it-swarm-eu.dev

Come archiviare le password scritte su un taccuino fisico?

Risposte alla domanda " Quanto sono sicuri i gestori di password come LastPass? " suggeriscono che la memorizzazione di password personali su un blocco appunti fisico potrebbe essere un'opzione ragionevole:

Conosco qualcuno che non utilizzerà Password Safe e invece ha un blocco appunti fisico con le sue password in forma offuscata. Questo notebook è ovviamente molto più sicuro contro il malware ... se è a maggior rischio di perdita/furto è una domanda interessante.

Ovviamente, un pezzo di carta è sicuro contro eventuali attacchi di malware.

Il requisito è per un accesso offline delle credenziali. Ad esempio un piccolo taccuino su cui scrivi tutti i dettagli di sicurezza per tutte le banche, negozi, siti Web, persino lucchetti a combinazione, indirizzi e tutti gli altri dettagli a cui potresti desiderare poter accedere da qualsiasi posizione nel mondo.

Inoltre, a volte può essere più semplice cercare le password in un notebook, ad es. se viaggi molto, puoi archiviare le password sul tuo smartphone utilizzando un'app di gestione password. Tuttavia, ciò significa che il telefono deve essere sempre carico e operativo, il che aggiunge un altro punto di errore.


Ora, trascurando le possibilità che un taccuino possa essere perso, rubato completamente, distrutto o comunque danneggiato fisicamente, vorrei concentrarmi su una domanda:

Come offusceresti (come menzionato nella prima citazione) le password in modo che non possano essere facilmente decifrate da qualcuno che è in grado di gettare uno sguardo al notebook?

D'altra parte, l'algoritmo deve essere abbastanza semplice da consentire al proprietario del notebook di decodificare le proprie password in pochissimo tempo.

Domande bonus:

Un tale algoritmo potrebbe essere considerato più o meno sicuro anche se è pubblicato qui sulla sicurezza delle informazioni o offuscamento implica sempre sicurezza attraverso l'oscurità (cioè mantenendo l'algoritmo stesso segreto)?

Un algoritmo di offuscamento potrebbe essere progettato in modo tale che sarebbe impossibile o improbabile decifrare le password, anche se un ipotetico aggressore avesse accesso al notebook per almeno diverse ore? O ciò contraddirebbe naturalmente l'esigenza che il proprietario possa decodificare rapidamente le sue password?

87
tmh

In ordine approssimativo di crescente complessità (non sicurezza, e i metodi possono essere combinati), ecco alcune idee che sarebbero facili per chiunque fosse abituato a puzzle/scrivere codice/matematica. Un'idea più completa è di seguito. NB: quando dico "segreto" intendo non scritto nel libro. Questi sono tutti facili e utili per scoraggiare il ladro occasionale.

  • Avere un elemento segreto memorizzato, comune a tutte le password. *
  • Variante minore: un elemento segreto facilmente derivato dal nome/nome utente del sito Web.
  • Inserisci troppe informazioni nel libro, ad es. sappi che in realtà ometti i primi 4 caratteri di ogni password. *
  • Offset l'account e la password di un numero costante di voci. *
  • Non scrivere mai il nome utente completo, quanto basta per essere un indizio per te.

* Questi elementi presentano la significativa vulnerabilità che una volta che l'offuscamento viene decifrato per una voce, viene automaticamente decifrato per tutte le voci senza ulteriori sforzi.

Se viene pubblicato l'algoritmo esatto, chiaramente un ladro di notebook che potrebbe anche scrivere i tentativi di accesso (o una squadra ovviamente) potrebbe applicare l'algoritmo automagicamente - o tutti gli algoritmi pubblicati. Il tipo dell'algoritmo potrebbe essere pubblicato, ad esempio:

  • Dalla password scritta, chiama la prima cifra x e la seconda y.
  • Contare x caratteri dal primo segno di punteggiatura (o primo carattere o prima cifra).
  • Quindi scambia i casi delle seguenti lettere y (o precedenti y).
  • Per un PIN memorizzato a 4 cifre, incrementa le prime quattro lettere dei numeri del perno (ad esempio 1234 applicata ai a!bcd darebbe b!dfh).

