web-dev-qa-db-fra.com

Vous stockez des mots de passe dans des feuilles de calcul Google à accès limité?

J'ai vu la pratique intéressante de quelqu'un pour stocker des informations sensibles.

Il enregistre tous ses milliers de connexions (y compris les banques et les e-mails) dans une feuille de calcul Google à accès restreint , stockée sur son Google Drive .

Le lien vers le document est raccourci à l'aide d'un raccourcisseur d'URL et il utilise ce lien simple à retenir pour ouvrir le document chaque fois qu'il a besoin d'un mot de passe spécifique ou d'un numéro de compte.

Son argument est que la pratique est suffisamment sûre parce que:

  1. Le document se trouve sur son lecteur Google personnel protégé par Google, comme pour les attaques externes. L'emplacement est donc plus sécurisé que par ex. son PC.

  2. L'accès au document nécessite une connexion Google, qui est sécurisée dans les deux sens. P.S. (Je veux dire vérification en 2 étapes de google)

  3. L'URL de ce document n'est connue de personne d'autre que lui-même, son navigateur et le service de raccourcissement, qui ne peuvent pas tous accéder au document sans informations de connexion. Le reste du monde ne connaît pas l'emplacement/l'URL.

  4. Il ouvre le document uniquement sur son PC, ordinateur portable et mobile.

Les informations contenues dans un tel document sont tout ce dont quelqu'un a besoin pour usurper son identité et je ne pense pas que cette méthode soit si infaillible.

Quelqu'un peut-il justifier techniquement à quel point cette pratique est sûre? Pouvez-vous suggérer une alternative aussi simple que de taper une URL chaque fois qu'il a besoin de rappeler un mot de passe?


P.S. Je suis impressionné à première vue, avec ces deux utilitaires professionnels (gestionnaires de mots de passe) dédiés à cet effet, appris par les réponses ci-dessous: KeePass et Lastpass (d'autres? )

Bien que les deux semblent être gratuits, le premier est préférable pour moi d'être open-source - Je vais essayer.

Mentionner des alternatives efficaces (en particulier aussi simples qu'une URL courte ci-dessus) comme celui-ci sera le plus important à emporter de ce post. Pour moi, bien que j'aie souvent entendu parler des gestionnaires de mots de passe, je ne me suis jamais vraiment concentré sur eux.

63
Loves Probability

Une menace à prendre en compte est la mise à jour de Google Drive/Google Documents. Par exemple, ils ajoutent une fonctionnalité de mise en cache automatique des fichiers fréquemment utilisés et tout d'un coup, tout est sur le téléphone en texte clair. En fait, il pourrait déjà être là. Ou l'utilisateur installe l'application google drive avec des options par défaut pour une raison indépendante. Les grandes entreprises d'applications Web se soucient de la commodité et des fonctionnalités, moins de la sécurité dans ce sens (2FA est une chose, mais une fois que les données sont entre vos mains, c'est votre problème).

79
Chris H

Lorsque vous pensez à la sécurité, vous devez pouvoir dire:

  • à quelle menace vous voulez faire face
  • contre quel attaquant vous voulez être protégé

puis passez en revue les éventuelles faiblesses.

Un fichier à accès restreint sur un lecteur Google bien configuré est correctement protégé contre toutes les attaques du gars d'à côté. Comme vous dites que le compte Google est 2 façons sécurisées (que voulez-vous dire exactement?) Un gars qui ne peut pas deviner comment se connecter ne peut pas accéder au fichier ... à condition que vous ayez pleinement confiance en Google!

Et voici les faiblesses ...

  • comme le fichier n'a qu'un accès restreint, tout employé de Google disposant de privilèges d'administrateur peut le lire. Savez-vous combien d'entre eux existent?
  • Google est une entreprise réputée pour son excellence technique, le risque de piratage est donc relativement faible. Mais que se passe-t-il si un employé licencié décide de rendre des fichiers publics à partir de lecteurs Google comme une vengeance, simplement parce que ce serait mauvais pour la réputation de Google?
  • en raison du Patriot Act, les agences américaines d'application de la loi peuvent accéder à toutes les données des entreprises américaines, et Google en est une. Que ce soit ou non un problème dépend de vous.

