Używam przepustkę do obsługi wszystkich swoich haseł. Są one szyfrowane przy użyciu GPG z kluczem 4096 bitów, przy użyciu algorytmu SHA256. Używam innego hasła do każdego logowania w moim magazynie haseł.
Jedną z fajnych cech pass jest to, że wszystko trzyma się w folderze z ładną hierarchią, co jest idealne do konfiguracji repozytorium git (pass zapewnia nawet taką możliwość). Chciałbym, aby moje hasło było aktualne na wszystkich moich komputerach.
Czy można bezpiecznie przekazać repozytorium git pass do prywatnego repozytorium GitHub? Jeśli nie, jaki jest słaby link?
Odpowiedzi:
Krótka odpowiedź
Można włożyć github pass repo.
Pełna odpowiedź
Twoje repozytorium jest szyfrowane GPG przy użyciu dowolnego klucza prywatnego, który wybrałeś, więc jest tak samo kuloodporny jak wybrany klucz. Ponadto klucz prywatny nie jest przechowywany w repozytorium transakcji. Oznacza to, że prywatna vs. publiczna lokalizacja zaszyfrowanych plików haseł nie stanowi słabego łącza w zabezpieczeniach menedżera haseł. Raczej jest to klucz prywatny, którym je zaszyfrowałeś, o co musisz się martwić.
Upewnij się, że jest to dobry klucz (jak ten, o którym wspomniałeś) i nie udostępniaj go nikomu, ponieważ nie będą musieli łamać tego wielkiego klucza, aby go użyć. Będą musieli wykasować twoje hasło i, spójrzmy prawdzie w oczy, naprawdę trudno jest upewnić się, że twoje hasło jest wystarczająco dobre, aby zatrzymać wszystkich .
Więc nie pozwól nikomu zobaczyć twojego klucza. Jeśli przeniesiesz swój klucz prywatny na każdy komputer, który korzysta z pass, możesz po prostu pobrać repozytorium pass z github i użyć klucza prywatnego przechowywanego na tych komputerach indywidualnie. Teraz wszystkie pozostaną zsynchronizowane i bezpieczne.
Dwie kolejne rzeczy do rozważenia
Chodzi o to, aby hasła były szyfrowane. Jeśli nie masz nic przeciwko, że są na github.com, to na czym naprawdę polegasz, to ich prywatna lokalizacja, a nie ich zaszyfrowany stan. Jeśli tak, to po co w ogóle je szyfrować? Możesz po prostu użyć tych samych płaskich plików, które przechodzą, i nie zawracać sobie głowy ich szyfrowaniem. To byłoby całkiem wygodne!
Pamiętaj również, że ułatwienie korzystania z menedżera haseł oznacza, że rzadziej będziesz chciał / trzeba go obalić. Za każdym razem, gdy musisz wykonać zadanie przejścia (np. Zresetować hasło do konta, ponieważ ładne bezpieczne hasło zostało wygenerowane na innym komputerze i jeszcze nie synchronizowałeś ręcznie, ale musisz się teraz zalogować), jesteś zmniejszy bezpieczeństwo, które zapewnia.
źródło
Będzie to bezpieczne, ale narazi Cię na dodatkowe ryzyko w porównaniu z nie umieszczeniem magazynu haseł w miejscu publicznym.
Innymi słowy: jeśli nie popełnisz błędów, zaufaj oprogramowaniu, a matematyka kryjąca się za algorytmem szyfrowania pozostaje bezpieczna, publiczne przechowywanie zaszyfrowanego magazynu haseł jest w porządku. Jeśli masz jakiekolwiek wątpliwości (i osobiście, moje zaufanie byłoby dokładnie w tej kolejności, z utratą zaufania do siebie jako użytkownika o wysokiej poufności w matematyce), zachowaj prywatność sklepu.
Czy kiedykolwiek przez przypadek wyskoczyło prywatne hasło w oknie czatu? Znam grupę ludzi, którzy to zrobili, w tym mnie.
źródło
To dobre pytanie, ponieważ w przeszłości problemem było umieszczanie prywatnego hasła w publicznym repozytorium.
Pomyśl o tym w ten sposób, dobrą praktyką jest nie przechowywać tego pliku (wraz z innymi poufnymi plikami) w publicznym repozytorium, nawet jeśli jest ono prywatne. Dobrze jest gdzieś utworzyć kopię zapasową, ale jeśli powiedzmy, że Twoje hasło zostało w jakiś sposób pobrane (na przykład witryna innej firmy), mogą uzyskać dostęp do Twojego github i nadal odzyskiwać hasło. Najgorszy przypadek, ale nadal jest możliwy. Zwykle sugerowałbym, aby jakiś plik był przechowywany na zewnętrznym dysku twardym i ewentualnie przechowywać dysk twardy gdzieś na wypadek pożaru.
Jeśli naprawdę chcesz używać repozytorium lub chmury do przechowywania go, po prostu zrób wszystko, co możliwe, aby go zabezpieczyć.
Ogólnie nie jest to najlepszy pomysł. To nie jest najgorsze, ale najlepiej pomyśleć o „co by się stało, gdyby?” scenariusze. Może ci się to nigdy nie zdarzyć, ale jeśli tak, czy warto?
Edycja: Myślałem o programach w niektórych moich postach, więc przygotowałem je, aby lepiej odpowiedzieć na twoje pytanie.
źródło
Myślę, że to nie jest bezpieczne. Dla wszystkich Twoich kont (struktura katalogów) nie jest szyfrowana. Tylko hasło było chronione przez gpg.
Jeśli to zrobisz, używając umiejętności podania. Może to jest bardziej bezpieczne. Ale musisz odbudować swój sklep za pomocą „pass git init”.
źródło