Certo che potresti:

  • Scambia i significati di x e y
  • Incremento/decremento x e y.
  • Conta dal primo vocale.
  • Scambia i casi di yconsonanti.
  • Sostituisci le cifre con le lettere corrispondenti per posizione alfabetica e viceversa.
  • Scambia le cifre per la punteggiatura sullo stesso tasto (o devi essere sicuro del layout della tastiera che incontrerai o conoscere molto bene la tua tastiera).

Tutte queste operazioni, per definizione, possono essere programmate. Ma il ladro di notebook dovrebbe procurarsi (o scrivere) uno script che implementa questi (ed è in realtà uno spazio abbastanza variabile anche senza un elemento segreto. Quindi dovrebbero digitare le password (un processo soggetto a errori con -generated text), esegui lo script sull'elenco e prova ad accedere con le ormai potenzialmente migliaia di password per sito. E spera che il sito non si blocchi dopo diversi tentativi falliti.

Vale la pena tenere un elenco di backup, anche se non una copia di backup del libro, come un elenco di siti per i quali è necessario modificare le password/contrassegnare gli account se il libro è scomparso.

Come per molte misure di sicurezza, l'obiettivo deve essere quello di fare troppi sforzi per irrompere. Combinando lo sforzo manuale e programmato, stai facendo molto per farlo e aumentando le possibilità che si arrendano.

50
Chris H

Ho creato una lingua per questo scopo. Nessuno dei simboli assomiglia a qualcosa di inglese (non si può dire se assomigliano a qualsiasi altra lingua), non ci sono spazi, mancano diverse lettere, schemi comuni diventano simboli singoli (dis, ing, ecc.) Per impedire una facile decodifica, è scritto dall'alto verso il basso, da destra a sinistra, in una griglia senza linee e ho usato il cestino per riempire ogni linea.

A seconda di come lo sto memorizzando, utilizzo anche una rotellina del codice che si regola sull'ultima posizione della lettera. Se l'ultima lettera utilizzata è simile a h (sistema senza caseless), aggiungi 7 alla ruota del codice delle lettere successive. Puoi includere le ruote del codice nella pagina nel cestino per confondere ulteriormente un utente malintenzionato. Dal momento che puoi creare più code wheel per pagina e spostare i numeri come preferisci, impedisce un attacco facile. Un'altra opzione è quella di sovrapporre le ruote di codice. Se sei pigro puoi usare un modello numerico come + 5, -2, + 3,6 come un PIN.

17
Kayot

Usa una maschera.

No sul serio. Usa qualcosa di simile a cartone di medio spessore, ottenibile da articoli per ufficio o negozi di hobby, per creare una maschera a griglia rigida, con dimensioni di slot di 30x6 caratteri e ritagliare buchi posizionati casualmente per forse 40-50 caratteri tra quelli. (Puoi ovviamente scegliere dimensioni diverse, a seconda delle tue esigenze.)

Per scrivere una password, posiziona la maschera sopra il tuo blocco note, scrivi la lunghezza della password attraverso i primi due fori (o scegli un carattere speciale che significa sempre "questa è la fine della password" e scrivilo alla fine invece), quindi la password stessa attraverso i fori rimanenti (prima per lunghezza o per colonna, di nuovo a scelta), quanti ne servono. Quando hai finito, rimuovi la maschera e riempi tutti gli slot di personaggi rimanenti con i caratteri spazzatura; più casuale, meglio è. Per facilitare ciò, iniziare disegnando una griglia nel blocco note prima di inserire la password.

Quando hai bisogno di leggere una password, posiziona semplicemente la maschera sopra il miscuglio di caratteri e ciò che rimane visibile sarà la password più qualsiasi spazzatura casuale che hai usato per riempire gli slot dei caratteri che non fanno parte della password. (A quel punto devi solo sapere quanto è lunga la password, quindi il carattere di terminazione o registrare il numero di caratteri.)

Mantieni la maschera al sicuro ma separata dal notebook, forse nel tuo portafoglio. Considera la maschera come una sorta di "passphrase principale".

