Que resista olvidos de contraseñas #53
Reference in New Issue
Block a user
No description provided.
Delete Branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
#37
-Tener la contraseña en un gestor de llaves KeepassXC o Vaultwarden
-La contraseña maestra de este gestor que lo tengan por lo menos dos personas de la organización que tiene el server y aparte valorar si se comparte la contraseña de descifrado con el/la wayki
-Hacer una "caja fuerte de contraseñas" con un gestor de contraseñas que contengan los accesos de descifrado y que se encargue una comisión de su resguardo, y sólo se abra "en caso de fuerza mayor" (discutir más esta propuesta)
a resolver con el modelo de amenazas, en conjunto con la comision de cuidados
según el modelo de amenazas quedó en el activo "confidencialidad de la rap" con probabilidad 3 e impacto 3
Para atender el resultado del modelo de amenazas con el activo "confidencialidad de la red" y la necesidad de "resistir olvidos de contraseñas" para arranque remoto de las Huertas:
A considerar/valorar:
-Hacer una "caja fuerte de contraseñas" con un gestor de contraseñas que contengan los accesos de descifrado de cada Huerta y que se encargue una comisión de su resguardo, y sólo se abra "en caso de fuerza mayor"
El vaultwarden tiene que estar alojado en otro lado, porque si la huerta esta caída no se puede levantar el vw para desbloquearla
Entonces podríamos ver si podemos alojar Vaultwarden en algunos de los servidores de los colectivos que estamos participando?
Pienso que el problema para un KeepassXC sería poder sincronizarlo ya que la base de datos queda como local en cada compu y si hay un cambio tendría que haber un KeepassXC centralizado con ese cambio.
me parece bien pero recuerdo que en una reunion lo evaluamos y quedamos en que sea responsabilidad de cada colectivo...
@ChasquiLabo @cyborg_yogui ping
Bien, entonces quizá podríamos darles a cada colectivo un acercamiento a KeepassXC y ya que quede en responsabilidad de cada colectivo.
Solamente habría que pensar si es buena idea que el/la Wayki pueda tener un respaldo del acceso para descifrar del colectivo que acompañan.
lo tendria que decidir pedagogia y cuidados eso me parece
ping @cyborg_yogui
O incluso un Keyringer, pero para eso creo que hay que dar una introducción a Git y no sé si se pueda contemplar.
De todos modos, ya está en consulta para la comisión canalizada
acordamos que no necesariamente tengan terminales con linux
Se discutió el issue aquí en CAD y se llegó a las siguientes conclusiones:
Los gestores VaultWarden y Bitwarden permiten una gestión más avanzada, incluyendo la configuración de administradores y roles (patrones más complejos). Si bien es posible configurarlos, requieren ser desplegados en un servidor propio.
KeePassXC, por otro lado, es más sencillo de usar y maneja un único archivo encriptado, el cual puede ser respaldado fácilmente.
Para el manejo de la contraseña se propuso dividirla entre al menos cuatro personas. Esto puede realizarse de las siguientes maneras:
Dividir la contraseña principal entre cuatro personas: dos de ellas conservarían la primera parte y las otras dos la segunda.
Utilizar Shamir’s Secret Sharing (paquete ssss) para una división criptográfica más segura.
Nuestra recomendación es usar KeePassXC junto con Shamir’s Secret Sharing.
nos vamos por la opción del CAD? me gustaría entender para el usuarie que implica todo del uso de keepassXC en sus huertas. Para saber en qué momento y cuánto tiempo le damos a este tema en el encuentro presencial.
es realista que 4 personas tengan keepassxc instalado y funcionando y nadie se olvide su parte de la contraseña? y luego cuando haya que reiniciar el server haya que contactar a alguna de las otras dos personas?
lo charlemos hoy en huertas? es verdad que hemos fracasado por mucho menos... pero también vale la pena revisar opciones (realistas) que van a implicar un compromiso y ciertos cambios de prácticas y cultura de la organización... siempre es un tira y afloja
no es realista, necesitamos algo no TAN complicado para las usuarias.
Pienso que si, peeero que se tenga la consciencia de que las bases de datos de KeepassXC no sesincronizan, es decir si hacen algún cambio en la base de datos en alguna de las computadoras de esas 4 personas, el resto de ellas no tendrá reflejado ese cambio hasta hacer las copias manuales de las bases de datos
uf, difícil eso de "tener consciencia"
Creo que es más funcional hacer un tutorial de como cambiar la contraseña root desde el GRUB en modo recuperación
@ChasquiLabo esto no es lo mismo y de hecho es un vector de ataque. el cifrado completo prevendría esta forma de ataque y de recuperación. sin la contraseña de decifrado del disco no hay forma de recuperar nada. por eso necesitamos una forma de que no la pierdan nunca, porque lo primero que va a pasar es que van a perder todo el material adentro. lo mismo con los backups, si no aseguramos que se hagan backups externos, si el disco o el cifrado falla de alguna forma, se pierde todo para siempre (me ha pasado).
(y por eso estuve tan en contra del cifrado de disco en la primera escuela)
pero ya la encriptacion se aprobó para este ciclo no? ... si es así, por favor busquemos el método más simple para la contraseña, aunque implique más riesgos. una por otra.
definamos en la reunión de hoy
hoy quedamos que:
Anotado para los acuerdos/políticas.