גילוי נאות
Unbiased

המוצרים השונים המוזכרים בכתבה נתנו כדוגמאות ואינם מהווים המלצה כזו או אחרת. כל נזק שעלול להיגרם משימוש בהם הוא על אחריות המשתמש בלבד.

שומרים סיסמאות בלי לאבד את הראש

ניהול ססמאות הוא נושא אפור ומשעמם שלא מקבל כמעט חשיפה מחוץ לחוגים שעוסקים באבטחת מידע. מסוג הנושאים שיש צורך להתמודד איתם לעיתים רחוקות מאוד, ברישום ראשוני לשירות כזה או אחר ואז לשכוח ממנו ואם זה לא מספיק אז בחירת הסיסמה תמיד עומדת ביננו לבין ההבטחה להנאה (דופמין) שבסוף תהליך הרישום ואני לא צריך לספר לכם כמה לא חכם לקבל החלטות בצפיה להנאה כזו או אחרת.

גם אם בוחרים סיסמה בקור רוח ישנו פער תהומי בין מה שהמוח האנושי תופס כסיסמה חזקה לבין מה היא סיסמה חזקה מבחינת “המוח הפוזיטרוני” , כלומר מבחינת המחשב שינסה לנחש אותה בקצב מסחרר לשניה (תְּקִיפָה כּוֹחָנִית). בלי להיכנס יותר מדי לעומק הטכני (חפשו סיסמאות ואנטרופיה להרחבת הידע) מספיק לומר שסיסמה חזקה תהיהאקראית לחלוטין, ארוכה ככל האפשר, לא תכלול מילים אלא מחרוזת של אותיות (גדולות וקטנות), מספרים וסמלים. כל צורה אחרת של סיסמה שנראת לכם “סודית” רק כי היא מכילה אסוציאציות הידועות רק לכם (תאריכים, שמות חיות מחמד וכו) תהיה קלה באופן יחסי לפיצוח. הנחת המוצא שלי היא שסיסמה חזקה ויחודית צריכה לגרום להרגיש בנוח לאבטח כל סוג של מידע. ביחוד מידע רגיש, כמו חשבונות בנק, Seed לשחזור ארנק קריפטו, מסמכים אישיים וכו.

גם אם תצליחו לעמוד בדרישות לסיסמה חזקה. עדיין תצטרכו ליצור סיסמה יחודית כזו לכל שירות, כך שאם היא תפוצח או תדלוף הנזק יהיה מבודד ויסתכם בשירות אחד בלבד. באופן מעשי זה יהיה על גבול הבלת אפשרי להחזיק בראש עשרות סיסמאות מהצורה RWk/qc9FF&PO’Zbr”lRIfpWCS|b?=w ומאוד לא נוח להקליד אותן ידנית בעת החיבור לשרות.

הפתרון המעשי היחידי הוא כלי לניהול סיסמאות אשר יהיה אחראי לחולל את הססמאות האקראיות (לפי פרמטרים שתבחרו) לכל שרות ושרות, ירכז אותם בבסיס נתונים מוצפן שלו תהיה סיסמה אחת ויחידה (מאסטר) אותה תצטרכו לזכור ויאפשר הזנה נוחה של סיסמאות לשרותים השונים.

לפני שאתחיל לסקר את הפתרונות הקיימים אני מרגיש צורך להתיחס לפסאודו פתרון של שימוש ב”מחברת”. הסיבה שחשוב לי להתיחס אליו היא כי הוא צורה של “תיאטרון אבטחה”, פתרון שמספק תחושה כוזבת של בטחון (שאין מאחוריה בסיס) ובכך מונע חיפוש אחר פתרון אבטחה אמיתי. זו יכולה להיות מחברת פיזית מתחת למזרן (שכיח אצל הדור המבוגר יותר) או קובץ טקסט (המחמירים יחזיקו על דיסק און קי מנותק מהמכונה). בשני המקרים הסיסמאות החשובות, אלה שיכול להיגרם נזק אם יפלו לידיים הלא נכונות נרשמות במקום “שאף אחד לא ימצא”. זה אחד מסוגי הכלים הכי רעים לניהול ססמאות, מדובר בפתרון לא מוגן (אפשר להגיע פיזית אל הסיסמאות האלה והן אינן מוצפנות בסיסמת מאסטר) ולא איכותי כיוון שלרוב הסיסמאות נוצרו בראש ואינן עומדות בסטנדרטים שכבר ציינתי. הוא גם לא נוח שכן הזנת הסיסמאות הינה ידנית.

