GitHub에 비밀번호를 저장하는 것이 안전합니까?


21

패스 를 사용하여 모든 비밀번호를 처리하고 있습니다. SHA256 알고리즘을 사용하여 4096 비트 키와 함께 GPG를 사용하여 암호화됩니다. 비밀번호 저장소에 로그인 할 때마다 다른 비밀번호를 사용하고 있습니다.

패스의 멋진 기능 중 하나는 모든 것이 멋진 계층 구조의 폴더에 들어 있다는 것입니다. 모든 컴퓨터에 암호를 최신 상태로 유지하고 싶습니다.

그러면 패스 git 저장소를 개인 GitHub 저장소로 푸시하는 것이 안전합니까? 그렇지 않다면 약한 연결은 무엇입니까?


나는 이것을하지 않는 것이 좋습니다. 한 가지 이유는 암호화 된 비밀번호를 남겨두면 오프라인 무차별 대입 공격의 대상이되기 때문입니다.
heavyd

개인 저장소라고 생각할 때 (GitHub의 클라이언트와 마찬가지로) GitHub를 제외한 누구도 저장소에 액세스 할 수 없다고 가정합니다. 물론, 나는 언젠가 잘못된 리포지토리에 헌신하지 않는 한.
Nicolas Mattia

1
또한 아무도 GPG 키에 액세스 할 수 없으므로 누군가가 4096 비트 암호화를 해제해야합니다. 이는 오프라인 무차별 대입 공격에도 적용되지 않습니다
Nicolas Mattia

1
그들이 망 쳤고 개인 키 암호가 Password1;)이 아니라면, 오늘 이미 암호를 가져 왔기 때문에 여전히 회사 이름을 암호 (komodia)로 사용하여 superfish를 생각하고 있습니다. 깨지기 쉬워 지지만 여전히 그렇습니다. 어리석은 실수로 인해 암호를 쉽게 해독 할 수 있습니다.
dakre18

@ dakre18 수준은 "재미 암호 해독"을 "이 일어날 가능성"에서 진행
m3nda

답변:


13

간결한 답변

pass repo github을 넣어도 괜찮습니다.

자세한 답변

패스 저장소는 선택한 개인 키를 사용하여 GPG로 암호화되므로 선택한 키만큼 방탄입니다. 또한 개인 키 패스 저장소에 저장 되지 않습니다 . 이것은 암호화 된 비밀번호 파일 의 비공개 위치와 공개 위치가 비밀번호 관리자 보안의 약한 링크가 아님을 의미합니다. 오히려 걱정해야 할 암호는 암호화 한 개인 키입니다.

좋은 키 (예 : 언급 한 키)인지 확인하고 사용하기 위해 큰 키를 크랙 할 필요가 없으므로 다른 사람에게 노출시키지 마십시오. 그들은 그냥 암호가 정지 좋은 충분한 확신 할 정말 힘든, 현실을 직시하자, 주방장 비밀번호에 있고, 것 모두 .

다른 사람이 당신의 열쇠를 보지 못하게하십시오. 개인 키를 패스를 사용하는 각 컴퓨터로 이동하면 github에서 패스 저장소를 가져 와서 해당 컴퓨터에 저장된 개인 키를 개별적으로 사용할 수 있습니다. 이제 모두 동기화되어 안전하게 유지됩니다.

고려해야 할 두 가지 사항

전체적인 요점은 암호를 암호화하는 것입니다. 그들이 github.com에있는 것이 좋지 않다면, 당신이 정말로 의존하는 것은 암호화 된 상태가 아닌 개인 위치입니다. 그렇다면 그렇다면 왜 암호화해야합니까? 사용을 전달하는 동일한 플랫 파일을 사용하고 암호화하지 않아도됩니다. 꽤 편리합니다!

또한 암호 관리자를보다 쉽게 ​​사용할 수있게함으로써 암호를 바꾸고 싶어 할 가능성이 줄어 듭니다. 패스 작업을 수행해야 할 때마다 (예 : 다른 컴퓨터에서 멋진 보안 암호가 생성되어 수동으로 동기화하지 않았지만 지금 바로 들어가야하므로 계정의 암호 재설정) 그것이 제공하는 보안을 감소시킬 것입니다.


