Que resista olvidos de contraseñas #53

Open
opened 2025-06-26 16:33:35 +00:00 by Numerica · 25 comments
Owner

#37
-Tener la contraseña en un gestor de llaves KeepassXC o Vaultwarden
-La contraseña maestra de este gestor que lo tengan por lo menos dos personas de la organización que tiene el server y aparte valorar si se comparte la contraseña de descifrado con el/la wayki
-Hacer una "caja fuerte de contraseñas" con un gestor de contraseñas que contengan los accesos de descifrado y que se encargue una comisión de su resguardo, y sólo se abra "en caso de fuerza mayor" (discutir más esta propuesta)

#37 -Tener la contraseña en un gestor de llaves KeepassXC o Vaultwarden -La contraseña maestra de este gestor que lo tengan por lo menos dos personas de la organización que tiene el server y aparte valorar si se comparte la contraseña de descifrado con el/la wayki -Hacer una "caja fuerte de contraseñas" con un gestor de contraseñas que contengan los accesos de descifrado y que se encargue una comisión de su resguardo, y sólo se abra "en caso de fuerza mayor" (discutir más esta propuesta)
Numerica added the
huerta
prioridad alta
labels 2025-06-26 18:10:44 +00:00
Owner

a resolver con el modelo de amenazas, en conjunto con la comision de cuidados

a resolver con el modelo de amenazas, en conjunto con la comision de cuidados
fauno added
hacer
and removed
prioridad alta
labels 2025-07-02 15:17:12 +00:00
fauno added the
cuidados
label 2025-07-02 15:23:58 +00:00
fauno added
prioridad alta
and removed
cuidados
labels 2025-07-16 16:07:57 +00:00
Owner

según el modelo de amenazas quedó en el activo "confidencialidad de la rap" con probabilidad 3 e impacto 3

según el modelo de amenazas quedó en el activo "confidencialidad de la rap" con probabilidad 3 e impacto 3
l4uZP removed the
prioridad alta
label 2025-07-25 20:43:42 +00:00
pirra self-assigned this 2025-07-30 19:02:42 +00:00
Owner

Para atender el resultado del modelo de amenazas con el activo "confidencialidad de la red" y la necesidad de "resistir olvidos de contraseñas" para arranque remoto de las Huertas:

  • Aprovechar que la receta Vaultwarden está en las Huertas y poder usarla a manera de gestor de contraseñas
  • La contraseña maestra de este gestor que lo tengan por lo menos dos personas de la organización que tiene el server

A considerar/valorar:

  • Valorar si se comparte la contraseña maestra del gestor Vaultwarden el/la wayki asignadx a esa Huerta
  • Tener usuarixs con accesos en niveles de administración menores
    -Hacer una "caja fuerte de contraseñas" con un gestor de contraseñas que contengan los accesos de descifrado de cada Huerta y que se encargue una comisión de su resguardo, y sólo se abra "en caso de fuerza mayor"
Para atender el resultado del modelo de amenazas con el activo "confidencialidad de la red" y la necesidad de "resistir olvidos de contraseñas" para arranque remoto de las Huertas: - Aprovechar que la receta [Vaultwarden](https://recipes.coopcloud.tech/vaultwarden) está en las Huertas y poder usarla a manera de gestor de contraseñas - La contraseña maestra de este gestor que lo tengan por lo menos dos personas de la organización que tiene el server A considerar/valorar: - Valorar si se comparte la contraseña maestra del gestor Vaultwarden el/la wayki asignadx a esa Huerta - Tener usuarixs con accesos en niveles de administración menores -Hacer una "caja fuerte de contraseñas" con un gestor de contraseñas que contengan los accesos de descifrado de cada Huerta y que se encargue una comisión de su resguardo, y sólo se abra "en caso de fuerza mayor"
Owner

El vaultwarden tiene que estar alojado en otro lado, porque si la huerta esta caída no se puede levantar el vw para desbloquearla

El vaultwarden tiene que estar alojado en otro lado, porque si la huerta esta caída no se puede levantar el vw para desbloquearla
Owner

Entonces podríamos ver si podemos alojar Vaultwarden en algunos de los servidores de los colectivos que estamos participando?

Pienso que el problema para un KeepassXC sería poder sincronizarlo ya que la base de datos queda como local en cada compu y si hay un cambio tendría que haber un KeepassXC centralizado con ese cambio.

Entonces podríamos ver si podemos alojar Vaultwarden en algunos de los servidores de los colectivos que estamos participando? Pienso que el problema para un KeepassXC sería poder sincronizarlo ya que la base de datos queda como local en cada compu y si hay un cambio tendría que haber un KeepassXC centralizado con ese cambio.
Owner

me parece bien pero recuerdo que en una reunion lo evaluamos y quedamos en que sea responsabilidad de cada colectivo...