Pour cette raison, je ne stockerais jamais de mots de passe dans un fichier non crypté de manière sécurisée. Google Drive est certainement un référentiel correct, mais je préfère utiliser un fichier Keypass - peut être synchronisé à partir de n'importe quel appareil - plutôt qu'une simple feuille de calcul.

50
Serge Ballesta
  1. Le document se trouve sur son lecteur Google personnel protégé par Google, comme pour les attaques externes. L'emplacement est donc plus sécurisé que par ex. son PC.
  2. L'accès au document nécessite une connexion Google, qui est sécurisée dans les deux sens.

C'est bien si vous faites confiance à Google, y compris aux nombreux employés de Google disposant de privilèges d'administrateur, vous pensez que Google ne peut pas être piraté, ET le gouvernement exigeant vos données n'est pas l'une de vos préoccupations. Je dirais qu'il est difficile de dire qu'il est plus sécurisé qu'un PC, si vous faites un effort pour protéger le PC.

  1. L'URL de ce document n'est connue de personne d'autre que lui-même, son navigateur et le service de raccourcissement, qui ne peuvent pas tous accéder au document sans informations de connexion. Le reste du monde ne connaît pas l'emplacement/l'URL.
  2. Il ouvre le document uniquement sur son PC, ordinateur portable et mobile.

C'est la sécurité par l'obscurité, et ce n'est pas du tout un bon conseil. Il ne faut pas considérer ce genre de chose comme une sécurité supplémentaire. Ces données fuient de nombreuses façons, comme l'historique du navigateur et peut-être même sur les procurations.

Permettez-moi d'ajouter encore une chose. S'il autorise par hasard une application à accéder à son lecteur Google à l'aide de l'API Google, il peut exposer ce fichier. J'ai vu de nombreuses applications nécessitant un accès complet à l'API Google Drive pour fonctionner.

Cela dit, je ne vois pas pourquoi on préférerait faire confiance à une feuille de calcul Google pour cela, au lieu de fournisseurs de cloud de stockage de sécurité spécialisés, comme Lastpass, qui se concentrent sur la protection de ce type de données et ajoutent tant de mesures de sécurité supplémentaires (que pour pas mentionner qui sont BEAUCOUP plus utilisables).

21
CristianTM

Ce n'est pas une aussi mauvaise pratique que vous ne le pensez. Je vais aborder cela dans un sens réel et laisser de côté certaines des choses les plus techniques.

Tout d'abord, lorsque je mesure la sécurité, j'essaie généralement de faire "mieux ou pire" comme lorsque vous êtes chez un ophtalmologiste. Essayer d'être totalement sécurisé est une blague, alors que vous ne devez pas ignorer la sécurité.

Donc, sa méthode bat - les notes autocollantes, un mot de passe commun (partagé), un fichier sur son disque dur, une feuille de papier avec tous les mots de passe écrits dessus, un fichier non crypté sur un service comme dropbox (qui crée de vrais fichiers).

Sa méthode est moins sécurisée qu'un gestionnaire de mots de passe basé sur le cloud, un gestionnaire de mots de passe basé sur des fichiers locaux. (C'est aussi loin que je vais aller avec le plus sécurisé car c'est aussi loin qu'un utilisateur de PC normal est susceptible d'aller.)

Il ne fait donc pas de mal. Il est plus sécurisé que probablement 90% des utilisateurs sur Internet. Plus important encore, il est conscient de la nécessité d'être en sécurité et a pris certaines mesures.

Quant aux "vecteurs d'attaque", il n'y en a vraiment que quelques-uns réalistes. Quelqu'un avec un accès physique à ses machines (un jeu par-dessus tout), quelqu'un piratant son compte Google. Oui, il y en a d'autres, mais même les meilleurs gestionnaires de mots de passe doivent chiffrer les choses de manière à ce qu'elles puissent être déchiffrées. Donc, quelqu'un qui poste chez Google et accède à "sa" feuille de calcul et vole son ID, est à peu près la même chose que quelqu'un qui poste chez LastPass et inverse le hachage de certains fichiers et l'utilise.

