Il giorno gio 16 gen 2020 alle ore 21:08 Davide Prina <
davide.pr...@gmail.com> ha scritto:

> On 16/01/20 17:40, gerlos wrote:
>
> > - Ho creato il mio database, impostando una password di più di 16
> > caratteri *E* un file chiave. Senza password e chiave, il database non
> > si apre. Una volta l'anno cambio la password.
>
> mi sembra di leggere quanto sbandieravano molti fino a pochissimo tempo
> fa: il TFA (Two Factor Authentication) è sicuro, inattaccabile... poi
> peccato che siano riusciti a bucarlo facilmente negli ultimi periodi:
>

[CUT]


> Questo per dirti che l'argomento è davvero molto complesso e non è così
> semplice dire: quello che sto usando è sicuro... perché i fattori in
> gioco sono talmente numerosi che è difficile per un non esperto riuscire
> non solo a considerarli, ma anche a comprenderli e individuarli.
>
> Un esempio banale: leggendo post di esperti di sicurezza a volte vedo
> che trattano cose, che ritengo o ritenevo sicure, come se fossero
> completamente insicure (ad esempio: se hai un canale TLS, come https, e
> devi trasferire un file che contiene dati che vuoi proteggere... dicono
> che devi per lo meno cifrarlo)
>

Guarda, il mio ragionamento non è tanto avere "la sicurezza assoluta e
totale" (non credo sia possibile), quanto avere la "sicurezza migliore per
me che sia utilizzabile nella quotidianità *in questo momento*" (che è
possibile).

Ad esempio:
- Aggiungere un file chiave ad un database keepass ne aumenta un po' la
sicurezza, senza ostacolare il mio workflow (devo solo copiarlo la prima
volta), quindi lo uso.
- Cambiare una volta l'anno la password del database e dei servizi
principali che uso (come lo storage cloud) aumenta un po' la mia sicurezza,
senza impattare significativamente (mi basta meno di un'ora), quindi lo
faccio.
- Modificare le impostazioni di cifratura del database aumenta un po' la
sicurezza, senza ostacolarmi più di tanto (posso accettare 1-2 s in più
prima che si apra il database), quindi lo faccio.
- Uso un programma dedicato come KeepassXC attivamente sviluppato e open
source perché se dovesse essere identificato un bug nell'implementazione,
sarebbe noto e sarebbe nell'interesse di tutti risolverlo (non ho modo di
sapere se accade lo stesso per servizi cloud come Lastpass).

Alla fine sono un "normale cittadino", e non essendo un capo di stato o un
comandante militare considero queste misure di sicurezza adeguate per le
mie necessità.
Poi comunque una volta l'anno faccio una verifica, e vedo se è necessario
cambiare qualcosa nel mio workflow. Insomma, non la considero la soluzione
definitiva.


>
> > Sì, lo so, è un possibile rischio di di sicurezza, ma siamo onesti:
> > usando password e chiave, tenendo la chiave separata dal database,
> > cambiando password e aumentando i giri di cifratura periodicamente, il
> > rischio è molto limitato
>
> però se si fanno il backup di tutti i tuoi portachiavi e riescono a
> leggere quello del 2010, possono vedere la tecnica che utilizzi per
> generare le password, quali servizi utilizzi e che tipo di servizio
> utilizzi. Questo può garantire all'attaccante un vantaggio che gli può
> permettere di ottenere dei buoni risultati in un possibile attacco nei
> tuoi confronti...
>

È vero. Però il portachiavi del 2010 potrebbe avere informazioni poco
utili.
Per esempio: per quanto riguarda le password, generalmente uso generatori
di password per crearle, quindi c'è poco da indagare (non credo che da ~100
password, generate in momenti aleatori, su hardware diversi, si possa
trovare una qualche forma di regolarità da cui desumere ipotetiche password
future, sono troppo ottimista?).

In effetti sapere che servizi uso potrebbe essere utile per fabbricare
campagne di phishing ad hoc per me. O che ne so, prendere di mira dei VPS
che ho online con attacchi ransomware. Però mi chiedo se il gioco valga la
candela per l'attaccante.

Ripeto, questi rischi mi vanno bene in relazione alla mia situazione
attuale.
Se tra un anno dovessi trovarmi in una situazione diversa, che ne so,
dovessi diventare Presidente della Galassia (cit.), probabilmente questi
rischi non sarebbero più accettabili e cercherei soluzioni diverse.


> Il problema è che spesso non si riesce a valutare il rischio che si
> corre. Non solo perché magari non si è degli esperti, ma anche perché
> non si conosce effettivamente cosa si sta utilizzando (es: come è stato
> progettato? come è stato implementato?)
>
> Tieni presenti che la maggior parte dei problemi di sicurezza che si
> vedono in giro, da quello che ho capito io, sono dovuti a cattiva
> progettazione, cattiva implementazione e cattiva o assente manutenzione.
>

Ragion per cui è sempre meglio usare soluzioni open source/free software
attivamente sviluppate - se (com'è accaduto anni fa con openssl) si dovesse
trovare che c'è un problema, difficilmente passerebbe sotto silenzio, e si
potrebbe fare qualcosa (cambiare implementazione o spostare i dati su un
formato diverso).


>
> > Molto meglio che riutilizzare password per più di un servizio
>
> io invece la trovo una scelta ottimale se il servizio è "perdibile".
> Esempio banale: giochi online, servizi a cui sei obbligato ad iscriverti
> per avere un'informazione, ...
> Si può usare sempre la stessa password.
> Se qualcuno entra, al massimo perdo il gioco, ma mi sono risparmiato la
> fatica di dover ricordarmi molte password.
>
> Quindi, in questi casi, io valuto che il rischio vale la candela...
>

Lo capisco e sembra ragionevole.

Però si pone il problema che citavi sopra: e se l'attaccante identificasse
la tecnica che usi per generare le password? E se spuntasse qualche
integrazione tra servizi che non ti aspetti, e tramite la password di quel
gioco, si potesse accedere ad informazioni di un altro servizio? (Penso al
caso recente dei giochi di Zynga integrati con Facebook)

Onestamente, sono talmente abituato ad usare un generatore di password e un
portachiavi, che probabilmente per me pensare una password o digitarla a
manina sarebbe più "laborioso" che usare lo stesso "standard sicuro"
(password ricavate dal generatore) che uso per le altre cose. ;-)


>
> > o che tenere le password su un
> > blocco note fisico, che sarà pure offline, ma non ne puoi fare backup
> > facilmente e se lo perdi, sei nei guai.
>
> fotocopiatrici, non esistono più? ;-)
> macchine fotografiche
>
> poi puoi adottare un tuo codice di scrittura che può renderne la lettura
> ad un terzo complessa o impossibile... a meno che sia un esperto di
> cifratura
>

Sì, ok, si può ancora fare tutto questo, ma abbiamo inventato i computer
per delegargli tutte queste cose!
Siamo "intelligenti" perché siamo maledettamente pigri! :-P

ciao ciao,
-gerlos

-- 
"Life is pretty simple: You do some stuff. Most fails. Some works. You do
more of what works. If it works big, others quickly copy it. Then you do
something else. The trick is the doing something else."
 gerlos  +- - - >  gnu/linux registred user #311588

Rispondere a