題:
存儲限制訪問的谷歌電子表格的密碼?
Loves Probability
2016-11-14 14:24:12 UTC
view on stackexchange narkive permalink

我看到某人有趣的做法來存儲敏感信息。

他將他的所有數千個登錄名(包括銀行和電子郵件)保存在受訪問限制的 Google電子表格中,該電子表格已存儲

在他的 Google驅動器上。

使用一些URL縮短器縮短了指向該文檔的鏈接,並且他每次需要輸入時都使用該易於記憶的鏈接來打開該文檔

他的說法是這種做法足夠安全,原因是:

  1. 該文檔位於受Google保護的個人Google驅動器上,至於外部攻擊。因此該位置比例如他的PC。

  2. 對文檔的訪問需要Google登錄,這是2向安全的。 P.S。 (我的意思是Google的兩步驗證

  3. 除他本人,他的瀏覽器和簡化服務,如果沒有登錄詳細信息,所有這些用戶都無法訪問文檔。世界其他地方不知道位置/ URL。

  4. 他只能在PC,筆記本電腦和移動設備上打開文檔。

  5. 這樣的文檔中的信息是某人模仿他所需要的一切,我認為這種方法不是萬無一失的。

    有人可以從技術上證明這種做法的安全性嗎? ?您是否可以建議一種替代方法,就像每次他需要重新輸入密碼時都鍵入URL一樣簡單?


    P.S。我對這兩個專用的專用實用程序(密碼管理器)一見傾心,可以從以下答案中了解它們: KeePass Lastpass(還有其他嗎? )

    雖然兩者似乎都是免費的,但首先我對它來說是更可取的,因為它是開放源代碼,我將嘗試一下。

    像這樣的

    提及有效的替代方法(尤其是像上面的簡短URL一樣簡單),將是這篇文章中最重要的內容。對我來說,儘管多次聽說過密碼管理器,但我從未真正專注於它們。

“兩向安全”表示您已配置了雙重身份驗證?
...這是一個自製的密碼管理器,發現密碼未加密,很難訪問。例如:惡意的Google員工可以毫無問題地模擬他...如果他使用了正確的密碼管理器,則不會發生。
@PhilipRowlands是的!其2要素身份驗證。
@Bakuriu如果他使用LastPass,則惡意的LastPass員工可能會推送更新,這可能會比惡意的Google員工此時訪問用戶數據更容易向他發送密碼(多年以前,Google曾遇到過員工訪問權限問題用戶數據,並且據我所知,他們非常努力地打擊數據)。最後,事實是,您始終必須信任某些軟件和開發人員,問題是您需要對它們給予多大的信任。
將所有密碼存儲在您使用的每個瀏覽器的緩存中可能有什麼問題?
不要相信Google。如果Google刪除電子表格或刪除其帳戶,那將會丟失。由於他需要使用計算機來查看文件,因此入侵他的計算機也將使黑客能夠訪問該文件。在他的枕頭下有一個真正的電子表格會更好。由於他需要記住一個密碼短語,因此只要足夠安全,他就可以讓全世界看到使用該密碼短語加密的文件。
@DmitryGrigoryev將文件加載到專用選項卡中,並且不應將其寫入緩存。(不是這個想法的擁護者,但是從理論上講可以避免具體的反對意見。)
關於:高效的替代品,LastPass具有適用於所有主要瀏覽器和操作系統的擴展/應用程序。甚至比ssl隧道(完整磁盤和部分磁盤加密等)更容易,並且可能更安全。
我使用keepass,並將其存儲在我的保管箱中。這樣,我就可以從任何PC訪問:)
回答“是否還有其他密碼管理器?” _問題:還有[1Password](https://1password.com/)(您不必與他們擁有帳戶,可以使用獨立版本並與之同步Dropbox,類似於KeePass)。
如果他非常堅持要這樣做,請至少告訴他將文檔存儲在受密碼保護的.rar或.zip文件中。這可能不會使他走上更安全做法的正確道路,但至少它將成為額外的保護層。
chrome擴展程序無法讀取瀏覽器窗口的內容嗎?
這裡已經有很多好的答案,但要引起注意:您的惡魔使用哪種威脅模型?防止您的小妹妹偷走您的東西的工具對政府沒有效果,但這有時就是您所需要的。我要指出的是,破壞在線服務器的行為是“一直”發生的,因此存在風險,但是這對您的朋友是否重要在很大程度上取決於威脅模型。
嚴格來說不是* manager *,而是開源密碼系統:https://github.com/timtadh/passmash
@CortAmmon他什麼都不知道。就像任何新手一樣。在這種情況下,受害用戶甚至不知道可能發生什麼威脅。但是,我仍然認為,安全專家仍然嘗試幫助他們的誘人因素是數量龐大的相似用戶。還請注意,這些用戶中的絕大多數都只提供“簡單”的解決方案。如果有的話,僅暗示它是計算機,互聯網的典型用戶。
以我的經驗,儘管有限,但我發現教給新手的最有價值的一課是威脅模型的概念。一旦您意識到安全性不是黑白的,而是一堆灰色的,就可以更好地理解為什麼電子表格解決方案可能“有些安全”,但是像KeePass這樣的另一種解決方案卻不需要太多的工作就是“更安全。”如果某人認為安全是全有或全無,則很難說服他們。至少那是我的看法。
十二 答案:
Chris H
2016-11-14 21:53:09 UTC
view on stackexchange narkive permalink

