Author

Topic: Encryption con password di un .docx con private key - quanto la ritenete sicura? (Read 111 times)

legendary
Activity: 1554
Merit: 1168
Word non è un'applicazione sicura per salvare le password.
Excel non è un'applicazione sicura per salvare le password.
Notepad non è un'applicazione sicura per salvare le password.

Per salvare le password meglio usare un programma adatto allo scopo, anche io ho imparato.
legendary
Activity: 3178
Merit: 3440
Nec Recisa Recedit
Suggerisco sempre di dare un'occhiata a glacier protocol perché ci sono istruzioni passo passo (e spiegazioni dettagliate sul razionale di certe scelte) su come effettuare una procedura del genere.
Richiede tempo (sono un centinaio di pagine) ma è il miglior sistema, stato dell'arte, in questa attività.
In generale, è necessario semplificare il più possibile questa procedura. Non sai quando sarà necessario prendere queste chiavi.... E bisogna sempre essere pronti a qualsiasi evenienza... Semplificare deve essere il primo obiettivo.

Sul 5$ wrench attack, gli unici casi che ho sentito sono sempre "eclatanti" ( e parliamo di cifre esagerate, esempio oltre 50 milioni di USD ),  pochissimi hanno cifre del genere... Bucare la sicurezza del forum, verificare IP e sperare che non si utilizzi un VPN o tor o semplicemente si sia trasferito di casa, etc etc etc beh diventa molto complicato e di dubbia riuscita....se ci pensi è più profittevole/efficace appostarsi di fronte un ristorante stellato Roll Eyes
Anche su questo esempio ci sono delle precauzioni da utilizzare con dei wallet appositi...
legendary
Activity: 2534
Merit: 2624
Premessa: secondo me se l'amico è una persona che non ha grande dimestichezza con l'informatica hai fatto bene a non consigliargli strade che potrebbero metterlo in difficoltà sentendo parlare di Linux o altre cose simili.
Tieni però presente che gli strumenti che ti consigliavo sopra sono in alcuni casi di utilizzo elementare, in altri comunque facile.
Gedit è l'equivalente di  "Blocco note" di Windows, su quello non c'è proprio nulla da spiegare se usa Word.
Tails è una distribuzione Linux con interfaccia grafica che puoi far partire su qualsiasi pc usando una normale chiavetta Usb sul quale l'avrai preventivamente scritto (la procedura si trova online ed è alla portata di quasi tutti).
L'unica difficoltà era installare Veracrypt nella versione corretta.
Scrivo questo solo per "spiegare" a te che la procedura non era complicata, ma ripeto che data la situazione hai fatto bene a non trasferirla al tuo amico.
Valuta invece il discorso pwd con Word e zip.


Rispondo invece a questa:

......
Il forum, ad esempio. E' sicuro postare? Chiunque di voi si sia connesso ogni tanto da casa propria, senza tor e i suoi parenti in mezzo, potrebbe temere che qualcuno con poteri di amministrazione o qualcuno che buchi il forum recuperi gli ip dai quali si è connesso spesso, risalga all'abitazione e venga a trovarvi per legarvi a una sedia e levarvi un'unghia alla volta aspettando che gli trasferiate i bitcoin sul suo wallet.

Non è lo stesso rischio della procedura che sta seguendo il tuo amico.
Nel caso del tuo amico il rischio è che quel file sia stato spedito online (Office 365 come sai lavora spesso online) e una volta che un file pur criptato finisce in rete, magari oggi è al sicuro ma tra 5 anni non puoi averne garanzia. La tecnologia evolve molto in fretta e ciò che è protetto oggi potrebbe non esserlo tra poco tempo.
Per questo evito (a prescindere dalle cripto) di usare servizi online per salvare pwd o file riservati.

Quel che dici del forum è invece molto diverso. Se qualcuno bucasse il forum e arrivasse al mio IP potrebbe farsene ben poco: dovrebbe aver accesso ai dati del mio ISP e le cose iniziano a farsi complicate perché non basta più bucare un forum ma devi bucare anche un ISP. Tutt'altro che banale direi fare le due cose insieme.

Se metti a confronto i due rischi sono parecchio diversi:
- da una parte hai un file criptato che potrai con pazienza cercare di decriptare, lo puoi fare da solo e con tanto tempo a disposizione
- dall'altra devi attuare con successo due attacchi hacker, e dopo questi avrai un indirizzo da visitare per potermi estorcere quanto ? fossi un forumer della prima ora si potrebbe pensare che io abbia chissà quanti Btc in tasca, ma essendo arrivato tardi (data di registrazione visibile anche senza hack) ne  varrebbe la pena per un hacker venire sotto casa mia con una chiave inglese?


sr. member
Activity: 448
Merit: 580
Pizza Maker 2023 | Bitcoinbeer.events
Vi pongo questo quesito, perchè è capitato l'argomento con una delle pochissime persone detentrici di bitcoin che conosco (per contarle, mi sono purtroppo sufficienti le dita di una mano di un gravemente mutilato...).