@ChasquiLabo @cyborg_yogui ping

me parece bien pero recuerdo que en una reunion lo evaluamos y quedamos en que sea responsabilidad de cada colectivo... @ChasquiLabo @cyborg_yogui ping
pirra added
haciendo
and removed
hacer
labels 2025-09-10 13:20:48 +00:00
Owner

Bien, entonces quizá podríamos darles a cada colectivo un acercamiento a KeepassXC y ya que quede en responsabilidad de cada colectivo.
Solamente habría que pensar si es buena idea que el/la Wayki pueda tener un respaldo del acceso para descifrar del colectivo que acompañan.

Bien, entonces quizá podríamos darles a cada colectivo un acercamiento a KeepassXC y ya que quede en responsabilidad de cada colectivo. Solamente habría que pensar si es buena idea que el/la Wayki pueda tener un respaldo del acceso para descifrar del colectivo que acompañan.
Owner

lo tendria que decidir pedagogia y cuidados eso me parece

lo tendria que decidir pedagogia y cuidados eso me parece
fauno added the
cuidados
label 2025-10-01 10:37:28 +00:00
Owner
ping @cyborg_yogui
Owner

O incluso un Keyringer, pero para eso creo que hay que dar una introducción a Git y no sé si se pueda contemplar.

  1. Hacer una instancia de Keyringer en un GitLab y alojamos ahí las llaves, las configuramos, etc. (puede ser keyringer.pw)
  2. Instalar keyringer en tu computadora local con un simple apt install.
  3. Clonar el repositorio antes creado desde el GitLab alojado, con un init en un destino de archivo
  4. Desifrar y crear contraseñas con el comando: keyringer nombredetuarchivo

De todos modos, ya está en consulta para la comisión canalizada

O incluso un Keyringer, pero para eso creo que hay que dar una introducción a Git y no sé si se pueda contemplar. 1. Hacer una instancia de Keyringer en un GitLab y alojamos ahí las llaves, las configuramos, etc. (puede ser keyringer.pw) 2. Instalar keyringer en tu computadora local con un simple apt install. 3. Clonar el repositorio antes creado desde el GitLab alojado, con un init en un destino de archivo 4. Desifrar y crear contraseñas con el comando: keyringer nombredetuarchivo De todos modos, ya está en consulta para la comisión canalizada
Owner

Instalar keyringer en tu computadora local con un simple apt install.

acordamos que no necesariamente tengan terminales con linux

> Instalar keyringer en tu computadora local con un simple apt install. acordamos que no necesariamente tengan terminales con linux
Owner

Se discutió el issue aquí en CAD y se llegó a las siguientes conclusiones:

Los gestores VaultWarden y Bitwarden permiten una gestión más avanzada, incluyendo la configuración de administradores y roles (patrones más complejos). Si bien es posible configurarlos, requieren ser desplegados en un servidor propio.

KeePassXC, por otro lado, es más sencillo de usar y maneja un único archivo encriptado, el cual puede ser respaldado fácilmente.
Para el manejo de la contraseña se propuso dividirla entre al menos cuatro personas. Esto puede realizarse de las siguientes maneras:

  • Dividir la contraseña principal entre cuatro personas: dos de ellas conservarían la primera parte y las otras dos la segunda.

  • Utilizar Shamir’s Secret Sharing (paquete ssss) para una división criptográfica más segura.

Nuestra recomendación es usar KeePassXC junto con Shamir’s Secret Sharing.

Se discutió el issue aquí en CAD y se llegó a las siguientes conclusiones: Los gestores VaultWarden y Bitwarden permiten una gestión más avanzada, incluyendo la configuración de administradores y roles (patrones más complejos). Si bien es posible configurarlos, requieren ser desplegados en un servidor propio. KeePassXC, por otro lado, es más sencillo de usar y maneja un único archivo encriptado, el cual puede ser respaldado fácilmente. Para el manejo de la contraseña se propuso dividirla entre al menos cuatro personas. Esto puede realizarse de las siguientes maneras: - Dividir la contraseña principal entre cuatro personas: dos de ellas conservarían la primera parte y las otras dos la segunda. - Utilizar Shamir’s Secret Sharing (paquete ssss) para una división criptográfica más segura. Nuestra recomendación es usar KeePassXC junto con Shamir’s Secret Sharing.
Owner

nos vamos por la opción del CAD? me gustaría entender para el usuarie que implica todo del uso de keepassXC en sus huertas. Para saber en qué momento y cuánto tiempo le damos a este tema en el encuentro presencial.

nos vamos por la opción del CAD? me gustaría entender para el usuarie que implica todo del uso de keepassXC en sus huertas. Para saber en qué momento y cuánto tiempo le damos a este tema en el encuentro presencial.
Owner

es realista que 4 personas tengan keepassxc instalado y funcionando y nadie se olvide su parte de la contraseña? y luego cuando haya que reiniciar el server haya que contactar a alguna de las otras dos personas?

es realista que 4 personas tengan keepassxc instalado y funcionando y nadie se olvide su parte de la contraseña? y luego cuando haya que reiniciar el server haya que contactar a alguna de las otras dos personas?
Owner

lo charlemos hoy en huertas? es verdad que hemos fracasado por mucho menos... pero también vale la pena revisar opciones (realistas) que van a implicar un compromiso y ciertos cambios de prácticas y cultura de la organización... siempre es un tira y afloja

lo charlemos hoy en huertas? es verdad que _hemos fracasado_ por mucho menos... pero también vale la pena revisar opciones (realistas) que van a implicar un compromiso y ciertos cambios de prácticas y cultura de la organización... siempre es un tira y afloja
Owner

no es realista, necesitamos algo no TAN complicado para las usuarias.

no es realista, necesitamos algo no TAN complicado para las usuarias.
Owner

es realista que 4 personas tengan keepassxc instalado y funcionando y nadie se olvide su parte de la contraseña? y luego cuando haya que reiniciar el server haya que contactar a alguna de las otras dos personas?

