizione è più sicura rispetto ad es. il suo PC.

  2. L'accesso al documento richiede il login di Google, che è protetto in due modi. P.S. (Intendo la verifica in due passaggi di Google)

  3. L'URL di quel documento non è noto a nessun altro tranne che a se stesso, il suo browser e il servizio di abbreviazione, che non possono accedere al documento senza i dettagli di accesso. Il resto del mondo non conosce la posizione / URL.

  4. Apre il documento solo sul suo PC, laptop e dispositivo mobile.

  5. Le informazioni in un documento di questo tipo sono tutto ciò di cui qualcuno ha bisogno per impersonarlo e non penso che questo metodo sia così infallibile.

    Qualcuno può giustificare tecnicamente quanto sia sicura questa pratica ? Potete suggerirgli un'alternativa facile come digitare un URL ogni volta che ha bisogno di richiamare una password?


    P.S. Sono impressionato a prima vista, con queste due utilità professionali (gestori di password) dedicate a questo scopo, venute a sapere dalle risposte seguenti: KeePass e Lastpass (altre? )

    Anche se entrambi sembrano essere gratuiti, il primo è preferibile a me perché open-source - ci proverò.

    Menzionare alternative efficienti (specialmente facili come un URL breve sopra) come questo sarà il punto più importante di questo post. Per me, nonostante abbia sentito parlare di gestori di password molte volte, non mi sono mai concentrato su di loro.

Con "2 vie protetto", intendi che ha configurato l'autenticazione a due fattori?
... questo è un gestore di password homebrewn, con il fatto che le password non sono crittografate, ma solo di difficile accesso.Ad esempio: un dipendente Google malintenzionato sarebbe in grado di impersonarlo senza problemi ... Se utilizzasse un gestore di password appropriato, ciò non accadrebbe.
@PhilipRowlands Sì!La sua autenticazione a 2 fattori.
@Bakuriu Se usasse LastPass, un dipendente LastPass malintenzionato potrebbe inviare un aggiornamento che gli avrebbe inviato le password probabilmente più facilmente di quanto un dipendente Google malintenzionato potesse accedere ai dati degli utenti a questo punto (anni e anni fa Google aveva una volta un problema con i dipendenti che avevano accesso adati degli utenti, e da quello che ho sentito al riguardo ci hanno represso in modo incredibilmente duro).Alla fine la verità è semplicemente che devi sempre fidarti di determinati software e sviluppatori, la domanda è quanta fiducia devi riporre in loro.
Cosa può esserci di sbagliato nel memorizzare tutte le tue password nella cache di ogni browser che utilizzi?
Non fidarti di Google.Se Google elimina il foglio di lavoro o elimina il suo account, ciò viene perso.Dal momento che deve usare il suo computer per visualizzare il file, l'hackeraggio nel suo computer consentirà anche a un hacker di accedervi.Un vero foglio di calcolo sotto il cuscino è meglio.Poiché ha bisogno di ricordare una passphrase, può consentire al mondo di vedere il file crittografato con quella passphrase se è abbastanza sicuro.
@DmitryGrigoryev carica il file in una scheda privata e non dovrebbe essere scritto in una cache.(Non è un fan dell'idea, ma quell'obiezione specifica è teoricamente evitabile.)
ri: alternative efficienti, LastPass ha estensioni / app per tutti i principali browser e sistemi operativi.È più facile e potenzialmente più sicuro di un tunnel SSL (crittografia dell'intero disco e del disco parziale, ecc.)
uso Keepass e lo memorizzo nella mia casella personale.in questo modo ho accesso da qualsiasi pc :)
Rispondendo alla domanda _ "Eventuali altri gestori di password?" _: C'è anche [1Password] (https://1password.com/) (non devi avere un account con loro, puoi usare la versione standalone e sincronizzarti conDropbox, simile a KeePass).
Se è molto molto insistente sul fatto che vuole farlo in questo modo, almeno digli di memorizzare quel documento all'interno di un file .rar o .zip protetto da password.Potrebbe non portarlo sulla strada giusta verso pratiche più sicure, ma almeno sarà un livello di protezione extra.
Le estensioni di Chrome non possono leggere il contenuto della finestra del browser?
Ci sono già molte buone risposte qui, ma per mescolare il piatto: che tipo di modello di minaccia usa il tuo demone?Gli strumenti per impedire a tua sorella minore di rubare le tue cose non sono efficaci contro il governo, ma a volte è tutto ciò di cui hai bisogno.Vorrei sottolineare che le violazioni dei server online si verificano * tutto * il tempo, quindi c'è un rischio lì, ma se questo è importante per il tuo amico dipende in gran parte da un modello di minaccia.
Non strettamente un * manager *, ma un sistema di password open source: https://github.com/timtadh/passmash
@CortAmmon Non sa niente.Proprio come ogni novizio.È la situazione in cui l'utente vittima non sa nemmeno quali minacce siano possibili.Tuttavia, penso che il fattore convincente per gli esperti di sicurezza per provare ancora ad aiutarli sia l'enorme numero di utenti simili.Si noti inoltre che la stragrande maggioranza di questi utenti si fa avanti per permettersi solo soluzioni "semplici".L'unico suggerimento, se non del tutto, è che si tratta di un tipico utente con un computer, Internet.
Nella mia esperienza, sebbene limitata, la lezione più preziosa che abbia mai trovato per insegnare ai principianti è il concetto di un modello di minaccia.Una volta che ti rendi conto che la sicurezza non è in bianco e nero, ma piuttosto un mucchio di grigi, puoi capire meglio perché la tua soluzione di foglio di calcolo potrebbe essere "un po 'sicura", ma un'altra soluzione come KeePass, che non richiede molto più lavoro è"molto più sicuro."È più difficile convincere qualcuno di questo se crede che la sicurezza sia tutto o niente.Almeno questa è la mia opinione.
Dodici risposte:
Chris H
2016-11-14 21:53:09 UTC
view on stackexchange narkive permalink