Ciao, arrivo per ultimo come sempre ma ci tenevo a darti la mia misura. Intanto partiamo dal presupposto che tutto è "hackerabile" dunque non ci sarà sistema che tenga, inoltre sta usando Office che fa del cloud il suo punto di forza. Dunque si dovrebbe capire che versione esatta ha utilizzato, se era connesso ad internet nel momento in cui stava facendo tutto ciò e cosa più importante se il suo sistema operativo non fosse già infetto. Detto questo se le password non sono molto complesse con un attacco bruteforce non ci metterebbero molto a forzarle ma non mi preoccuperei tanto di ciò ma piuttosto del dopo perché la parte più esposta sarà proprio il tuo amico, se un attaccante sa che possiede bitcoin e ha capacità per appropriarsene potrebbe giocare sul lato sociale e estrarre un poco alla volta pezzi importanti che lo avvicinano alla soluzione per forzare la password. Mi spiego; già il fatto che ti abbia detto che ha usato office, poi zip poi bitlocker sono tutti indizi importanti e ha già servito sul piatto un buon 50% e senza far niente perché te lo ha confidato lui stesso. Altra cosa, lasciarla in una cassetta di sicurezza è alquanto sbagliato perché non si può mai sapere esattamente come stanno le cose, magari un funzionario ha accesso. Non ti dirò quale penso che sia il miglior sistema di backup ma sicuramente il silenzio aiuta.
full member
Activity: 212
Merit: 196
Rispondo un po' a tutti, grazie. E' una persona "normale", molte delle vostre considerazioni IT suonerebbero come arabo... La mia riflessione era solo basata sul fatto che, per una persona che mastica qualcosina qua e là di IT (e credo sia già tanto), non mi sento di dire che sta "lavorando male", mi sembra che abbia fatto quel che poteva con le conoscenze che aveva. Molte delle vostre proposte presuppongono una conoscenza IT che richiede anni e competenze avanzate, questa persona per "tirare su" qualcosa di simile ad alcune vostre proposte non potrebbe far altro che chiedere aiuto a qualcuno... e credo sarebbe sicuramente più pericoloso che continuare a fare nella maniera che mi ha descritto. Potrebbe casomai saltare un passaggio, ad esempio evitare di zippare.

Capisco il volersi tutelare il più possibile, però la sicurezza totale non la si avrà mai, è impossibile. Prendendo me stesso, in tutta onestà non ho le forze di complicarmi troppo l'esistenza, devo trovare un bilanciamento che mi paia onesto tra sicurezza e stress del mantenerla, sennò non vivo più. Oltre al fatto che c'è sempre il concetto che espressi nel mio primo post: se schiatto, devo pianificare il modo di passare l'eredità alla famiglia, che può non sapere neppure accendere un computer. Modo che può anche essere "recupera dal posto X e Y questi pezzi di ferro con le letterine, chiama mio fratello avvocato, se non è più al mondo chiama mio cugino avvocato, tieni al sicuro da chiunque quei pezzi di ferro, contattate insieme la società checksig, spiegate che hai una chiave per dei bitcoin, che vuoi parcheggiare tutto nella loro struttura per poi decidere cosa farci e fissate un incontro al tavolo presso la loro azienda".

Il forum, ad esempio. E' sicuro postare? Chiunque di voi si sia connesso ogni tanto da casa propria, senza tor e i suoi parenti in mezzo, potrebbe temere che qualcuno con poteri di amministrazione o qualcuno che buchi il forum recuperi gli ip dai quali si è connesso spesso, risalga all'abitazione e venga a trovarvi per legarvi a una sedia e levarvi un'unghia alla volta aspettando che gli trasferiate i bitcoin sul suo wallet.
member
Activity: 69
Merit: 116
Non sono contrario ad usare hardware generico per salvarsi la mnemonica, hai il vantaggio di essere meno esposto a backdor o suply attack, però se proprio volessi usare supporti non analogici farei più chiavette Tails con persistenza protetta da password "strong" tutte con la stessa password e lo stesso wallet, esportei la pub key su un wallet Watch only per poter ricevere e userei il setup solo per spendere.
Una sola password da salvare e un ambiente pensato proprio per essere sicuro.
member
Activity: 69
Merit: 116
Non capisco come faccia il tuo amico ad usare 365 su un PC totalmente offline dato che la licenza è online, offline dovrebbe funzionare per credo 30 giorni, poi cosa fa formatta e reinstalla ogni volta che deve usare il setup? Disinstallare non basta 365 ti impesta il registro e se usi un PC moderno ti impesta pure il TPM e non basta nemmeno reinstallare devi proprio cambiare PC o scheda madre. Mi sembra un setup assurdamente complesso per avere comunque un hot wallet che comunque in quanto hot NON può essere considerato sicuro. Se proprio il tuo amico vuole usare un setup del genere gli consiglierei di creare il setup perlomeno con Tails, generando la mnemonica magari con dadi o moneta e usando Electrum su Tails per trovare la ventiquattresima parola. Poi sempre su Tails fa tutto il resto.
Il momento più critico è generare la mnemonica e scriverla su supporto informatico prima di criptatarla, se un attaccante ti sta loggando la tastiera o osservando in qualche modo tutte le password che metti dopo sono inutili perché l' attacco avviene prima.