要當心的威脅是Google雲端硬盤/ Google文檔的更新。例如,他們在自動緩存常用文件中添加了一項功能,突然之間所有功能都以純文本格式出現在電話中。實際上,它可能已經在那裡。或者,由於不相關的原因,用戶使用默認選項安裝了Google Drive應用。大型網絡應用程序公司關注便利性和功能,而從安全意義上講則不那麼關心(2FA是一回事,但是一旦掌握了數據便是您的問題)。

或者,用戶安裝了一些第三方應用程序,要求訪問Google雲端硬盤(移動應用程序經常這樣做),而現在,應用程序開發人員(以及任何惡意攻擊者)可以不受限制地訪問該硬盤的全部內容。:-(
Serge Ballesta
2016-11-14 15:48:53 UTC
view on stackexchange narkive permalink

考慮安全性時,您必須能夠說:

  • 您要解決的威脅
  • 您要受到保護的攻擊者

,然後查看可能的弱點。

配置正確的Google驅動器上的受限制的訪問文件已得到正確保護,可以免受來自隔壁傢伙的所有攻擊。正如您所說的,Google帳戶是 2種方式保護的(您的意思是什麼?),一個無法猜測如何登錄的人無法訪問該文件...只要您對Google完全有信心! / p>

缺點就來了……

  • 由於該文件僅受限制的訪問,任何具有管理員權限的Google員工都可以讀取該文件-您知道其中有多少嗎?
  • Google是一家以卓越的技術著稱的公司,因此被黑客入侵的風險相當低。但是,如果被解僱的員工只是為了報復谷歌的聲譽而決定從谷歌驅動器中公開文件,該怎麼辦?
  • 由於《愛國者法案》,美國執法機構可以從美國公司,而谷歌就是其中之一。不管是不是問題,都取決於您。

因此,我永遠不會將密碼存儲在非安全加密的文件中。 Google驅動器當然是正確的存儲庫,但我寧願在其中使用Keypass文件-可以從任何設備進行同步-而不是單純的電子表格。

