Size: a a a

2016 August 19

AB

Andrew Bednoff in secinfosec
Однако можно удалить приватный ключ из облака, предварительно его экспортировав или просто удалить и использовать везде свой, сгенерированный GnuPG - но это несколько неудобно, зато безопаснее
Выбор есть и это главное!
источник

AB

Andrew Bednoff in secinfosec
источник

AB

Andrew Bednoff in secinfosec
А можно и публичный ключ свой юзать, сгенерированный также с помощью GnuPG
источник

AB

Andrew Bednoff in secinfosec
источник

AB

Andrew Bednoff in secinfosec
Dan 🐈 Capybara
это самый небезопасный путь, имхо
согласен
источник

AB

Andrew Bednoff in secinfosec
Dan 🐈 Capybara
приватные ключи в облаке?
все наши пароли в облаке, присоленые и размолотые хэш-функцией, а приватные ключи формируются криптофункцией scrypt, как в криптовалюте Litecoin, прямо в браузере (или клиенте) уже на основе пароля (хэш которого в облаке)
Так что формально в облаке только хэши, я так думаю, судя по отладке сайта и их исходникам на github
источник

D🐈

Dan 🐈 Capybara in secinfosec
в чате федоры сейчас как раз обсуждали пароли, я предложил использовать свой скрипт:
< /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c${1:-26};echo;
главное потом записать его и не забыть. а приватные ключи вообще только хранить можно у себя, только с passkey , и только три-четыре месяца )
источник

AS

Aleksey Shirokikh in secinfosec
Keepass же
источник

AS

Aleksey Shirokikh in secinfosec
Keeagent
источник

AS

Aleksey Shirokikh in secinfosec
Удобно. Кросплатформенно
источник

AB

Andrew Bednoff in secinfosec
да, добывать пароли, ключи, соль или дополнительные случайные данные из устройств random и urandom - это хорошо
но urandom - только если нужно быстро и много данных
если нужна высокая энтропия ключа - только random
а ключи хранить в KeePass или Password Safe (pwsafe), шифруя базу в xml формате криптостойкими AES256, Serpent256, Twofish256, для оригинального KeePass, запускаемого на Mono, есть плагины, реализующие эти алгоритмы
плюс есть реализации KeePass2Android - что тоже очень удобно
источник

D🐈

Dan 🐈 Capybara in secinfosec
я храню всё в блокноте
источник

AB

Andrew Bednoff in secinfosec
Dan 🐈 Capybara
я храню всё в блокноте
глупо 😳
источник

AB

Andrew Bednoff in secinfosec
лучше уж тогда шифровать текст утилитами paranoiaworks.mobi - они кроссплатформенные для Java, есть клиент для Android
источник

q

qap in secinfosec
Andrew Bednoff
да, добывать пароли, ключи, соль или дополнительные случайные данные из устройств random и urandom - это хорошо
но urandom - только если нужно быстро и много данных
если нужна высокая энтропия ключа - только random
а ключи хранить в KeePass или Password Safe (pwsafe), шифруя базу в xml формате криптостойкими AES256, Serpent256, Twofish256, для оригинального KeePass, запускаемого на Mono, есть плагины, реализующие эти алгоритмы
плюс есть реализации KeePass2Android - что тоже очень удобно
Дождутся пока ты расшифруешь свой xml и с*издят файл из %temp%
источник

AS

Aleksey Shirokikh in secinfosec
Dan 🐈 Capybara
я храню всё в блокноте
Даже для мобилы есть кипас
источник

AS

Aleksey Shirokikh in secinfosec
И синхронизация через дропбокс
источник

AS

Aleksey Shirokikh in secinfosec
Одна проблема
источник

AS

Aleksey Shirokikh in secinfosec
Бутстрап
источник

D🐈

Dan 🐈 Capybara in secinfosec
коллеги )
источник