מנהל סיסמאות בענן (lastpass)

יוצרים חשבון אצל נותן השרות ומקבלים “כספת” מוצפנת (מאגר מידע) שיושבת בענן ומאובטחת בסיסמת מאסטר אותה עליכם לבחור ולזכור. מתקינים תוסף לדפדפן המאפשר לחולל סיסמאות חדשות ולנהל את המידע הקיים במאגר. כל כניסה לאתר שפרטי ההזדהות עבורו קיימים במאגר תקפיץ לכם הודעת התחברות אוטומטית ואילו עם כל חיבור לאתר שלא קיים במאגר תקפיץ הודעה שתציע לשמור את פרטי ההזדהות החסרים (בתוספת לשימוש במחולל סיסמאות חזקות הישר דרך התוסף). קיימת אפשרות לשימוש בטלפונים הסלולרים בעזרת אפליקציה יעודית ומכיוון שהמאגר יושב בענן קיים סנכרון תמידי בין שלל המכשירים.

לחיוב: זו הצורה הכי מלוטשת והכי מתאימה למשתמש הפשוט שמחפש לשדרג את רמת הסיסמאות שלו. הסיסמאות נשלפות מהמאגר באופן פרטני לפי דרישה, גם אם המכונה עליה עובדים נגועה בתוכנות זדוניות הנזק יהיה מבודד ויסתכם רק בסיסמאות שנשלפו מהמאגר.

לשלילה: דורש הרבה מאוד אמון בנותן השירות. אמון שהוא לא יסגר יום אחד במפתיע או יחליט לנעול את המאגר שלכם מסיבה כזו או אחרת, אמון שאם המאגר יפרץ החברה תדווח על כך למשתמשיה ועד למתן אמון שהמאגר שלכם באמת פרטי ושאין אי שם סיסמת מאסטר שמאפשרת לספק השירות גישה אל כל מאגרי הססמאות שמאוחסנים אצלו. אם הקוד של השרות סגור אין שום אפשרות לדעת מה באמת קורה מאחורי הקלעים בשרת.

מנהל סיסמאות מקומי (KeePass)

זו תוכנה (שיכולה לרוץ גם מדיסק און קי) המאפשרת ליצור מאגר מידע מקומי (קובץ מוצפן) שיושב פיזית במכונה שלכם.
הממשק מאפשר לנהל את המאגר (ליצור סיסמאות, לרשום הערות, להוסיף קבצים וכו’) וכן להכניס אותן אוטומטית בעמוד הדורש זיהוי (בין היתר בעזרת תוספים לדפדפן). המאגר עצמו מוצפן מה שאומר שאין סכנה שגורם לא מורשה יקבל אליו גישה כל עוד אין בידו את סיסמת המאסטר הפותחת אותו.

לחיוב: למשתמש יש שליטה מוחלטת על המאגר, מדובר בפרויקט בקוד פתוח משמע אמון הוא לא חלק מהמשוואה כי כל הקוד מאחורי התוכנה גלוי לכולם. קיימת אפשרות לאבטח את המאגר גם בעזרת קובץ (שמשמש כמפתח לחוד או ביחד עם הסיסמה) ולא רק בעזרת סיסמה מסובכת שיש צורך לזכור.

לשלילה: סנכרון של פתרון כזה לא חלק כמו פתרון מבוסס ענן. על המשתמש לדאוג לסנכרן את הקובץ מאגר הסיסמאות בין שלל המכונות שלו בעצמו (למשל בעזרת dropbox או פתרונות יותר פתוחים כמו Syncthing). גיבוי המאגר הוא באחריות המשתמש ואם הוא ימחק או יהרס לא תהיה שום דרך לגשת לסיסמאות שבו. בעת הזנת סיסמת המאסטר, כולו נפתח בתוך המכונה עליה הוא רץ, משמע הסיסמאות לא נמשכות לפי דרישה אלא יש חשיפה של כל המאגר בעת פתיחתו מה שהופך אותו לפגיע מאוד במקרה שקיימות תוכנות זדוניות במכשיר עליו עובדים. משמע לא כל כך מתאים לעבודה במחשב עבודה \ ציבורי.