我還要補充一點,根據美國法律,Google是一家美國公司,可能會要求將信息洩露給執法機構。在某些情況下,這可能很重要。
-1
我還要補充一點缺點:(1)有人站在你的肩膀上看屏幕,以及(2)在您登錄並在浴室時使用計算機的人。如果您使用適當的密碼管理器,那麼兩者都不容易受到攻擊。
我承認問題出在哪裡,或者有人在看著您的鍵盤(屏幕應該只顯示星號作為密碼...)與任何系統相同。而且,即使這是一種**的做法,您也可以使密碼管理器保持解鎖狀態,
@SergeBallesta在弱點下,前兩個要點也不是對託管在雲中的密碼管理器的關注嗎?還是在PW管理器方案中所有內容都將被加密的區別?
@Abdul我使用帶有強密碼的keepass,但將該文件保留在我的Dropbox中。密碼不太好,但仍然合理。因此,如果Dropbox必須放棄我的文件,它們仍處於獨立加密狀態。我不必完全信任任何一家公司,但更重要的是,我受益於離線訪問。
我無法想像Google廣為人知的事實將使他們受到攻擊的可能性降低。相反,他們的賬目將是一個多汁的目標。
@jpaugh:我找不到用英語怎麼說的方法。我的意思是,眾所周知Google是一家具有良好技術技能或良好技術聲譽的公司。與使用Facebook相比,我對Google更有信心,可以使用正確的技術工具並使用正確的配置來保護委託給他們的數據。你知道我該怎麼說嗎?
@Serge雖然我對Google的信任程度要高於Facebook,但他們也提供了更大的攻擊面,因此我認為它抵消了一些好處:換句話說,他們*必須擅長於安全**。
您會如何評估一個獨裁者對所有外國人,特別是那些有穆斯林朋友的外國人懷有敵意的獨裁者接管美國的風險?也許比兩週前要高一些。
CristianTM
2016-11-14 17:23:34 UTC
view on stackexchange narkive permalink
  1. 關於外部攻擊,該文檔位於受Google保護的其個人Google驅動器上。因此,該位置比例如他的電腦。
  2. 對文檔的訪問需要Google登錄,這是2向安全的。
  3. ol>

如果您信任Google(包括許多Google員工),那很好擁有管理員權限,您認為Google不會被黑客入侵,而要求您提供數據的政府也不是您的擔心之一。我要說的是,如果您竭盡全力保護PC,它比PC更安全。

  1. 除他本人,瀏覽器和Shortener服務外,其他人都不知道該文檔的URL,如果沒有登錄詳細信息,所有這些人都無法訪問該文檔。世界其他地方不知道位置/ URL。
  2. 他只能在他的PC,筆記本電腦和移動設備上打開文檔。
  3. ol>

這是出於安全性的隱晦之處,根本不是好建議。不應將這種事情視為增加任何安全性。這些數據以多種方式洩漏,例如瀏覽器歷史記錄,甚至在代理服務器上。

讓我再添加一件事。如果他偶然允許某個應用使用Google API訪問其Google驅動器,則他可能會公開此文件。我見過許多需要完全訪問Google Drive API才能運行的應用程序。

說了這麼多,我看不出為什麼有人會更願意為此信任Google電子表格,而不是專用的安全存儲雲提供者(如Lastpass)專注於保護此類數據並添加了許多額外的安全措施(更不用說更有用了)。

關於Google Drive API的非常重要的一點!IIUC以及您輸入的任何“應用密碼”都將提供完全訪問權限。
要點:如果您在PC上打開電子表格,則解決方案將比PC更安全。如果安裝鍵盤記錄器,則將獲取所有帳戶數據。即使您只想防止在PC關閉時任何人訪問文件,也可以:電子表格可能仍在硬盤的緩存中。沒有比打開它的PC更安全的解決方案,只有更低的安全性!
coteyr
2016-11-16 05:52:04 UTC
view on stackexchange narkive permalink

這並不像您想的那樣糟糕。我將在現實世界中解決這個問題,而忽略一些更技術性的事情。

首先,當我評估安全性時,我通常會像在您的眼科醫生那裡一樣嘗試“更好或更糟”。試圖完全安全是一個玩笑,但與此同時,您不應忽略安全性。

因此,他的方法勝過了–便箋,通用(共享)密碼,硬盤驅動器上的文件,上面寫有所有密碼的紙質文件,投遞箱(如Dropbox,創建真實文件)。

他的方法不如基於雲的密碼管理器,基於本地文件的密碼管理器安全。 (這是我將要使用的更安全的方式,因為這是普通PC用戶可能會使用的方式。)

所以他的表現並不差。他比90%的互聯網用戶更安全。更重要的是,他意識到安全的必要性,並採取了一些措施。

至於“攻擊媒介”,實際上只有幾個現實的媒介。有人可以實際訪問他的機器(無論如何都可以玩遊戲),有人則可以入侵他的Google帳戶。是的,還有其他人,但是即使是最好的密碼管理器,也必須以一種可以解密的方式加密事物。因此,有人在Google郵寄並訪問“他的”電子表格並竊取其ID,就與某人在LastPass郵寄並逆轉某些文件的哈希並使用它一樣。