Una minaccia da cui prestare attenzione sono gli aggiornamenti a google drive / google docs. Ad esempio, aggiungono una funzione per la cache automatica dei file utilizzati di frequente e all'improvviso è tutto sul telefono in chiaro. In effetti potrebbe già essere lì. Oppure l'utente installa l'app Google Drive con le opzioni predefinite per un motivo non correlato. Le grandi aziende di web app si preoccupano della comodità e delle funzionalità, meno della sicurezza in questo senso (2FA è una cosa, ma una volta che i dati sono nelle tue mani è un tuo problema).

Oppure l'utente installa alcune app di terze parti che richiedono l'accesso a Google Drive (le app mobili spesso lo fanno) e ora lo sviluppatore dell'app (e qualsiasi utente malintenzionato) ha accesso illimitato all'intero contenuto dell'unità.:-(
Serge Ballesta
2016-11-14 15:48:53 UTC
view on stackexchange narkive permalink

Quando pensi alla sicurezza, devi essere in grado di dire:

  • quale minaccia vuoi affrontare
  • da quale aggressore vuoi essere protetto

e poi esamina i possibili punti deboli.

Un file ad accesso limitato su un'unità Google ben configurata è correttamente protetto da tutti gli attacchi del ragazzo della porta accanto. Come dici tu che l'account Google è protetto in 2 modi (cosa intendi esattamente?) Un ragazzo che non riesce a indovinare come accedere non può accedere al file ... a condizione che tu abbia piena fiducia in Google!

E qui arrivano i punti deboli ...