מנהל סיסמאות פיזי (Trezor)

זהו “מחשב” קטן שמתחבר למכשיר שלכם באופן חיצוני דרך USB וכל יעודו הוא שמירה וניהול ססמאות באופן פיזי בבידוד מוחלט מהמכונה שלכם. יש לו ממשק המותקן על המכונה שלכם המאפשר את ניהול המאגר וכן תוספים המאפשרים הזנה נוחה של סיסמאות לתוך הדפדפן. המאגר עצמו כמובן מוצפן על ידי סיסמת מאסטר.

לחיוב: זה הפתרון האולטימטיבי מבחינתי, זהו “מחשב” יעודי נבודד לגמרי מהמכונה שלכם אשר שומר את כל הסיסמאות בבידוד. פתיחת המאגר מתבצעת על גבי ה”מחשב” החיצוני באופן מבודד. הסיסמאות נשלחות אל המכונה לפי דרישה לאחר לחיצה פיזית על “המחשב” החיצוני ובכך יש חשיפה מינימלית של המאגר כלפי המכונה שלכם (משמע גם אם המכונה נגועה בקוד זדוני הנזק מגובל לסיסמאות שנשלחו אליה בלבד). בנוסף מדובר במוצר בקוד פתוח שמאחסן את המאגר שלכם באופן מקומי ולא דורש ממכם מתן אמון (פרט לחומרה עצמה). זה פתרון המאפשר פתיחה נוחה של מערכת ההפעלה שלכם אם בוחרים בהצפנה של כל הדיסק הקשיח.

לשלילה: אחריות גיבוי המאגר היא על המשתמש. לא מספיק רק לסנכרן את המאגר יש צורך לשאת אתכם את ה”מחשב” כל הזמן אחרת לא תהיה גישה לסיסמאות.

אחת מנקודות הכשל של פתיחת המאגר, הוא הזנת הסיסמת המאסטר. תמיד קיים הסיכון שעל המכונה שלכם ישנה תוכנה זדונית ששולחת כל הקשת מקש במקדלת אל גורם עוין. פתרון חומרתי פיזי (כמו ה-Trezor) פותר את הבעיה על ידי בידוד הקשת סיסמת המאסטר בלי שזו תחשף למכונה עליה עובדים אולם יש מה לעשות גם במקרה שבוחרים להשתמש ב-Lastpass או KeePass. הפתרון הוא שימוש בסיסמה משנית אותה יש להקיש בנוסף לסיסמת המאסטר, סיסמה שלוקחים מאפליקציה בטלפון הסלולרי (למשל Google Authenticator) או סיסמה שמוזנת בעזרת מוצר חומרה יעודי (שמזכיר דיסק און קי)  שזה כל תפקידו כמו ה-YubiKey. בעצם יוצרים בידוד בין הסיסמה המשנית לבין המכונה עליה עובדים. באופן כזה גם אם סיסמת ההמאגר תגיע לידיים הלא נכונות בצורה כזו או אחרת היא תהיה חסרת ערך בלי הסיסמה המשנית.

ככלל רמת האבטחה מגיעה על חשבון נוחות השימוש וככל שהכלי יהיה מאובטח יותר כך הוא יהיה פחות נגיש ונוח לשימוש. אם רוב הכתבה גרמה לכם לכאב ראש אבל חלחלה בכם התובנה שצריך לשדרג את אבטחת המידע אז במינימום בחרו באופציה של מנהל סיסמאות בענן, אם כל החסרונות שלו זה יהיה שדרוג משמעותי ביחס לשימוש בסיסמה אחת חלשה שזוכרים בראש לכל השרותים שלכם. אם הכתבה עוררה בכם בעיקר סקרנות (ואני אשמח לענות על שאלות) אז הפתרון המומלץ יהיה מנהל סיסמאות פיזי שמבודד לגמרי מהמכונה עליה עובדים וזה הפתרון היחידי שגורם לי להרגיש בנוח לאבטח מידע רגיש.

TekTok logo