但是,如果有人要破解他的Google帳戶,一切就結束了,但是對於任何基於雲或託管的密碼管理器來說,都是如此。

最後一個向量是最重要的。由於他使用的服務並非旨在存儲敏感數據,因此瀏覽器或計算機無法判斷該數據是否敏感。因此,正如其他人所說的那樣,文檔或文檔的一部分可能會以計劃文本的形式緩存在電話或計算機上。確實,我認為這是他面臨的最大風險。

因此,他是否足夠安全來保存核武器啟動代碼,可能不是,是否足夠安全來保存其數據,他已經高於平均水平。如果他是我的朋友,我建議他考慮使用LastPass或Keepass作為替代方案。對於他來說,Lastpass特別容易切換。

PS

我並不是要提倡將此作為一種存儲信息的方式,我只是在說,他的方法比某些方法好,而有些則差,現在由用戶決定他們需要多少安全性。如果能讓我的祖母使用這種方法,我會欣喜若狂。

如果他在瀏覽器中打開該文件,它將被緩存。如果他啟用了某些Google Docs離線功能,則甚至有意將其存儲在他的硬盤上。這使該解決方案充其量像將其以純文本格式存儲在他用來打開該文件的每台設備上一樣安全。由於它還啟用其他攻擊媒介,因此,與以純文本格式存儲在PC上相比,它會使整個設置的安全性降低。此外,它給人一種錯誤的安全感。
還有一點:他自己找到了該方法,這意味著他發現該方法足夠方便,這一點很重要。另外,如果攻擊者可以訪問該gmail帳戶,則很可能她仍然可以重置這些密碼。
TTT
2016-11-14 20:50:48 UTC
view on stackexchange narkive permalink

您能建議一個替代方法,就像每次他需要重新輸入密碼時鍵入URL一樣容易嗎?

您可以通過添加一些細微調整來大大提高此方法的安全性:

不是使用Google表格,而是將密碼存儲在可由其所有設備打開的文檔文件中,並使用不同的強密碼使用強密碼對該文檔進行加密

例如,可以使用128位AES加密MS Excel 2007(或更高版本)文件。

該文件用於Google帳戶訪問文件,然後將其上傳到Google雲端硬盤。

p>

使用這種方法,您可以獲得Google提供的所有安全性和便利性,但是您還可以獲得額外的好處,即使您的Google帳戶遭到入侵(或被Google員工訪問),除了地球上沒有其他人您可以在不知道密碼的情況下打開文件。

缺點是每次打開文件都必須輸入密碼,但如果您確實是

更新:我關心安全性,而不是專業。

更新:我最近開始使用新的密碼管理器,因此決定將其存儲在Google雲端硬盤中因此我所有的設備都可以訪問它(如果需要恢復到舊版本,雲端硬盤會自動為您進行版本控制)。這與加密的excel文檔基本上是相同的原理,唯一的區別是管理器使用AES 256而不是AES 128,並且有專用的移動應用程序和桌面軟件,因此比excel更容易使用文件。它還允許您在不顯示密碼的情況下複製密碼,從而防止肩膀衝浪。我強烈建議任何使用加密的Excel文檔的人考慮切換到專門的經理。使用起來更加干淨高效。

為什麼不直接使用密碼管理器?他們可以關聯URL,登錄名和密碼,並具有文本文件或電子表格永遠不會擁有的許多優點...
我並不是說您不應該使用pw管理員。我只是指出了一種調整現有方法以使其更安全的方法。
這種方法的缺點是,每個設備上都需要一個支持加密的Excel兼容應用程序。手機電子表格中的加密支持有多好?
@ChrisH-我還沒有親自嘗試過,但是我的理解是,可以在大多數移動設備上(使用適當的應用程序)打開一個加密的MS excel文檔。
我不確定@TTT對此類事情不感興趣,但是在谷歌搜索後,我比您沒有信心。
Dmitry Grigoryev
2016-11-15 23:49:05 UTC
view on stackexchange narkive permalink

您的朋友不會給Google瀏覽器以絲毫暗示他們正在訪問敏感信息的信息,這不但不會影響Google Docs的安全性。因此,他們應該希望將密碼保存在瀏覽器的緩存目錄內的隨機文件中,如果碰巧使用一個,則保存在交換文件中。