Cependant, si quelqu'un devait pirater son compte Google, tout est fini, mais encore une fois, cela peut être vrai pour tout gestionnaire de mots de passe hébergé ou basé sur le cloud.

Le dernier vecteur est le plus important. Parce qu'il utilise un service qui n'est pas destiné à stocker des données sensibles, il n'y a aucun moyen pour un navigateur ou un ordinateur de dire que les données sont sensibles. Ainsi, comme d'autres l'ont indiqué, le document ou des parties de celui-ci peuvent être mis en cache sur les téléphones ou les ordinateurs dans le texte du plan. Je pense vraiment que c'est le plus grand risque auquel il est confronté.

Donc, est-il suffisamment sécurisé pour contenir les codes de lancement de Nuke, probablement pas, est-il suffisamment sécurisé pour conserver ses données, il est déjà au-dessus de la moyenne. S'il était mon frit, je lui conseillerais de considérer LastPass ou Keepass comme alternative. Lastpass en particulier devrait être un changement très facile pour lui.

P.S.

Je n'essaie pas de préconiser cela comme un moyen de stocker des informations, je dis simplement que, sa méthode est meilleure que certains, et pire que certains, et c'est à l'utilisateur de décider du niveau de sécurité dont il a besoin. Je serais plus qu'extatique si je pouvais convaincre ma grand-mère d'utiliser cette méthode.

10
coteyr

Pouvez-vous suggérer une alternative aussi simple que de taper une URL chaque fois qu'il a besoin de rappeler un mot de passe?

Vous pouvez augmenter considérablement la sécurité de ceci en ajoutant un léger Tweak:

Au lieu d'utiliser une feuille Google, stockez les mots de passe dans un fichier de document qui peut être ouvert par tous ses appareils, cryptez ce document avec un cryptage fort en utilisant un mot de passe fort différent que celui utilisé pour le compte Google pour accéder au fichier, puis téléchargez le fichier sur Google Drive.

Par exemple, un fichier MS Excel 2007 (ou plus récent) peut être chiffré avec AES 128 bits.

Avec cette approche, vous bénéficiez de tous les avantages et commodités de sécurité fournis par Google, mais vous bénéficiez également de l'avantage supplémentaire que même si votre compte Google est compromis (ou accessible par un employé de Google), personne sur terre autre que vous ne peut ouvrir le fichier sans connaître le mot de passe.

L'inconvénient est que vous devez saisir un mot de passe à chaque fois pour ouvrir le fichier, mais si vous êtes vraiment préoccupé par la sécurité, c'est un pro plutôt qu'un con.

Mise à jour: J'ai récemment commencé à utiliser un nouveau gestionnaire de mots de passe et j'ai décidé de le stocker sur mon Google Drive pour que tous mes appareils puissent y accéder (et Drive le met automatiquement à votre disposition au cas où vous le feriez jamais) besoin de revenir à une version plus ancienne). Il s'agit essentiellement du même principe que le document Excel crypté, à la seule différence que le gestionnaire utilise AES 256 au lieu d'AES 128, et il existe une application mobile dédiée ainsi qu'un logiciel de bureau, ce qui le rend beaucoup plus facile à utiliser qu'un Excel document. Il empêche également la navigation sur l'épaule en vous permettant de copier des mots de passe sans les afficher. J'invite fortement toute personne qui fait le document Excel crypté à envisager de passer à un gestionnaire dédié. C'est tellement plus propre et plus efficace à utiliser.

9
TTT

Laissant la sécurité de Google Docs en dehors de l'équation, votre ami ne donne pas à son navigateur la moindre indication qu'il accède à des informations sensibles. En conséquence, ils devraient s'attendre à ce que leurs mots de passe soient enregistrés dans des fichiers aléatoires à l'intérieur du répertoire de cache du navigateur et dans le fichier d'échange s'ils en utilisent un.

Votre ami a intérêt à stocker ses mots de passe en texte brut sur son ordinateur: au moins, il n'aura pas le faux sentiment de sécurité de cette façon. Bien sûr, une solution recommandée consiste à utiliser un gestionnaire de mots de passe.

