On 16/01/20 17:40, gerlos wrote:
- Ho creato il mio database, impostando una password di più di 16
caratteri *E* un file chiave. Senza password e chiave, il database non
si apre. Una volta l'anno cambio la password.
mi sembra di leggere quanto sbandieravano molti fino a pochissimo tempo
fa: il TFA (Two Factor Authentication) è sicuro, inattaccabile... poi
peccato che siano riusciti a bucarlo facilmente negli ultimi periodi:
* cattiva implementazione
* uso del telefonino per entrambi le autenticazioni... quindi diventa
autenticazione ad un fattore
* uso di software con bug sui server del servizio messoti a disposizione
che permetteva all'attaccante di far credere al server che ci fosse
stata l'autenticazione TFA
* pessima progettazione
* ...
è sufficiente cercare con un motore di ricerca per trovare diversi casi
in cui in TFA è stato penetrato con successo dall'attaccante.
- Sul database ho aumentato le impostazioni di cifratura rispetto a
quelle predefinite (Da Database > Impostazioni database > Sicurezza).
Per esempio, c'è un bottone che "ottimizza" la cifratura in base
all'hardware che stai usando - io aumento un po' i parametri, in modo
che sia un po' più difficile da "rompere", la cifratura.
quando configuri Linux per la compilazione c'è un simpatico flag:
RANDOM_TRUST_CPU Trust the CPU manufacturer to initialize Linux's CRNG
che è impostato sempre a Y.
Questo vuol dire che se stai usando un hardware che non è degno di
fiducia, perché i numeri che dovrebbero essere random (pseudocasuali),
in realtà sono scelti a proposito, allora hai minato il tuo algoritmo di
cifratura rendendolo debole e facilmente superabile da chi conosce la
"scelta" effettuata durante la generazione delle chiavi.
Se usi macchine/device diversi per ottenere le chiavi di cifratura, è
sufficiente che ce ne sia uno non "affidabile" per far crollare la tua
sicurezza, una volta che hai usato questo anello debole della tua catena.
Questo per dirti che l'argomento è davvero molto complesso e non è così
semplice dire: quello che sto usando è sicuro... perché i fattori in
gioco sono talmente numerosi che è difficile per un non esperto riuscire
non solo a considerarli, ma anche a comprenderli e individuarli.
Un esempio banale: leggendo post di esperti di sicurezza a volte vedo
che trattano cose, che ritengo o ritenevo sicure, come se fossero
completamente insicure (ad esempio: se hai un canale TLS, come https, e
devi trasferire un file che contiene dati che vuoi proteggere... dicono
che devi per lo meno cifrarlo)
- Ho messo il file database su un noto servizio di storage cloud per
averlo il più possibile disponibile.
come dicevo, secondo me, questo è negativo... poi ognuno valuta la sua
situazione e decide come preferisce.
Sì, lo so, è un possibile rischio di di sicurezza, ma siamo onesti:
usando password e chiave, tenendo la chiave separata dal database,
cambiando password e aumentando i giri di cifratura periodicamente, il
rischio è molto limitato
però se si fanno il backup di tutti i tuoi portachiavi e riescono a
leggere quello del 2010, possono vedere la tecnica che utilizzi per
generare le password, quali servizi utilizzi e che tipo di servizio
utilizzi. Questo può garantire all'attaccante un vantaggio che gli può
permettere di ottenere dei buoni risultati in un possibile attacco nei
tuoi confronti...
e per me accettabile,
questo è fondamentale.
Qualcosa è sicuro se il livello di sicurezza rende accettabile il rischio.
Il problema è che spesso non si riesce a valutare il rischio che si
corre. Non solo perché magari non si è degli esperti, ma anche perché
non si conosce effettivamente cosa si sta utilizzando (es: come è stato
progettato? come è stato implementato?)
Tieni presenti che la maggior parte dei problemi di sicurezza che si
vedono in giro, da quello che ho capito io, sono dovuti a cattiva
progettazione, cattiva implementazione e cattiva o assente manutenzione.
Molto meglio che riutilizzare password per più di un servizio
io invece la trovo una scelta ottimale se il servizio è "perdibile".
Esempio banale: giochi online, servizi a cui sei obbligato ad iscriverti
per avere un'informazione, ...
Si può usare sempre la stessa password.
Se qualcuno entra, al massimo perdo il gioco, ma mi sono risparmiato la
fatica di dover ricordarmi molte password.
Quindi, in questi casi, io valuto che il rischio vale la candela...
o che tenere le password su un
blocco note fisico, che sarà pure offline, ma non ne puoi fare backup
facilmente e se lo perdi, sei nei guai.
fotocopiatrici, non esistono più? ;-)
macchine fotografiche
poi puoi adottare un tuo codice di scrittura che può renderne la lettura
ad un terzo complessa o impossibile... a meno che sia un esperto di
cifratura
Ciao
Davide
--
Dizionari: http://linguistico.sourceforge.net/wiki
Fate una prova di guida ... e tenetevi la macchina!:
http://linguistico.sf.net/wiki/doku.php?id=usaooo2
Non autorizzo la memorizzazione del mio indirizzo su outlook