您的朋友最好將密碼以明文形式存儲在他們的計算機上輸入文本:至少他們不會那樣假裝的安全感。當然,推薦的解決方案是使用密碼管理器。

BryanH
2016-11-15 23:12:52 UTC
view on stackexchange narkive permalink

這裡有一些其他應答者沒有想到的東西:

如果可以以任何方式訪問該文件,則所有個密碼就是妥協。

值得一提的密碼管理器每次使用只會公開一個密碼。

“但是,您怎麼能破解它呢?它具有______安全功能!”您會問。

會話漏洞

Google文檔被“鎖定”到用戶通過身份驗證為止。然後,在整個會話過程中它們將一直處於打開狀態。

因此,任何可以使用當前會話訪問其電子表格的惡意軟件/惡意網站都可以進入其中。使用HTML localStorage / cookies /其他存儲來實現其神奇效果,這提供了另一種攻擊/妥協的途徑。 >

我會再說一遍:不要放棄自己的安全性

為了有效,安全性必須在大約100%的時間內起作用。除非您具有廣泛的安全領域知識(例如,這是您的工作),否則您會遭受 Dunning-Kruger的痛苦,並且不會成功。

Dennis Jaheruddin
2016-11-16 15:37:22 UTC
view on stackexchange narkive permalink

對於惡意的URL縮短程序是不安全的

儘管我在實踐中不會對此太擔心,但是URL縮短服務有可能為他建立陷阱。

  1. 將他重定向到一個頁面,該頁面看起來像他通常會登錄的頁面
  2. 獲取他的用戶名和密碼
  3. 在實際站點上使用此用戶名和密碼
  4. ol>

    此陷阱並非完美無缺,但有一些技巧(例如,僅在短時間內重定向到虛假站點),我相信這是可行的。

另外,如果URL縮短器不使用HTTPS,將有多種方式可以執行MITM攻擊以阻止與URL縮短器的連接。而且由於URL縮短器主要用於需要手動輸入URL的情況,因此這意味著用戶必須記住在URL的開頭每次都要鍵入https://。當然可以將URL加為書籤,但是在這種情況下,使用URL縮短器毫無意義。
他沒有為目標網站aka bank.example.com使用URL Shorter。他正在使用網址縮短器將自己的網址縮短為Google工作表的長網址https://docs.google.com/xyz/etfyxjfjxdjdjdirifjfififcucjxjddif/viewform至sho.rt / myPass
Ben
2016-11-16 22:28:28 UTC
view on stackexchange narkive permalink

所有其他答案都很好,並且可以很好地解決安全性問題,我只想在其他答案之外添加幾點。

首先,關於方案的安全性,我使用URL縮短器時遇到問題。有人已經提出了惡意URL縮短器的問題,但是即使沒有惡意,縮短的URL也不一定是私有的,因為它們足夠短,以至 URL搜索空間可以進行詳盡搜索。實際上,甚至未縮短的URL在過去也已洩漏。由於您無法從晦澀的URL承擔任何附加安全性,因此系統的安全性完全取決於文檔上正確的共享設置以及權限系統的正確操作。

我在Google上還沒有聽說過任何問題,但是其他著名的雲提供商過去不小心允許了公共訪問。因此,錯誤的確會發生。並假設首先正確設置了共享設置。意外地設置文件而不需要登錄即可查看很容易,尤其是如果您在家人之間或帳戶之間共享文件時。大多數現代的密碼管理器都使用本地加密的文件或數據庫,可以阻止這兩個權限問題中的任何一個實際顯示登錄憑據。攻擊者只會得到一個加密的數據塊。

我的最後一點僅與安全相關。您問:“您能建議像輸入URL一樣簡單的替代方法嗎?”但實際上,每次鍵入URL(並可能登錄到Drive)時,您每次登錄另一個網站都非常繁瑣。使用電子表格方法的登錄過程如下:

  1. 打開您的銀行網站
  2. 在另一個選項卡中,鍵入電子表格存儲的晦澀URL。
  3. 登錄Google雲端硬盤
  4. 搜索銀行登錄名
  5. 複製銀行登錄名
  6. 切換回銀行網站
  7. 粘貼銀行登錄名
  8. ol>