I miei 2 centesimi
legendary
Activity: 2534
Merit: 2624
....
Sul fatto che la chiave sia al sicuro, faccio fatica a dargli torto. Che ne pensate? Grazie.

@babo e @bitbollo ti hanno già dato i consigli principali: il metodo che sta seguendo il tuo amico si basa su strumenti che sono un obbrobrio in termini di sicurezza (Word e Windows) e - in aggiunta - il procedimento è inutilmente complicato.

Aggiungo alle critiche già scritte questi altri punti:
1) il tuo amico ritiene sicuro l'Aes256 usato da Word? e chi gli dice che in Word non ci sia qualcosa che.....  mi hai capito? in fondo non è open, potrebbero averci messo dentro una qualsiasi funzione poco simpatica e a noi ignota
2) perché zippare per usare una seconda pwd ? o comunque un ulteriore strato di criptazione ? di nuovo: sta usando uno strumento open per zippare o no ? sono stati fatti audit di sicurezza? sono cose difficili da verificare se non sai come controllare. In ogni caso uno zipper non nasce per criptare (non è quello il suo punto forte) ma per comprimere; in passato ricordo che le funzioni di protezione con pwd di WinZip o 7zip erano tutt'altro che sicure  (ora non saprei, non ho più seguito)
3) approvo invece il discorso di fare più copie su chiavette usb, ma anche qui vedo un punto debole: quando il tuo amico cerca di accedere al loro contenuto come lo fa ? con pc offline oppure..... (come immagino) perché se una volta all'anno (per dire) dovesse cercare di entrare nel contenuto per verificare la leggibilità e il pc fosse infetto.....

Insomma secondo me l'idea c'è ma l'implementazione non è corretta.

Suggerirei:
1) usare un s.o. Linux pensato ad hoc per la sicurezza, ad es. Tails (ma ce ne sono parecchi). Può usare anche una distribuzione live nel caso non abbia un pc da dedicare a queste cose
2) scrivere il seed in chiaro con banali editor di testo super noti e open (va bene gedit che trovi su linux)
3) salvare non su file system in chiaro (ovvio) ma usando strumenti nati apposta per criptare, ad es. Veracrypt, che tra l'altro ti consente di creare anche volumi nascosti e quindi realizzare la plausible deniability . Occhio che veracrypt non è più supportato da tempo ma lo cito lo stesso perché ce n'è una versione (vecchia) su linux che si può ancora usare. Ci sono comunque strumenti attuali e alternativi


Vantaggi:
a) una sola pwd da ricordare
b) usi strumenti (s.o. + volume manager + editor) nati apposta per fare certe cose
c) preservi la possibilità di scrivere su più chiavette

legendary
Activity: 3178
Merit: 3440
Nec Recisa Recedit
Prima o poi sto Word lo devi aprire
Basta una macro maliziosa e sei fottuto

Lo apre offline? Roll Eyes ? e per "ulteriore" sicurezza trasferisce tutto? Anche se il pc fosse infetto potrebbe

IMHO
l'idea mi piace, ma è troppo complessa e potrebbe sicuramente semplificarla....
purtroppo ci sono dei passaggi che introducono una certa vulnerabilità quindi non mi sentirei mai di suggerirla ad un utente che non sappia bene cosa sta facendo....

Password:
ci sono troppe password, quando alla fine ne basterebbe una (formato bip38) ed avrebbe ridotto la complessità.
Queste password dove sono custodite? Perse queste, è come perdere la chiave privata...
Dove le tiene? tutte a memoria? Roll Eyes mmm insomma, devi ricordarti dove hai conservato le chiavi private/ le password/ le chiavette.... credo che la migliore soluzione sia quella di "semplificare" ma senza rinunciare alla sicurezza dell'archiviazione.