Ciò non proteggerà realmente da un utente malintenzionato che prende di mira specificamente il tuo schema e forse anche te in particolare, ma dovrebbe fornire una ragionevole quantità di sicurezza contro qualcuno che capita di mettere le mani sul notebook pur avendo un sovraccarico basso quando sei legittimamente - tilizzando le password. Il sovraccarico qui è quando registri una nuova password nel notebook, che è spesso una situazione che puoi controllare meglio (ad esempio, probabilmente non è necessario cambiare la password della tua banca mentre sei in un Internet café in modo casuale Paese del terzo mondo).

Se si desidera migliorare ulteriormente il fattore di offuscamento, è possibile aggiungere uno scostamento allo schema: registrare quanti caratteri all'inizio iniziano a salta quando si immette la password.

Se c'è una videocamera che registra il tuo notebook mentre stai inserendo la password, sembra altrettanto probabile, se non addirittura più probabile, che stia anche registrando la tastiera che stai usando per inserire la password, a quel punto hai perso quasi qualunque cosa schema utilizzato per offuscare le password scritte.

11
a CVn

Un metodo di base per ridurre al minimo l'impatto di qualcuno che è in grado di scoprire le password dallo sguardo sul notebook sarebbe quello di avere una password per pagina - se la stai osservando, è tutto ciò che possono vedere.

Un'altra alternativa sarebbe quella di avere un Diceware o un elenco simile e annotare i numeri. Aggiunge un passo alla "decodifica", in quanto il legittimo proprietario deve fare un riferimento incrociato con un elenco di Diceware, ma probabilmente rallenterebbe un utente malintenzionato con accesso al notebook per un breve periodo - probabilmente dovrebbero fotocopiare il intero elenco, nonché qualsiasi numero specifico del sito per essere sicuro dell'accesso.

In sostanza, tuttavia, se il proprietario può "decifrare" istantaneamente, un utente malintenzionato può decrittografare in un determinato momento. Se hanno accesso per un po ', possono chiaramente prendere una copia dei contenuti e lavorarci senza che tu lo sappia (facendoti trovare il libro da qualche parte che considereresti sicuro, ad esempio - forse a casa tua dove normalmente tieni la borsa , dove potrebbe essere caduto naturalmente).

Potresti ricordare una password parziale fissa e notare solo le parti variabili. Tuttavia, in quel caso non fai affidamento su nessuno dei siti che autenticati per non essere violato - non appena lo sei, devi considerare la parte parziale compromessa e cambiare tutte le password utilizzandola, proprio come se avessi usato lo stesso password ovunque.

L'opzione più sicura potrebbe essere quella di avere una cassaforte fisica in cui è tenuto il notebook e che si apre solo quando non c'è nessun altro. Sembra un po 'eccessivo per la maggior parte degli usi, ma è praticamente il metodo utilizzato per alcuni dati critici, come le chiavi di firma radice DNS.

11
Matthew

Scrivi un diario e incorpora le password all'interno delle voci. Non sembrerà un libro di password. Qualcuno dovrà leggerlo per notare le parole errate. Ho usato una rubrica in cui indirizzi, numeri di telefono e codici postali di amici intimi e familiari che erano PIN e password. Conosco gli indirizzi dei miei familiari e i numeri di telefono, quindi averli registrati in modo errato non ha importanza.

11
Eye Kneel

Ci sono molti esempi migliori e più sicuri, ma ho pensato di menzionare una cosa che ho usato in passato, che è la mnemonica sotto forma di disegni/fumetti per rappresentare passphrase. Ciò richiede tuttavia che tu possa vagamente ricordare quale fosse la passphrase.

Un esempio potrebbe essere la frase "Il compleanno di Tommy è il 23 marzo!". Il fumetto potrebbe consistere in un personaggio che ricordi mentalmente come "Tommy", che celebra il suo compleanno, con una battuta finale per una battuta di papà (o qualcosa con un riferimento al sito che stai utilizzando) e datato/firmato il 23 marzo. Potresti anche aggiungere molti altri fumetti che non rappresentano le password per oscurarle ulteriormente.