    比較好的密碼管理器:

    1. 解鎖密碼管理器
    2. 打開您的銀行網站
    3. 單擊瀏覽器通知或輸入鍵盤快捷鍵以自動填寫您的登錄信息
    4. ol>

      使用密碼可大大提高可用性經理而不是電子表格。這與安全性有關,因為:

      以可用性為代價的安全性是以犧牲安全性為代價的。

      在這種情況下,您的朋友可能會傾向於開始記住一些最常用的密碼以使輸入速度更快,這很可能會簡化密碼,甚至重新使用密碼。

SQB
2016-11-19 20:59:24 UTC
view on stackexchange narkive permalink

尚未引起足夠重視的是Google Apps。許多應用程序需要訪問您的Google雲端硬盤才能正常運行。

這很有意義,因為其中許多應用程序都可以在該處添加和編輯文件(draw.io就是其中之一),但是這種訪問方式不是“僅限於這些文件。惡意應用可以讀取該未加密的密碼文件。

patcon
2019-04-30 22:12:41 UTC
view on stackexchange narkive permalink

我想為人們添加一個附錄,考慮這種策略不是針對單個密碼,而是針對一群人的一組密碼。具體來說,我對草根和社區組織團體感興趣,他們可能會重視獲得訪問權限的過程明確性

這些環境通常具有以下特點: :

  • 領導層,有很多[健康]薪水
  • 沒有報酬,
  • 很多人沒有時間貢獻,而很少有很多人
  • 一段時間以來,
  • 很難積累個人的機構知識

因此,對於一個包含密碼的google文檔/電子表格,這真的很不錯:

  • 可以通過受訪問控制的簡單鏈接訪問該文檔,
  • 具有訪問權限的人員列表可以通過該文檔的“誰擁有訪問權限”配置進行審核,
  • 每個人都了解該工具,並且已經擁有一個帳戶,
  • 該文件具有可共享的公共網址(例如,lastpass需要登錄並導航到沒有通用網址的Web應用程序頁面)
  • 可共享的公共網址具有明確的請求訪問權限的方式(這也是一種風險,並且會受到攻擊 div>

現在具有主要風險的成員也可以授予新成員的訪問權限(這也是一種風險)。

  • 如果該網址是眾所周知的,例如sho.rt / grassroot-org-passwords,然後某人可以創建一封新電子郵件,該電子郵件模擬了他們認識的參與組織的某人。具有當前訪問權限的任何人都可能缺乏懷疑態度來進行盡職調查,並邀請該攻擊者。這是巨大風險
    • 似乎沒有辦法禁用鏈接上的“請求訪問”按鈕。唯一的防禦方法是培訓所有具有訪問權限的人員,不要響應那些請求的電子郵件,也不以某種標準的方式進行盡職調查。 (通過另一個通訊渠道與他們確認電子郵件地址)
  • 很難審核成員可能授予Google雲端硬盤訪問權限的所有其他第三方應用程序。如果是個人密碼文檔,則他們可以檢查可能具有訪問權限的應用程序。但是為此,您需要依靠每個人進行這項工作。當前無法檢查每個文檔中哪些應用程序有權訪問,也沒有人授予該訪問權限。 (付費的G Suite管理員訪問權限可能允許此審核)
Michael Kay
2016-11-18 16:44:59 UTC
view on stackexchange narkive permalink

我認為區分重要的密碼和不重要的密碼很重要。您確實不需要以非常高的安全級別來保護StackOverflow密碼,除非您是某種高風險目標,否則沒有人會誘使您竊取並假冒您。但是我不會相信Google的銀行業務詳細信息。

您是否考慮過將密碼保留在打印紙上的替代方法?

我個人的解決方案是保留密碼提醒在只有中等安全級別的地方。密碼提示具有足夠的信息,因此我可以重新調用密碼,但其他人無法重建它。一種方法是系統地使用由“公共”部分(例如六個字母)組成的密碼,您可以安全地寫下該密碼,並且對於每個註冊站點而言,密碼都不同,其後是“私有”部分(例如四個字母)數字),其中所有密碼的私有部分都相同,並且不會被寫下或透露給任何人。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...