web-dev-qa-db-fra.com

Est-il prudent de stocker des mots de passe (chiffrés) sur GitHub?

J'utilise pass pour gérer tous mes mots de passe. Ils sont cryptés à l'aide de GPG avec une clé de 4096 bits, à l'aide de l'algorithme SHA256. J'utilise un mot de passe différent pour chaque connexion dans mon magasin de mots de passe.

Une des fonctionnalités intéressantes de pass est que tout est contenu dans un dossier avec une hiérarchie de Nice, ce qui est parfait pour configurer un dépôt Git (pass fournit même cette possibilité). Je souhaite que mon magasin de mots de passe soit à jour sur tous mes ordinateurs.

Est-il prudent de transférer le référentiel git pass dans un référentiel GitHub privé? Si non, quel est le maillon faible?

21
Nicolas Mattia

Réponse laconique

C'est ok pour mettre un pass repo github.

Réponse verbeuse

Votre référentiel de pass est crypté par GPG en utilisant la clé privée que vous avez sélectionnée. Il est donc aussi résistant que la clé que vous avez choisie. De plus, votre clé privée n'est pas stockée dans votre référentiel de pass. Cela signifie que l'emplacement privé ou public de vos fichiers de mot de passe cryptés n'est pas le maillon faible de la sécurité de votre gestionnaire de mots de passe. Ce sont plutôt les clés privées avec lesquelles vous les avez chiffrées qui vous préoccupent.

Assurez-vous que c'est une bonne clé (comme celle que vous avez mentionnée) et ne l'exposez à personne car il n'aura pas à craquer cette grosse clé pour l'utiliser. Ils devront simplement saisir votre mot de passe et, avouons-le, il est très difficile d’être certain que votre mot de passe est suffisamment bon pour vous arrêter tout le monde .

Donc, ne laissez personne voir votre clé. Si vous déplacez votre clé privée sur chacun de vos ordinateurs utilisant pass, vous pouvez alors extraire votre référentiel de pass depuis github et utiliser la clé privée stockée sur ces ordinateurs individuellement. Maintenant, ils vont tous rester synchronisés et en sécurité.

Deux autres choses à considérer

Le point de départ est de garder vos mots de passe cryptés. Si vous n'êtes pas d'accord avec leur présence sur github.com, alors vous vous reposez sur leur emplacement privé et non sur leur état crypté. Si tel est le cas, alors pourquoi les chiffrer? Vous pouvez simplement utiliser les mêmes fichiers plats que ceux utilisés, sans vous soucier de les chiffrer. Ce serait très pratique!

N'oubliez pas non plus que rendre votre gestionnaire de mots de passe plus facile à utiliser signifie que vous êtes moins susceptible de vouloir/besoin de le corrompre. Chaque fois que vous devez faire un travail de passe (par exemple, réinitialiser un mot de passe sur un compte car le nom sécurisé Nice a été généré sur un ordinateur différent et vous n'avez pas encore synchronisé manuellement, mais vous devez vous connecter maintenant). va réduire la sécurité qu'il fournit.

13
Tyler Abair

Cela sera sûr, mais vous exposera à des risques supplémentaires par rapport à ne pas placer votre magasin de mots de passe dans un lieu public.

  • Téléchargement accidentel de mots de passe non chiffrés (vous ne le ferez pas exprès, mais vous ne le ferez pas forcément par accident ou à cause d'un bogue logiciel?)
  • Faiblesses inconnues dans RSA ou le chiffrement symétrique utilisé
  • Modèles d'utilisation révélés (les statistiques sont puissantes)
  • La libération accidentelle de votre jeton d’accès entraîne la publication de données publiques; si vous aviez également gardé cela privé, vous êtes beaucoup plus en sécurité
  • Le pire des cas est votre magasin de mot de passe entier historique est révélé, par rapport à seulement celui actuel

En d’autres termes: si vous ne faites pas d’erreurs, faites confiance au logiciel et le calcul derrière l’algorithme de cryptage reste sécurisé. Le stockage public du mot de passe crypté est correct. Si vous avez des doutes sur l'un de ces points (et personnellement, je ferais confiance à cet ordre, avec une perte de confiance en moi-même en tant qu'utilisateur disposant d'une grande confidentialité quant au calcul), gardez le magasin privé.

Avez-vous déjà posté une phrase secrète privée dans une fenêtre de discussion par accident? Je connais un groupe de personnes qui l'ont fait, y compris moi-même.

6
Jens Erat

C'est une bonne question, car il a été un problème dans le passé où quelqu'un a mis un mot de passe privé dans un référentiel public.

Pensez-y de cette façon, il est recommandé de ne pas stocker ce fichier (ni aucun autre fichier sensible) dans un référentiel public, même s'il est privé. Il est bon de le sauvegarder quelque part, mais si nous disons que votre mot de passe a été récupéré (site tiers, par exemple), ils pourraient accéder à votre github et récupérer le mot de passe. Le pire des cas, mais c'est toujours possible. Je suggérerais généralement de stocker un type de fichier sur un disque dur externe et éventuellement de stocker le disque dur quelque part en cas d'incendie.

Si vous voulez vraiment utiliser un référentiel ou un nuage pour le stocker, faites tout ce que vous pouvez pour le protéger.

Globalement, ce n'est pas la meilleure idée. Ce n'est pas le pire, mais il vaut mieux penser au "que se passerait-il si?" scénarios. Cela ne vous arrivera peut-être jamais, mais si cela arrivait, est-ce que cela en valait la peine?

Edit: Je pensais à des programmes dans certains de mes messages, je l’ai donc ajusté pour que vous puissiez mieux répondre à votre question.

3
dakre18

Une des fonctionnalités intéressantes de pass est que tout est contenu dans un dossier avec une hiérarchie de Nice, ce qui est parfait pour configurer un dépôt Git.

Je pense que ce n'est pas sûr. Pour tous votre compte (structure de répertoire) n'est pas crypté. Seul le mot de passe avait été protégé par gpg.

(passe même fournit cette capacité)

Si le faire en utilisant la capacité de passe. Peut-être que c'est plus sûr. Mais vous devez reconstruire votre magasin en utilisant "pass git init".

0
utopic eexpress