4
Dmitry Grigoryev

Voici quelque chose à considérer que les autres répondeurs n'ont pas:

Si le fichier est accessible en de quelque façon que ce soit alors [~ # ~] tout [~ # ~] des mots de passe sont compromis.

Un gestionnaire de mots de passe digne de ce nom exposerait un seul mot de passe pour chaque utilisation.

"Mais comment pouvez-vous le casser? Il a ______ fonctions de sécurité!" tu demandes.

Vulnérabilité de session

Les documents Google sont "verrouillés" jusqu'au moment où l'utilisateur est authentifié. Ils sont ensuite largement ouverts pendant toute la durée de la session.

Ainsi, tout logiciel malveillant/site Web pouvant accéder à sa feuille de calcul à l'aide de la session en cours peut y accéder.

Les documents Google font un usage intensif de HTML localStorage/cookies/autre stockage pour faire leur magie, ce qui fournit une autre voie d'attaque/de compromis.

Bottom Line

Ne roulez pas votre propre sécurité.

Je le répète: ne roulez pas votre propre sécurité .

Pour être efficace, la sécurité doit fonctionner ~ 100% du temps. À moins que vous ayez une connaissance approfondie du domaine de la sécurité (comme, c'est votre travail), vous souffrez de Dunning-Kruger et vous ne réussirez pas.

3
BryanH

Il n'est pas sécurisé contre un raccourcisseur d'URL malveillant

Bien que je ne sois pas trop inquiet à ce sujet dans la pratique, il serait possible pour le service de raccourcissement d'URL de lui créer un piège.

  1. Le rediriger vers une page qui ressemble à la page où il se connecte normalement
  2. Prenez son nom d'utilisateur et son mot de passe
  3. Utilisez ce nom d'utilisateur et ce mot de passe sur le site actuel

Ce piège n'est pas sans défaut, mais avec quelques astuces (par exemple, rediriger uniquement vers le faux site pendant une courte période), je pense que cela pourrait fonctionner.

3
Dennis Jaheruddin

Un angle qui n'a pas reçu suffisamment d'attention, c'est Google Apps. Un certain nombre d'applications nécessitent un accès à votre Google Drive pour fonctionner correctement. Cela inclut l'accès aux fichiers qui s'y trouvent déjà.

Cela a du sens, car beaucoup de ces applications peuvent y ajouter et modifier des fichiers (draw.io me vient à l'esprit), mais cet accès n'est pas limité à ces seuls fichiers. Une application malveillante pourrait lire ce fichier de mot de passe non chiffré.

2
SQB

Toutes les autres réponses sont bonnes et abordent assez bien les questions de sécurité, je voulais juste ajouter quelques points en plus des autres réponses.

Tout d'abord, concernant la sécurité du schéma, j'ai un problème avec l'utilisation d'un raccourcisseur d'URL. Quelqu'un a déjà évoqué le problème d'un raccourcisseur d'URL malveillant, mais même sans intention malveillante, les URL raccourcies ne sont pas nécessairement privées car elles sont suffisamment courtes pour que l'espace de recherche d'URL fasse l'objet d'une recherche exhaustive . Et en fait même des URL non raccourcies ont fui dans le passé . Comme vous ne pouvez pas assumer une sécurité supplémentaire à partir de l'URL obscure, la sécurité du système dépend entièrement des paramètres de partage corrects sur le document et de la bonne fonctionnement du système d'autorisations.

Je n'ai pas entendu parler de problèmes spécifiques à Google, mais d'autres fournisseurs de cloud importants ont accidentellement autorisé l'accès public par le passé . Donc, des erreurs se produisent. Et cela suppose que les paramètres de partage sont définis correctement en premier lieu. Il est facile de configurer accidentellement un fichier pour ne pas nécessiter de connexion pour afficher, surtout si vous partagez le fichier entre famille ou entre comptes. Un fichier ou une base de données cryptés localement, tels qu'utilisés par la plupart des gestionnaires de mots de passe modernes, empêcheraient l'un ou l'autre de ces problèmes d'autorisations de révéler réellement les informations de connexion; l'attaquant obtiendrait simplement une goutte de données chiffrée.