  • poiché il file ha solo un accesso limitato, qualsiasi dipendente Google con privilegi di amministratore può leggerlo, sai quanti ne esistono ?
  • Google è un'azienda nota per l'eccellenza tecnica, quindi il rischio che venga violata è ragionevolmente basso. Ma cosa succede se un dipendente licenziato decide di rendere i file pubblici di Google Drive per vendetta, semplicemente perché sarebbe un male per la reputazione di Google?
  • a causa del Patriot Act, le agenzie di informazione legale degli Stati Uniti possono accedere a qualsiasi dato da Società statunitensi e Google è una. Che sia o meno un problema dipende da te.

Per questo motivo, non memorizzerei mai le password in un file non crittografato in modo sicuro. Google Drive è sicuramente un repository corretto, ma preferirei utilizzare un file Keypass lì - può essere sincronizzato da qualsiasi dispositivo - piuttosto che un semplice foglio di calcolo.

Aggiungo anche che Google è un'azienda statunitense, soggetta alle leggi statunitensi e può essere tenuta a divulgare informazioni alle forze dell'ordine.Questo può essere significativo in alcuni casi.
@Riokmij: Non riesco a immaginare che il governo degli Stati Uniti possa provare a utilizzare il mio conto bancario ... Comunque, la mia banca fornirebbe tutte le mie informazioni bancarie (tranne la password stessa) in caso di inchiesta legale.Ma sono d'accordo con te, può essere importante in alcuni casi d'uso.Ho modificato il mio post con quello.
Aggiungerei ai punti deboli: è debole per (1) qualcuno in piedi sopra la tua spalla e leggere il tuo schermo e (2) qualcuno che usa il tuo computer mentre sei connesso e in bagno.Se utilizzi un gestore di password appropriato, non sei vulnerabile neanche.
Ammetto che il problema o qualcuno che guarda la tua tastiera (lo schermo dovrebbe visualizzare solo le stelle per le password ...) è lo stesso qualunque sia il sistema.E puoi anche lasciare un gestore di password sbloccato anche se è ** davvero ** cattiva pratica,
@SergeBallesta I primi 2 punti elenco, sotto i punti deboli, non sono preoccupazioni anche per i gestori di password ospitati nel cloud?O la differenza è che nello scenario del PW manager, tutto sarebbe crittografato?
@Abdul Uso keepass con una password complessa ma tengo il file nel mio Dropbox.La password per questo è meno buona ma comunque ragionevole.Quindi, se Dropbox deve rinunciare ai miei file, sono ancora sotto crittografia indipendente.Non devo fidarmi completamente di nessuna singola azienda in questo modo, ma soprattutto ho il vantaggio dell'accesso offline.
Non riesco a immaginare come il fatto che Google sia ben noto li renderebbe * meno * probabili essere attaccati.Al contrario, i loro conti rappresenterebbero un obiettivo piuttosto succoso.
@jpaugh: Non sono riuscito a trovare come dirlo in inglese.Quello che voglio dire è che Google è conosciuta come un'azienda con buone capacità tecniche o buona reputazione tecnica.Ho più fiducia in Google che in Facebook di utilizzare gli strumenti tecnici adeguati per proteggere i dati a loro affidati e con una corretta configurazione.Sai come potrei dirlo meglio?
@Serge Anche se mi fido di Google più di Facebook, presentano anche una superficie di attacco più ampia, quindi penso che annulli alcuni dei vantaggi: in altre parole, * devono essere bravi in sicurezza * solo per rimanere in affari.
Quanto alto valuteresti il rischio che gli Stati Uniti vengano conquistati da un dittatore ostile a tutti gli stranieri, specialmente a quelli noti per avere amici musulmani?Forse un po 'più in alto di due settimane fa.
CristianTM
2016-11-14 17:23:34 UTC
view on stackexchange narkive permalink
  1. Il documento si trova sul suo drive Google personale protetto da Google, come per gli attacchi esterni. Quindi la posizione è più sicura rispetto ad es. il suo PC.
  2. L'accesso al documento richiede l'accesso a Google, che è protetto in due direzioni.