나는 당신이 세 가지 좋은 점을 만들고 있다고 생각합니다 .1) 암호화 키가 서버에 존재하지 않습니다 .2) 누군가 내 암호가 처음에 암호화 된 이유를 보도록하십시오. 고리. 그러나 @Jens가 말했듯이 소프트웨어를 신뢰해야합니다.
Nicolas Mattia

1
Pass는 당신이 정말로 Pass를 믿지 않을 정도로 충분히 간단합니다. PGP를 믿습니다. 그렇습니다. 그래도 여전히 PGP를 신뢰해야합니다. 그것에 대한 내 생각은, 물건을 암호화한다는 것을 믿지 않는다면 왜 PGP를 사용합니까?
Tyler Abair

7

이것은 안전하지만 암호 저장소를 공공 장소에 두지 않는 것에 비해 추가 위험에 노출됩니다.

  • 암호화되지 않은 비밀번호를 실수로 업로드 한 경우
  • RSA의 알 수없는 약점 또는 사용중인 대칭 암호화
  • 사용 패턴 공개 (통계가 강력 함)
  • 실수로 액세스 토큰을 공개하면 공개 데이터가 생성됩니다. 추가로 비공개로 유지하면 훨씬 안전합니다.
  • 최악의 경우 전체 비밀번호 저장소 히스토리 가 현재 비밀번호 와 비교하여 공개됩니다

다시 말해, 실수를하지 않으면 소프트웨어를 신뢰하고 암호화 알고리즘의 배후에있는 수학은 암호화 된 비밀번호 저장소를 공개적으로 안전하게 저장하는 것이 좋습니다. 당신이 그 중 하나에 대해 의심이 있다면 (그리고 개인적으로, 내 신뢰는 수학의 비밀이 높은 사용자로서 자신에 대한 신뢰를 잃어버린 순서대로), 상점을 비공개로 유지하십시오.

실수로 일부 채팅 창에 개인 비밀번호 문구를 게시 한 적이 있습니까? 나는 나 자신을 포함한 많은 사람들을 알고있다.


3

과거에 누군가가 공개 저장소에 개인 비밀번호를 입력했던 문제가 있었기 때문에 이것은 좋은 질문입니다.

이런 식으로 생각하면 비공개 파일 인 경우에도 해당 파일을 다른 민감한 파일과 함께 공개 저장소에 저장하지 않는 것이 좋습니다. 어딘가에 백업하는 것이 좋지만 어떻게 든 암호를 검색했다고 가정하면 (예 : 타사 사이트) github에 액세스하여 여전히 암호를 검색 할 수 있습니다. 최악의 경우이지만 여전히 가능합니다. 일반적으로 외장 하드 드라이브에 일종의 파일을 저장하고 화재가 발생하는 경우 하드 드라이브를 어딘가에 보관하는 것이 좋습니다.

리포지토리 또는 클라우드를 사용하여 저장하려면 안전하게 유지하기 위해 가능한 모든 작업을 수행하십시오.

전반적으로 가장 좋은 아이디어는 아닙니다. 최악은 아니지만 "만약 어떻게됩니까?"를 생각하는 것이 가장 좋습니다. 시나리오. 결코 당신에게 일어날 수는 없지만, 그렇게한다면, 그만한 가치가 있습니까?

편집 : 내 게시물 중 일부에서 프로그램을 생각하고 있었으므로 질문에 더 잘 대답 할 수 있도록 프로그램을 정리했습니다.


0

패스의 멋진 기능 중 하나는 모든 것이 멋진 계층 구조의 폴더에 들어 있다는 것입니다 .git repo 설정에 적합합니다.

안전하지 않다고 생각합니다. 모든 계정 (디렉토리 구조)이 암호화되지 않았습니다. gpg는 비밀번호 만 보호했습니다.

(패스는 그 능력을 제공합니다)

통과 능력을 사용하면됩니다. 아마도 더 안전 할 것입니다. 그러나 "pass git init"를 사용하여 상점을 다시 빌드해야합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.