Per qualcuno che cammina, questo è semplicemente il tuo sketchbook. La maggior parte delle persone non è interessata a rubare scarabocchi a un cattivo vignettista e soprattutto non si aspetterebbe che sia un libro di password. Nel caso in cui qualcuno lo rubi e conosca il tuo sistema, avrebbero comunque bisogno di essere in grado di capire come elaborare mentalmente i tuoi disegni che saranno in gran parte soggettivi. Questo può anche essere ostacolato aggiungendo informazioni di riempimento all'interno di ogni disegno per aggiungere rumore alla password per chiunque stia cercando di decifrarlo. Se ti piace la fantasia, potresti persino spingerti oltre con la creazione di "leggi" mentali su ciò che conta nel tuo mondo fantastico che descrivi attraverso fumetti/disegni.

Come ho detto, ci sono modi molto migliori per archiviare le password fisicamente, ma questo può funzionare per le persone che usano bene la mnemonica e può anche essere davvero divertente!

9
user72066

C'era una volta, ho scritto i diversi PIN per le mie carte di credito e bancarie. Li ho convertiti in base 9 e quindi ho aggiunto un extra spurio 9 da qualche parte in ogni numero. Penso che sia abbastanza sicuro, ma ovviamente funziona solo con password interamente numeriche come i PIN.

6
Mike Scott

Ho riscontrato diversi tentativi di una carta di riferimento delle dimensioni di un portafoglio utilizzata come testo cifrato della tua password. Un esempio: http://www.passwordcard.org/en

Non userei uno di questi, ma se lo facessi, passerei più tempo sul mio modello mentale di come ho derivato la mia password, che dovrebbe fornire abbastanza offuscamento che probabilmente non sarai in grado di acquisire la carta e il password allo stesso tempo. Se tu fossi preoccupato per questo, avresti bisogno di trovare un modo per spostare il tuo codice. "Il numero di riga è la cifra del numero di telefono con il terzo carattere nel nome di dominio di questo sito, la colonna è il penultimo carattere convertito in posizione numerica nell'alfabeto." Quindi Google.com è O = 6 sulla tastiera, quindi la sesta riga, la colonna è G = 7, quindi la settima colonna, quindi decidi qualche altro fattore per quanti caratteri e in che modo leggi o in che modo spostali. Diagonale, su 1 e oltre 2, ecc.

Almeno con questa soluzione, è possibile perdere il "notebook" e sostituirlo in un secondo momento e non complicare eccessivamente le cose cercando di elaborare uno schema sicuro. Se ti ho consegnato la mia "carta" con i personaggi che ho effettivamente usato, le probabilità che tu inizi nel punto giusto con un determinato sito Web e scegli la giusta direzione, lunghezza e così via sono trascurabili.

5
jth

Uso indizi mnemonici. Quindi invento una password che posso ricavare dagli indizi, quindi memorizzo solo gli indizi su carta. Gli indizi potrebbero essere uno scarabocchio, o parte di un disegno, o qualcosa che mi ricorda qual è la mia password. O questo mi ricorda la parte che non ho memorizzato. Quindi, senza sapere quali sono le mie associazioni, sembrerebbe abbastanza difficile per qualcuno capire le mie password dai miei indizi.

La sicurezza attraverso la memorizzazione conta come sicurezza attraverso l'oscurità? Mi sembra che nel contesto della domanda, questo è tutt'altro che probabile, dato che si tratta di un sistema di password ed è un modo per impedire di dedurre la password guardando il taccuino, a meno che qualcuno non mi conosca così bene che possono in qualche modo dedurre dai miei indizi. Sono abbastanza sicuro di riuscire a inventare alcune password che nemmeno le persone che mi conoscono meglio potrebbero mai dedurre, anche se ciò richiede più intenzione di creare una passphrase che è una strana combinazione di cose, per la quale il mio unico contesto è ricordare la frase che costituita.

Esempio: uno scarabocchio astratto con molti simboli e password, e scelgo un punto per una parte di esso in cui vi è una piccola curva, e in una direzione ci sono tre piccoli segni e poi uno lungo, ma non sono distinti da molti altri scarabocchi e punti e così via. Ma ricordo che sono la parte che stavo usando per ricordarmi la mia password. La curva mi ricorda una parte del corpo, e le prime due parole sono quella parte del corpo in due lingue diverse, quindi i tre segni sono una frase di tre toni che so che ricorderò, come "yo ho ho", e la barra è un'ultima osservazione che ricorderò anche, come YOW !. Quindi questo posso sempre farmi ricordare "gomitoelbowyohohoYOW!" ... ma non credo che nessun altro saprà nemmeno dove guardare nel mio doodle, figuriamoci dedurre quella password.