Va ​​bene se ti fidi di Google, inclusi i numerosi dipendenti di Google con privilegi di amministratore, ritieni che Google non possa essere violato E il governo che richiede i tuoi dati non è una delle tue preoccupazioni. Direi che è difficile dire che è più sicuro di un PC, se ci si impegna a proteggere il PC.

  1. L'URL di quel documento non è noto a nessun altro eccetto se stesso, il suo browser e il servizio di abbreviazione, che non possono accedere al documento senza i dettagli di accesso . Il resto del mondo non conosce la posizione / URL.
  2. Apre il documento solo sul suo PC, laptop e dispositivo mobile.

Questa è protezione dall'oscurità e non è affatto un buon consiglio. Non si dovrebbe considerare questo genere di cose come un'aggiunta di sicurezza. Questi dati trapelano in tanti modi, come la cronologia del browser e forse anche sui proxy.

Vorrei aggiungere un'altra cosa. Se per caso consente a un'app di accedere al suo Google Drive utilizzando l'API di Google, potrebbe esporre questo file. Ho visto molte app che richiedono l'accesso completo all'API di Google Drive per funzionare.

Detto questo, non vedo perché si preferirebbe affidarsi al foglio di lavoro di Google, invece che al cloud di archiviazione di sicurezza specializzato provider, come Lastpass, che si concentrano sulla protezione di questo tipo di dati e aggiungono così tante misure di sicurezza extra (per non parlare del fatto che sono MOLTO più utilizzabili).

Punto molto importante sull'API di Google Drive!IIUC qualsiasi "password per l'app" che crei fornirà pieno accesso.
Punto importante: se apri il foglio di calcolo sul tuo PC, la tua soluzione non può essere più sicura del tuo PC.Se installo un keylogger, ottengo tutti i dati dell'account.Anche se vuoi semplicemente impedire a chiunque di accedere al file quando il PC è spento: il foglio di calcolo potrebbe essere ancora nella cache del disco rigido.Nessuna soluzione può essere più sicura del PC con cui lo apri, solo meno sicura!
coteyr
2016-11-16 05:52:04 UTC
view on stackexchange narkive permalink

Questa non è una cattiva pratica come potresti pensare. Affronterò questo in un senso del mondo reale e tralascerò alcune delle cose più tecniche.

In primo luogo, quando misuro la sicurezza di solito cerco di dire "Migliore o peggiore" come quando sei dall'oculista. Cercare di essere totalmente al sicuro è uno scherzo, ma allo stesso tempo non dovresti ignorare la sicurezza.

Quindi il suo metodo batte: note adesive, una password comune (condivisa), un file sul suo disco rigido, un foglio di carta con tutte le password scritte su di esso, un file non crittografato su un servizio come dropbox ( che crea file reali).

Il suo metodo è meno sicuro di un gestore di password basato su cloud, un gestore di password basato su file locali. (Questo è quanto ho intenzione di andare con il più sicuro perché è probabile che sia il più lontano possibile da un normale utente di PC.)

Quindi non sta andando troppo male. È più sicuro del 90% degli utenti su Internet. Ancora più importante, è consapevole della necessità di essere sicuro e ha adottato alcune misure.

Per quanto riguarda i "vettori di attacco" ce ne sono davvero solo pochi realistici. Qualcuno con accesso fisico alle sue macchine (un gioco in qualsiasi modo), qualcuno che ha hackerato il suo account Google. Sì, ce ne sono altri, ma anche i migliori gestori di password devono crittografare le cose in modo che possano essere decrittografate. Quindi qualcuno che fa la posta su Google e accede al "suo" foglio di calcolo e gli ruba la carta d'identità, è più o meno lo stesso di qualcuno che fa la posta su LastPass e inverte l'hashing su alcuni file e lo usa.

Tuttavia, se qualcuno dovesse violare il suo account Google, è tutto finito, ma ancora una volta ciò può essere vero per qualsiasi gestore di password basato su cloud o ospitato.