Mon dernier point n'est que tangentiellement lié à la sécurité. Vous avez demandé: "Pouvez-vous suggérer une alternative aussi simple que de taper une URL", mais en réalité, taper une URL (et peut-être vous connecter à Drive) CHAQUE FOIS que vous devez vous connecter à un autre site Web serait très fastidieux. Le processus de connexion est le suivant en utilisant la méthode de la feuille de calcul:

  1. Ouvrez le site de votre banque
  2. Dans un autre onglet, saisissez l'URL obscure mémorisée de la feuille de calcul.
  3. Connectez-vous à Google Drive
  4. Rechercher l'identifiant bancaire
  5. Copiez le login bancaire
  6. Revenez sur le site de la banque
  7. Collez la connexion bancaire

Comparez avec un bon gestionnaire de mots de passe:

  1. Déverrouillez votre gestionnaire de mots de passe
  2. Ouvrez le site de votre banque
  3. Cliquez sur la notification du navigateur ou entrez le raccourci clavier pour remplir automatiquement votre connexion

Il y a un gros gain de convivialité à utiliser un gestionnaire de mots de passe au lieu d'une feuille de calcul. Cela concerne la sécurité car:

La sécurité au détriment de l'utilisabilité se fait au détriment de la sécurité.

Dans ce cas, votre ami peut être tenté de commencer à mémoriser quelques-uns des mots de passe les plus couramment utilisés pour les saisir plus rapidement, ce qui entraînera probablement une simplification des mots de passe ou même une réutilisation des mots de passe.

2
Ben

Je voudrais ajouter un addendum pour les personnes qui envisagent cette stratégie non pas pour des mots de passe individuels, mais pour une banque de mots de passe pour un groupe de personnes. Plus précisément, je suis intéressé par groupes de base et organisateurs communautaires, qui pourraient apprécier clarté du processus d'accès.

Ces environnements sont souvent caractérisés par:

  • leadership avec beaucoup de flux [sains]
  • non payé,
  • beaucoup de gens avec peu de temps pour contribuer, et très peu de gens avec beaucoup de temps,
  • difficile d'acquérir des connaissances institutionnelles chez les individus

Donc, pour un document/feuille de calcul Google plein de mots de passe, il peut être vraiment agréable que:

  • le document est disponible via un lien simple dont l'accès est contrôlé,
  • la liste des personnes ayant accès est auditable via la configuration "qui a accès" du doc,
  • tout le monde comprend l'outil et a déjà un compte,
  • le fichier a une URL publique partageable (par exemple. lastpass nécessite une connexion et une navigation vers une page webapp sans URL universelle)
  • cette URL publique partageable a un moyen clair de demander l'accès (c'est également un risque et un vecteur d'attaque contre les utilisateurs non sophistiqués)
  • tout membre disposant d'un accès en modification peut également donner accès à de nouveaux membres (cela représente également un risque)

Et maintenant pour les principaux risques:

  • si l'url est largement connue, par exemple. sho.rt/grassroot-org-passwords, alors quelqu'un pourrait créer un nouvel e-mail qui usurpe l'identité d'une personne qu'il sait impliquée dans l'organisation. N'importe qui de ceux qui ont un accès actuel pourrait manquer de scepticisme pour faire preuve de diligence raisonnable et inviter cet attaquant. Il s'agit d'un risque énorme.
    • il ne semble pas y avoir de moyen de désactiver le bouton "demande d'accès" sur le lien. La seule défense consiste à former tous ceux qui ont accès à PAS répondre à ces e-mails de demande, ou à effectuer une diligence raisonnable d'une manière standard. (confirmez l'adresse e-mail avec eux via un autre canal de communication)
  • il est difficile de vérifier toutes les différentes applications tierces auxquelles les membres peuvent avoir donné accès à Google Drive. Lorsqu'il s'agit d'un document de mot de passe pour et individuel, ils peuvent vérifier les applications qui pourraient avoir accès. Mais pour cela, vous devez vous fier à chaque personne qui fait ce travail. Il n'y a actuellement aucun moyen de vérifier par document quelles applications ont accès, ni quelle personne a donné cet accès. (l'accès administrateur G Suite payant permet vraisemblablement cet audit)
0
patcon