4
Dronz

Esiste un modello di minaccia diverso per i documenti scritti rispetto a quelli elettronici, ma il modo di gestirli è abbastanza noto: limitare e controllare l'accesso fisico.

Non importa se si tratta di codici di lancio nucleari o della combinazione del lucchetto del diario della sorellina, tranne nel modo specifico in cui eseguirai quel controllo.

Ciò significa anche che, se si desidera proteggere questi dati, non si deve semplicemente offuscarli, ma crittografarli. Un modo per farlo potrebbe essere quello di crittografare i dati con una password, stampare il testo cifrato come QRCode e archiviarlo. Non ti dà molti vantaggi rispetto al corretto controllo degli accessi, tuttavia: è sicuramente più sicuro ma è piuttosto scomodo da usare e probabilmente ti fallirà quando ne avrai davvero bisogno.

3
Stephane

In seconda media, la nostra classe ci ha fatto scrivere un diario. Ho usato un semplice codice che utilizzava nuovi simboli per le lettere e lo notavo sul retro. Ma presto l'ho memorizzato e l'ho scritto facilmente direttamente.

L'uso di nuovi simboli è meno confuso rispetto all'utilizzo di un codice di sostituzione delle lettere. In effetti è piuttosto facile.

Offusca ma può essere rotto con le normali tecniche ... if hai un normale inglese (o qualunque cosa) testo! Per le password di lettere casuali, è abbastanza sicuro a meno che tu non abbia un modo per rompere voci alcuni e utilizzare i risultati per leggere gli altri. Ciò può essere migliorato avendo più voci e usando un altro metodo nascosto per sapere quale è giusto.

2
JDługosz

Scrivi password con inchiostro invisibile.

Prendi un libro normale o un quaderno per uno scopo diverso (appunti di scuola) e scrivi le tue password a margine usando un inchiostro che può essere visibile solo con una luce UV. Chiunque guardi il quaderno/libro presumerà che sia quello che sembra essere mentre hai ancora accesso alle password.

Nota: non so quale sia la durata dell'inchiostro invisibile quando viene utilizzato sulla carta.

2
Eric Johnson

Regola numero uno: NON SCRIVERE LA PASSWORD

Alla fine degli anni '60 le aziende iniziarono a utilizzare i computer mainframe. Questo era un nuovo concetto nel mondo degli affari. Il proprietario dell'azienda avrebbe trovato qualcuno che avesse qualche attitudine (vedere aveva una classe universitaria in cui effettivamente vedeva un computer) e avrebbe chiesto loro (sotto la minaccia di risoluzione) di diventare l'amministratore di sistema. Al nuovo amministratore verrebbero forniti un login e una password. Questo era un nuovo concetto per molte persone. Quindi, hanno scritto la password, per ogni evenienza.

Più persone utilizzavano il mainframe con lo stesso account. Il problema era che qualcuno avrebbe configurato tutto per un processo batch, sarebbe tornato più tardi per finirlo, e avrebbe scoperto che qualcun altro era entrato e avrebbe riconfigurato tutto per il loro processo batch. Non è stato molto efficiente. Gli account sono stati impostati e sono stati distribuiti login e password. E, naturalmente, le password sono state scritte.

Negli anni '80 era tempo di mettere i computer sulle scrivanie delle persone. Erano tutti collegati attraverso una rete al mainframe. In questo modo non è stato necessario allontanarsi dalla propria scrivania per ottenere i risultati del lavoro svolto dal mainframe. Ha anche dato alle persone abbastanza potenza nei loro banchi per svolgere alcuni dei compiti che avevano il mainframe. Molti sistemi richiedono password di otto caratteri per evitare di indovinare quelle semplici e popolari. Poiché le password ora erano più complesse (oh, guarda, la password ha 8 caratteri e nessuno lo indovinerebbe), le persone le hanno scritte.