L'ultimo vettore è il più importante . Poiché sta utilizzando un servizio che non ha lo scopo di memorizzare dati sensibili, non c'è modo per un browser o un computer di dire che i dati sono sensibili. Quindi, come altri hanno affermato, il documento o parti di esso possono essere memorizzati nella cache su telefoni o computer nel testo del piano. Veramente penso che questo sia il rischio più grande che deve affrontare.

Quindi, è abbastanza sicuro da contenere codici di lancio di armi nucleari, probabilmente no, è abbastanza sicuro da conservare i suoi dati, è già sopra la media. Se fosse il mio fritto gli consiglierei di guardare LastPass o Keepass in alternativa. Lastpass in particolare dovrebbe essere un passaggio molto facile per lui.

PS

Non sto cercando di sostenere questo come un modo per memorizzare le informazioni, sto semplicemente affermando che, il suo metodo è migliore di alcuni, e peggio di alcuni, e va bene all'utente per decidere quanta sicurezza ha bisogno. Sarei più che estatico se potessi convincere mia nonna a usare questo metodo.

Se apre quel file nel suo browser, verrà memorizzato nella cache.Se ha abilitato alcune funzionalità offline di Google Documenti, verrà persino memorizzato intenzionalmente sul suo disco rigido.Ciò rende questa soluzione al massimo sicura quanto l'archiviazione in chiaro su ogni dispositivo che utilizza per aprire quel file.Poiché abilita anche altri vettori di attacco, rende l'intera configurazione meno sicura rispetto alla memorizzazione in chiaro sul PC.Inoltre, dà un falso senso di sicurezza.
Un altro punto: è arrivato a quel metodo da solo, il che significa che trova il metodo abbastanza conveniente, il che è importante.Inoltre, se l'aggressore ottiene l'accesso a quell'account Gmail, è probabile che possa comunque reimpostare quelle password.
TTT
2016-11-14 20:50:48 UTC
view on stackexchange narkive permalink

Puoi suggerire un'alternativa facile come digitare un URL ogni volta che ha bisogno di richiamare una password?

Potresti aumentare notevolmente la sicurezza di questo aggiungendo un leggero aggiustamento:

Invece di utilizzare un foglio Google, memorizza le password in un file di documento che può essere aperto da tutti i suoi dispositivi, crittografa quel documento con una crittografia avanzata utilizzando una password complessa diversa rispetto a quello utilizzato dall'account Google per accedere al file, quindi caricare il file su Google Drive.

Ad esempio, un file MS Excel 2007 (o più recente) può essere crittografato con AES a 128 bit.

Con questo approccio si ottengono tutti i vantaggi e le comodità in termini di sicurezza forniti da Google, ma si ottiene anche l'ulteriore vantaggio che, anche se il proprio account Google è compromesso (o vi accede un dipendente Google), nessuno al mondo tranne puoi aprire il file senza conoscere la password.

Lo svantaggio è che devi digitare una password ogni volta per aprire il file, ma se sei reale Sono preoccupato per la sicurezza, questo è un pro piuttosto che un contro.

Aggiornamento : ho recentemente iniziato a utilizzare un nuovo gestore di password e ho deciso di memorizzarlo sul mio Google Drive in modo che tutti i miei dispositivi possano accedervi (e Drive lo esegue automaticamente nel caso in cui sia necessario ripristinare una versione precedente). Questo è fondamentalmente lo stesso principio del documento Excel crittografato, con l'unica differenza che il gestore utilizza AES 256 invece di AES 128, e c'è un'app mobile dedicata e un software desktop, che lo rende molto più facile da usare rispetto a un Excel documento. Inoltre impedisce la navigazione a spalla consentendo di copiare le password senza visualizzarle. Consiglio vivamente a chiunque utilizzi il documento Excel crittografato di considerare il passaggio a un manager dedicato. È molto più pulito ed efficiente da usare.