Pienso que si, peeero que se tenga la consciencia de que las bases de datos de KeepassXC no sesincronizan, es decir si hacen algún cambio en la base de datos en alguna de las computadoras de esas 4 personas, el resto de ellas no tendrá reflejado ese cambio hasta hacer las copias manuales de las bases de datos

> es realista que 4 personas tengan keepassxc instalado y funcionando y nadie se olvide su parte de la contraseña? y luego cuando haya que reiniciar el server haya que contactar a alguna de las otras dos personas? Pienso que si, peeero que se tenga la consciencia de que las bases de datos de KeepassXC no sesincronizan, es decir si hacen algún cambio en la base de datos en alguna de las computadoras de esas 4 personas, el resto de ellas no tendrá reflejado ese cambio hasta hacer las copias manuales de las bases de datos
Owner

uf, difícil eso de "tener consciencia"

uf, difícil eso de "tener consciencia"
Owner

Creo que es más funcional hacer un tutorial de como cambiar la contraseña root desde el GRUB en modo recuperación

Creo que es más funcional hacer un tutorial de como cambiar la contraseña root desde el GRUB en modo recuperación
Owner

Creo que es más funcional hacer un tutorial de como cambiar la contraseña root desde el GRUB en modo recuperación

@ChasquiLabo esto no es lo mismo y de hecho es un vector de ataque. el cifrado completo prevendría esta forma de ataque y de recuperación. sin la contraseña de decifrado del disco no hay forma de recuperar nada. por eso necesitamos una forma de que no la pierdan nunca, porque lo primero que va a pasar es que van a perder todo el material adentro. lo mismo con los backups, si no aseguramos que se hagan backups externos, si el disco o el cifrado falla de alguna forma, se pierde todo para siempre (me ha pasado).

> Creo que es más funcional hacer un tutorial de como cambiar la contraseña root desde el GRUB en modo recuperación @ChasquiLabo esto no es lo mismo y de hecho es un vector de ataque. el cifrado completo prevendría esta forma de ataque y de recuperación. sin la contraseña de decifrado del disco no hay forma de recuperar nada. por eso necesitamos una forma de que no la pierdan nunca, porque lo primero que va a pasar es que van a perder todo el material adentro. lo mismo con los backups, si no aseguramos que se hagan backups externos, si el disco o el cifrado falla de alguna forma, se pierde todo para siempre (me ha pasado).
Owner

(y por eso estuve tan en contra del cifrado de disco en la primera escuela)

(y por eso estuve tan en contra del cifrado de disco en la primera escuela)
Owner

pero ya la encriptacion se aprobó para este ciclo no? ... si es así, por favor busquemos el método más simple para la contraseña, aunque implique más riesgos. una por otra.

pero ya la encriptacion se aprobó para este ciclo no? ... si es así, por favor busquemos el método más simple para la contraseña, aunque implique más riesgos. una por otra.
Owner

definamos en la reunión de hoy

definamos en la reunión de hoy
Owner

hoy quedamos que:

  • vamos a alojar una huerta propia
  • en esa huerta vamos a correr vaultwarden
  • cada huerta va a tener su contraseña de decifrado en el vw
  • durante la escuelita va a haber foco en gestión de contraseñas
  • cada organizacion decidirá quién tiene acceso a ese vw
hoy quedamos que: * vamos a alojar una huerta propia * en esa huerta vamos a correr vaultwarden * cada huerta va a tener su contraseña de decifrado en el vw * durante la escuelita va a haber foco en gestión de contraseñas * cada organizacion decidirá quién tiene acceso a ese vw
Owner

hoy quedamos que:

  • vamos a alojar una huerta propia
  • en esa huerta vamos a correr vaultwarden
  • cada huerta va a tener su contraseña de decifrado en el vw
  • durante la escuelita va a haber foco en gestión de contraseñas
  • cada organizacion decidirá quién tiene acceso a ese vw

Anotado para los acuerdos/políticas.

> hoy quedamos que: > > * vamos a alojar una huerta propia > * en esa huerta vamos a correr vaultwarden > * cada huerta va a tener su contraseña de decifrado en el vw > * durante la escuelita va a haber foco en gestión de contraseñas > * cada organizacion decidirá quién tiene acceso a ese vw Anotado para los acuerdos/políticas.
Sign in to join this conversation.
No description provided.