Negli anni '90 c'era questa nuova moda di cui tutti si stavano eccitando. Si chiamava interwebs, no, intertoobz, no, aspetta ... Internet. E i sistemi si stavano connettendo. Potremmo inviare immediatamente un'e-mail invece di doverne scrivere una e spedirla per posta. Quindi, abbiamo iniziato a usare lettere, numeri e caratteri nelle nostre password di 8 caratteri ad alta sicurezza ... che stavamo ancora scrivendo.

Nel ... dovremmo (?) Iniziare attività bancarie, acquisti e scuola online. Abbiamo creato account e utilizzato la stessa password per proteggerli tutti. E per essere sicuri di non aver dimenticato questa password, l'abbiamo annotata.

Eccoci nel 2015. La persona media ha 30 accessi e password diversi che devono ricordare. Dovrebbero essere lunghi 15 caratteri, parole non basate sulla lingua che includono simboli, numeri e caratteri maiuscoli e minuscoli. C'è anche un elenco di cose che non dovrebbero assolutamente essere.

Ora capisco che abbiamo trascorso 5 decenni ad addestrare le persone a violare la regola numero uno. Ho anche capito che le persone odiano il cambiamento e la tecnologia.

Non mi interessa quale sia la scusa. Sì, il malware è una considerazione. Tuttavia, quando si esegue un'analisi del rischio reale, il malware non rappresenta un rischio tanto grave quanto la scrittura della password. Potresti pensare di essere incredibilmente complicato nel trovare un sistema per nascondere la tua password.

Tutto ciò di cui ho bisogno è scattare una foto di una pagina e ho tutto il tempo necessario per decifrare la tua password. Una volta che ho capito il tuo sistema, posso entrare in qualsiasi cosa nel libro. Ecco perché questa è una risposta inaccettabile. Un computer è una soluzione migliore di te. In caso contrario, i governi non utilizzerebbero i computer per creare e controllare le password.

1
Everett

Solo per completezza, per commenti alla domanda:

sa un testo o un libro esistente e ricava le password da lì

Stampa un articolo o porta con te un libro, preferibilmente uno che non suscita alcun sospetto nell'ambiente o negli ambienti che prevedi di utilizzare il "taccuino".

Decidi su un algoritmo come ricavare le password dal testo nel libro. Qualcosa come "dalle prime dieci parole di un paragrafo specifico, prendi la prima lettera e mettile insieme per formare la password" è probabilmente un po 'troppo semplice, ma troverai sicuramente un algoritmo personale che è un po' più difficile da indovinare.

Per mappare le password (cioè parti del testo) agli account, in pratica hai due opzioni, ma possono anche essere combinate:

  • Per un account, scegli un passaggio di testo che in qualche modo sia correlato al tema dell'account. Ciò richiede un po 'di creatività. Ad esempio, la parte di un racconto in cui il personaggio principale invia una lettera alla sua amica potrebbe indicare che la password del tuo account di posta elettronica è nascosta lì.
  • Inserisci note adesive o simili nel libro. Contrassegna parti del testo e scrivi note accanto a loro. È perfettamente normale per chiunque stia studiando un testo cospargerlo di tutti i tipi di annotazioni. Soprattutto se porti sempre con te questo libro, questo è molto plausibile. Fai attenzione che i tuoi appunti non rendano troppo ovvio che un passaggio può contenere una password. Forse anche contrassegnare alcune parti del testo che non contengono password, per attirare l'attenzione.

Potrebbe sembrare un po 'strano se andrai in giro con lo stesso libro per i prossimi dieci anni. Tuttavia, le password devono essere modificate di volta in volta comunque. Quindi, dopo un po 'di tempo, procurati un nuovo libro, preparalo come suggerito sopra e cambia le tue password.

Come bonus, potresti voler scegliere un libro che contenga elenchi di codice sorgente o parti tecniche. L'idea alla base di ciò è che consistono naturalmente in molti caratteri speciali (non alfanumerici). In questo modo, è possibile derivare più facilmente una password con caratteri speciali dal testo.

1
tmh