Perché non utilizzare direttamente un gestore di password?Possono associare un URL, login e password e avere molte chicche che un file di testo o un foglio di calcolo non avrà mai ...
Non sto dicendo che non dovresti usare un gestore pw.Stavo solo indicando un modo per modificare il metodo esistente per renderlo più sicuro.
Lo svantaggio di questo metodo è che hai bisogno di un'applicazione compatibile con Excel che supporti la crittografia su ogni dispositivo.Quanto è buono il supporto della crittografia nei fogli di calcolo per dispositivi mobili?
@ChrisH - Non l'ho provato da solo, ma a quanto mi risulta è possibile aprire un documento MS Excel crittografato sulla maggior parte dei dispositivi mobili (con l'app appropriata).
@TTT non è interessato a queste cose non posso esserne sicuro, ma sono meno fiducioso di te dopo aver cercato su Google.
Dmitry Grigoryev
2016-11-15 23:49:05 UTC
view on stackexchange narkive permalink

Tralasciando la sicurezza di Google Documenti, il tuo amico non dà al suo browser il minimo accenno che sta accedendo a informazioni sensibili. Di conseguenza, dovrebbero aspettarsi che le loro password vengano salvate in file casuali all'interno della directory della cache del browser e nel file di scambio se ne utilizza uno.

È meglio che il tuo amico memorizzi le sue password in chiaro testo sui loro computer: almeno non avranno il falso senso di sicurezza in quel modo. Ovviamente, una soluzione consigliata è utilizzare un gestore di password.

BryanH
2016-11-15 23:12:52 UTC
view on stackexchange narkive permalink

Ecco qualcosa da considerare che gli altri rispondenti non hanno fatto:

Se il file è accessibile in qualsiasi modo , allora TUTTE le password sono compromesso.

Un gestore di password degno di questo nome esporrebbe solo una password per ogni utilizzo.

"Ma come puoi decifrarlo? Ha ______ funzioni di sicurezza!" chiedi.

Vulnerabilità della sessione

I documenti Google vengono "bloccati" fino al punto in cui l'utente viene autenticato. Quindi sono completamente aperti per la durata della sessione.

Quindi qualsiasi malware / malsite che può accedere al suo foglio di lavoro utilizzando la sessione corrente può accedervi.

I documenti di Google rendono pesante uso di HTML localStorage / cookies / altro storage per fare la loro magia, il che fornisce un'altra via di attacco / compromissione.

Bottom Line

Non utilizzare la tua sicurezza.

Lo ripeto: non sostituire la tua sicurezza .

Per essere efficace, la sicurezza deve funzionare circa il 100% delle volte. A meno che tu non abbia una conoscenza approfondita del dominio della sicurezza (ad esempio, è il tuo lavoro), allora sei affetto da Dunning-Kruger e non avrai successo.

Dennis Jaheruddin
2016-11-16 15:37:22 UTC
view on stackexchange narkive permalink

Non è sicuro contro un accorciatore di URL dannoso

Anche se non sarei troppo preoccupato per questo in pratica, sarebbe possibile che il servizio di accorciamento degli URL crei una trappola per lui.

  1. Reindirizzalo a una pagina che assomiglia alla pagina in cui accede normalmente
  2. Prendi il suo nome utente e password
  3. Utilizza questo nome utente e password sul sito effettivo

Questa trappola non è impeccabile, ma con alcuni trucchi (ad esempio reindirizzare solo al sito falso per un breve periodo di tempo) credo che potrebbe funzionare.

Inoltre, se l'URL shortener non utilizza HTTPS, ci saranno molti modi in cui potrebbe essere eseguito un attacco MITM contro la connessione all'URL shortener.E poiché l'accorciatore di URL è utile principalmente negli scenari in cui è necessario inserire manualmente l'URL, significa che l'utente deve ricordarsi di digitare "https: //" all'inizio dell'URL - ogni volta.Ovviamente l'URL potrebbe essere aggiunto ai segnalibri, ma in tal caso è inutile utilizzare un accorciatore di URL.
Non utilizza un accorciatore di URL per il suo sito web di destinazione aka bank.example.com.Sta utilizzando un accorciatore di URL per accorciare il suo URL per l'URL lungo del foglio di google https://docs.google.com/xyz/etfyxjfjxdjdjdirifjfififcucjxjddif/viewform a sho.rt / myPass
Ben
2016-11-16 22:28:28 UTC
view on stackexchange narkive permalink

Tutte le altre risposte sono buone e affrontano abbastanza bene le questioni di sicurezza, volevo solo aggiungere alcuni punti oltre alle altre risposte.

Innanzitutto, per quanto riguarda la sicurezza dello schema, ho hanno un problema con l'uso di un accorciatore di URL. Qualcuno ha già sollevato il problema di un accorciatore di URL dannoso, ma anche senza intenti dannosi, gli URL abbreviati non sono necessariamente privati ​​perché sono sufficientemente brevi da consentire lo spazio di ricerca URL è soggetto a una ricerca esaustiva. E in realtà anche URL non abbreviati sono trapelati in passato. Poiché non è possibile assumere alcuna protezione aggiuntiva dall'URL oscuro, la sicurezza del sistema dipende completamente dalle corrette impostazioni di condivisione del documento e dal corretto funzionamento del sistema di autorizzazioni.

Non ho sentito parlare di alcun problema specifico in Google, ma altri importanti fornitori di servizi cloud hanno consentito accidentalmente l'accesso pubblico in passato. Quindi, gli errori accadono. E questo presuppone che le impostazioni di condivisione siano impostate correttamente in primo luogo. È facile impostare accidentalmente un file per non richiedere un accesso per la visualizzazione, soprattutto se si condivide il file tra familiari o tra account. Un file o un database crittografato localmente, come utilizzato dalla maggior parte dei gestori di password moderni, impedirebbe a uno di questi problemi di autorizzazioni di rivelare effettivamente le credenziali di accesso; l'attaccante otterrebbe solo un blob di dati crittografati.

Il mio punto finale è solo tangenzialmente correlato alla sicurezza. Hai chiesto "Puoi suggerire un'alternativa facile come digitare un URL", ma in realtà digitare un URL (e magari accedere a Drive) OGNI VOLTA che devi accedere a un altro sito web sarebbe molto noioso. La procedura di accesso è la seguente utilizzando il metodo del foglio di lavoro:

  1. Apri il sito web della tua banca
  2. In un'altra scheda, digita l'URL oscuro memorizzato per il foglio di lavoro.
  3. Accedi a Google Drive
  4. Cerca i dati di accesso della banca
  5. Copia i dati di accesso della banca
  6. Torna al sito web della banca
  7. Incolla i dati di accesso della banca

Confronta con un buon gestore di password:

  1. Sblocca il tuo gestore di password
  2. Apri il sito web della tua banca
  3. Fai clic sulla notifica del browser o inserisci la scorciatoia da tastiera per compilare automaticamente i tuoi dati di accesso

L'uso di una password è molto vantaggioso per usabilità manager invece di un foglio di calcolo. Questo riguarda la sicurezza perché:

La sicurezza a scapito dell'usabilità va a scapito della sicurezza.

In questo caso, il tuo amico potrebbe essere tentato di inizia a memorizzare alcune delle password più comunemente utilizzate per renderle più veloci, il che probabilmente porterà a password semplificate o addirittura al riutilizzo della password.

SQB
2016-11-19 20:59:24 UTC
view on stackexchange narkive permalink

Un angolo che non ha ricevuto abbastanza attenzione, sono Google Apps. Diverse app richiedono l'accesso a Google Drive per funzionare correttamente. Ciò include l'accesso ai file già presenti.

Ciò ha senso, dal momento che molte di queste app possono aggiungere e modificare file lì (draw.io viene in mente come uno), ma quell'accesso non lo è " t limitato solo a quei file. Un'app dannosa potrebbe leggere quel file di password non crittografato.

patcon
2019-04-30 22:12:41 UTC
view on stackexchange narkive permalink

Vorrei aggiungere un'aggiunta per le persone che considerano questa strategia non per le singole password, ma per una banca di password per un gruppo di persone. In particolare, mi interessano gruppi di base e di organizzazione di comunità , che potrebbero valutare la chiarezza del processo per ottenere l'accesso .

Questi ambienti sono spesso caratterizzati da :

  • leadership con molto flusso [sano]
  • non retribuito,
  • molte persone con poco tempo per contribuire e pochissime persone con molto di tempo,
  • difficile da acquisire conoscenze istituzionali in individui

Quindi, per un documento / foglio di lavoro Google pieno di password, può essere davvero bello che:

  • il documento è disponibile tramite un semplice collegamento controllato dall'accesso,
  • l'elenco delle persone con accesso è controllabile tramite la configurazione "chi ha accesso" del documento,
  • tutti conoscono lo strumento e hanno già un account,
  • il file ha un URL pubblico condivisibile (ad es. lastpass richiede l'accesso e la navigazione a una pagina webapp senza un URL universale)
  • quell'URL pubblico condivisibile ha un modo chiaro per richiedere l'accesso (questo è ANCHE un rischio e un attacco v ector contro utenti non sofisticati)
  • qualsiasi membro con accesso in modifica può anche dare accesso a nuovi membri (anche questo è un rischio)

E ora per i rischi principali :

  • se l'URL è ampiamente noto, ad es. sho.rt / grassroot-org-passwords, allora qualcuno potrebbe creare una nuova email che impersona qualcuno che sa essere coinvolto nell'organizzazione. Chiunque abbia accesso corrente potrebbe non avere scetticismo per eseguire la due diligence e invitare l'aggressore. Questo è un rischio enorme .
    • non sembra esserci un modo per disabilitare il pulsante "Richiedi accesso" sul link. L'unica difesa è addestrare tutti coloro che hanno accesso a NON rispondere a quelle e-mail di richiesta, o eseguire la due diligence in qualche modo standard. (conferma l'indirizzo email con loro tramite un altro canale di comunicazione)
  • è difficile controllare tutte le diverse app di terze parti a cui i membri potrebbero aver concesso l'accesso a Google Drive. Quando si tratta di un documento di password per e individuale, possono controllare le app che potrebbero avere accesso. Ma per questo, devi fare affidamento su ogni persona che fa quel lavoro. Al momento non è possibile verificare per documento quali app hanno accesso, né quale persona ha concesso tale accesso. (L'accesso amministratore a G Suite a pagamento presumibilmente consente questo controllo)
Michael Kay
2016-11-18 16:44:59 UTC
view on stackexchange narkive permalink

Penso che sia importante distinguere le password importanti da quelle non importanti. Non hai davvero bisogno di proteggere la tua password StackOverflow con un livello di sicurezza molto elevato, nessuno ha molti incentivi a rubarla e impersonarti a meno che tu non sia una specie di bersaglio ad alto rischio. Ma non mi fiderei di Google per i miei dati bancari.

Hai considerato l'alternativa di conservare le tue password su un foglio di carta stampato?

La mia soluzione personale è mantenere promemoria delle password in un luogo con un livello di sicurezza solo modesto. Il promemoria della password contiene informazioni sufficienti in modo che io possa richiamare la password, ma non abbastanza da consentire ad altre persone di ricostruirla. Un modo per farlo è usare sistematicamente password costituite da una parte "pubblica" (diciamo sei lettere) che puoi tranquillamente annotare e che è diversa per ogni sito in cui ti registri, seguita da una parte "privata" (diciamo quattro cifre), dove la parte privata è la stessa per tutte le tue password e non viene mai scritta o divulgata a nessuno.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...