Chiavette:
le chiavette si possono sempre guastare (metti caso non le prende per xx anni, non si leggono più, oppure per N motivi smettono di funzionare, o semplicemente le rubano o prendono fuoco etc)... perchè non realizzare un backup "semplice" anche con un sistema analogico?

Processo di creazione:
ha usato una distro di linux? o si è affidato a winzoz?
Sull'argomento rimando a https://glacierprotocol.org/
legendary
Activity: 2366
Merit: 2342
Prima o poi sto Word lo devi aprire
Basta una macro maliziosa e sei fottuto.
È quello che dicevo, il senso è quello, no?

Credo che alla fine il rischio più grosso (l'unico forse, rotture a parte?) è aprire la chiavetta su un pc infetto.

Se le chiavette venissero usate solamente su un computer mai stato online in teoria si eliminerebbe il rischio, no?
legendary
Activity: 3528
Merit: 4042
ma zio cane, ci sono n/mila soluzioni migliori e usa word con password?
sta gente la bastonerei

esistono keepass (occhio ha avuto una grave vuln e' da aggiornare)
esiste bitwarden
esiste fior fiore di password manager seri (non last pass) e usa word?
Word sarebbe la terza password da scoprire, i password manager ne hanno solamente una. Io uso 1Password ma non ci metterei mai le chiavi private.


Prima o poi sto Word lo devi aprire
Basta una macro maliziosa e sei fottuto.

Ripeto ognuno è libero di fare il gay col suo culo
Basta nn lamentarsi poi

Facile
legendary
Activity: 2366
Merit: 2342
ma zio cane, ci sono n/mila soluzioni migliori e usa word con password?
sta gente la bastonerei

esistono keepass (occhio ha avuto una grave vuln e' da aggiornare)
esiste bitwarden
esiste fior fiore di password manager seri (non last pass) e usa word?
Word sarebbe la terza password da scoprire, i password manager ne hanno solamente una. Io uso 1Password ma non ci metterei mai le chiavi private.
legendary
Activity: 3528
Merit: 4042
ma zio cane, ci sono n/mila soluzioni migliori e usa word con password?
sta gente la bastonerei

esistono keepass (occhio ha avuto una grave vuln e' da aggiornare)
esiste bitwarden
esiste fior fiore di password manager seri (non last pass) e usa word?

puo anche usare pgp o gpg per linux
legendary
Activity: 2366
Merit: 2342
Sul fatto che la chiave sia al sicuro, faccio fatica a dargli torto. Che ne pensate? Grazie.
Non sono un esperto ma qui c'è una tabella che fa vedere quanto tempo ci si mette in media per trovare la password con un attacco brute force: https://www.komando.com/security-privacy/check-your-password-strength/783192/

Non dimentichiamo poi che anche se uno dovesse trovare le chiavette del tuo amico ovviamente non avrebbe idea del contenuto (discorso password a parte) quindi quanta gente effettivamente avrebbe voglia di perdere un sacco di tempo per vedere cosa c'è dentro?

L'idea di per se non mi sembra male ma aspettiamo i commenti di chi ne sa di più. Credo che alla fine il rischio più grosso (l'unico forse, rotture a parte?) è aprire la chiavetta su un pc infetto.
full member
Activity: 212
Merit: 196
Vi pongo questo quesito, perchè è capitato l'argomento con una delle pochissime persone detentrici di bitcoin che conosco (per contarle, mi sono purtroppo sufficienti le dita di una mano di un gravemente mutilato...).

Ha un wallet, mi dice che la private key l'ha semplicemente salvata in un documento Word con password (ha Office 365, se non erro quindi riassumendo molto parliamo di AES-256) che ha poi chiuso in un file zip, anch'esso con password, e copiato questo file su alcune chiavette USB tutte protette con Bitlocker. Alla domanda sulla bontà delle password, risponde che sono ovviamente password lunghe e "sane", non "pippo2023", ecco.

Il suo pensiero è semplice: le tengo in vari posti, una a casa, una in banca in cassetta, una qui, una là. Ogni tanto le provo, per essere sicuro che non si siano guastate o corrotte. Fine. Se mi accorgessi che non ne trovo più una, creerò un altro wallet e trasferirò, non avrò neanche enorme fretta e terrore perchè è praticamente impossibile che uno in tempi ragionevoli mi possa 1) bucare Bitlocker della chiavetta 2) bucare la password del file zip 3) bucare la password del documento Word.

Sul fatto che la chiave sia al sicuro, faccio fatica a dargli torto. Che ne pensate? Grazie.





(alle 15:38 ho modificato il titolo, ho realizzato che era fuorviante, scusate)
Jump to: