Ich benutze Pass , um alle meine Passwörter zu behandeln. Sie werden mit GPG mit einem 4096-Bit-Schlüssel unter Verwendung des SHA256-Algorithmus verschlüsselt. Ich verwende für jedes Login in meinem Passwortspeicher ein anderes Passwort.
Eines der coolen Features von pass ist, dass sich alles in einem Ordner mit einer netten Hierarchie befindet, der sich perfekt zum Einrichten eines Git-Repos eignet (pass bietet sogar diese Fähigkeit). Ich möchte, dass mein Passwort auf allen meinen Computern auf dem neuesten Stand ist.
Ist es dann sicher, das pass git-Repository in ein privates GitHub-Repository zu verschieben? Wenn nicht, was ist das schwache Glied?
Antworten:
Knappe Antwort
Es ist in Ordnung, einen Pass-Repo-Github zu setzen.
Ausführliche Antwort
Ihr Pass-Repo ist GPG-verschlüsselt, wobei der von Ihnen ausgewählte private Schlüssel verwendet wird. Daher ist er ebenso kugelsicher wie der von Ihnen ausgewählte Schlüssel. Außerdem wird Ihr privater Schlüssel nicht in Ihrem Pass-Repo gespeichert. Dies bedeutet, dass der private und der öffentliche Speicherort Ihrer verschlüsselten Kennwortdateien nicht das schwache Glied für die Sicherheit Ihres Kennwortmanagers sind. Es ist vielmehr der private Schlüssel, mit dem Sie sie verschlüsselt haben, über den Sie sich Gedanken machen müssen.
Stellen Sie sicher, dass es ein guter Schlüssel ist (wie der, den Sie erwähnt haben), und setzen Sie ihn niemandem aus, da er diesen großen alten Schlüssel nicht knacken muss, um ihn zu verwenden. Sie müssen nur Ihr Passwort verfälschen, und, seien wir ehrlich, es ist wirklich schwierig, sicherzugehen, dass Ihr Passwort gut genug ist, um alle zu stoppen .
Lassen Sie also niemanden Ihren Schlüssel sehen. Wenn Sie Ihren privaten Schlüssel auf jeden Computer verschieben, der Pass verwendet, können Sie einfach Ihr Pass-Repo von Github abrufen und den auf diesen Computern gespeicherten privaten Schlüssel einzeln verwenden. Jetzt bleiben sie alle synchron und sicher.
Zwei weitere zu berücksichtigende Punkte
Der springende Punkt ist, Ihre Passwörter verschlüsselt zu halten. Wenn Sie nicht damit einverstanden sind, dass sie auf github.com sind, dann verlassen Sie sich wirklich auf ihren privaten Standort und nicht auf ihren verschlüsselten Status. Wenn dies der Fall ist, warum sollten sie dann überhaupt verschlüsselt werden? Sie könnten einfach dieselben Flatfiles verwenden, die Pass verwendet, und sich nicht darum kümmern, sie zu verschlüsseln. Das wäre ziemlich praktisch!
Bedenken Sie auch, dass die einfachere Verwendung Ihres Passwort-Managers weniger dazu führt, dass Sie es untergraben möchten / müssen. Jedes Mal, wenn Sie Pass's Job dafür erledigen müssen (z. B. das Zurücksetzen eines Passworts für ein Konto, weil das nette sichere Passwort auf einem anderen Computer generiert wurde und Sie noch nicht manuell synchronisiert haben, aber jetzt sofort einsteigen müssen), haben Sie es wird die Sicherheit verringern, die es bietet.
quelle
Dies ist sicher, birgt jedoch ein zusätzliches Risiko im Vergleich dazu, dass Sie Ihren Passwortspeicher nicht an einem öffentlichen Ort ablegen.
Mit anderen Worten: Wenn Sie keine Fehler machen, vertrauen Sie der Software und die Mathematik hinter dem Verschlüsselungsalgorithmus bleibt sicher. Das öffentliche Speichern des verschlüsselten Passwortspeichers ist in Ordnung. Wenn Sie Zweifel an einem dieser Punkte haben (und persönlich würde ich genau in dieser Reihenfolge vertrauen, da ich das Vertrauen in mich selbst als Benutzer mit hoher Vertraulichkeit in der Mathematik verloren habe), halten Sie den Shop privat.
Hast du jemals aus Versehen eine private Passphrase in einem Chatfenster gepostet, die aufgetaucht ist? Ich kenne eine Menge Leute, die das taten, auch mich.
quelle
Dies ist eine gute Frage, da es in der Vergangenheit ein Problem gab, bei dem jemand ein privates Kennwort in ein öffentliches Repository gestellt hat.
Betrachten Sie es so, es ist eine gute Praxis, diese Datei (zusammen mit anderen vertraulichen Dateien) nicht in einem öffentlichen Repository zu speichern, selbst wenn es privat ist. Es ist gut, es irgendwo zu sichern, aber wenn wir sagen, dass Ihr Passwort irgendwie abgerufen wurde (zum Beispiel von Seiten Dritter), könnten sie auf Ihren Github zugreifen und trotzdem das Passwort abrufen. Der schlimmste Fall, aber es ist immer noch möglich. Normalerweise würde ich vorschlagen, dass eine Art Datei auf einer externen Festplatte gespeichert wird, und die Festplatte möglicherweise irgendwo aufbewahren, falls ein Feuer ausbricht.
Wenn Sie wirklich ein Repository oder eine Cloud zum Speichern verwenden möchten, tun Sie einfach alles, um die Sicherheit zu gewährleisten.
Insgesamt ist es nicht die beste Idee. Es ist nicht das Schlimmste, aber es ist das Beste, sich vorzustellen, was passieren würde, wenn? Szenarien. Es kann Ihnen nie passieren, aber wenn ja, ist es die Mühe wert?
Bearbeiten: Ich habe in einigen Beiträgen über Programme nachgedacht, daher habe ich es so angepasst, dass Sie Ihre Frage besser beantworten können.
quelle
Ich denke es ist kein Safe. Ihr gesamtes Konto (Verzeichnisstruktur) ist nicht verschlüsselt. Nur das Passwort wurde von gpg geschützt.
Wenn du es mit der Fähigkeit von pass machst. Vielleicht ist es sicherer. Sie müssen Ihren Shop jedoch mit "pass git init" neu erstellen.
quelle