Pleasant Password Server - sicher?
Hallo, zusammen,
wir nutzen den Pleasant Password Server, der auf KeePass basiert, und ich habe mich mal mit der Sicherheit beschäftigt. Wenn ich es richtig lese, werden die Passwörter zwar AES256 verschlüsselt gespeichert, der Schlüssel ist jedoch auf der Maschine gespeichert - sprich: Wer auf die Maschine drauf kommt, kann die Daten entschlüsseln.
Verstehe ich das so korrekt? Dann wäre die Sicherheit ja, sagen wir, marginal
Viele Grüße
wir nutzen den Pleasant Password Server, der auf KeePass basiert, und ich habe mich mal mit der Sicherheit beschäftigt. Wenn ich es richtig lese, werden die Passwörter zwar AES256 verschlüsselt gespeichert, der Schlüssel ist jedoch auf der Maschine gespeichert - sprich: Wer auf die Maschine drauf kommt, kann die Daten entschlüsseln.
Verstehe ich das so korrekt? Dann wäre die Sicherheit ja, sagen wir, marginal
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6452870250
Url: https://administrator.de/contentid/6452870250
Ausgedruckt am: 13.11.2024 um 10:11 Uhr
9 Kommentare
Neuester Kommentar
Man sollte daher den Pleasant Password Server auf einem Windows Server installieren und keinem Client. Zugriff auf den Server nur lokalem Adminkonto geben oder auf eine AD-Gruppe beschränken.
Der Key selber ist nur über das "Service Configuration" Tool auslesbar, was auch nur mit erhöhten Rechten gestartet werden kann (Local Admin). Unsicher finde ich das nicht.
Gleiche Argumentation kann man auch über einen SQL-Server sagen. Jeder der "drauf kommt", kann die Datenbanken lesen
Der Key selber ist nur über das "Service Configuration" Tool auslesbar, was auch nur mit erhöhten Rechten gestartet werden kann (Local Admin). Unsicher finde ich das nicht.
Gleiche Argumentation kann man auch über einen SQL-Server sagen. Jeder der "drauf kommt", kann die Datenbanken lesen
Gleiche Argumentation kann man auch über einen SQL-Server sagen. Jeder der "drauf kommt", kann die Datenbanken lesen
Ja, ist richtig. Die Idee ist, dass die Passwörter für alles (Bankkonten etc) da drauf sind und beim physikalischen Zugriff auf die Maschine (Einbruch) vor Zugriff sicher sein sollen.
Moin,
Gruß,
Dani
Gleiche Argumentation kann man auch über einen SQL-Server sagen. Jeder der "drauf kommt", kann die Datenbanken lesen face-wink
dafür gibt es die Möglichkeit, entweder die Datenbank oder sogar die Daten in den Tabellen zu verschlüsseln. Ersteres kann mit Boardmitteln realisiert werden: SQL Server Encryption, Transparent Data Encryption (TDE). Letzteres muss die Anwendung natürlich unterstützen. Daher legt man Anwendung und Datenbank auch nicht auf die selbe Maschine.Gruß,
Dani
Grundsätzlich ist es ja so das wenn der PPS dir die Daten anzeigen soll, der die auch entschlüsseln muss. Der Schlüssel dazu muss natürlich irgendwo liegen und kann nicht nur wie beim PW ein Hash sein. Da du nicht der Einzige bist der bspw ein PW sehen darf, kann man auch keine Ende zu Ende Entschlüsselung durchführen, da das PW sonst für jeden User der das sehen darf zusätzlich mit seinem Schlüssel verschlüsselt werden müsste. Der PPS macht das IMHO nicht.
Dieses Problem das der Schlüssel irgendwo gespeichert ist haben bspw die Erfinder von den BluRay u.ä. Kopierschützen. Daher ist das ziemlich schnell geknackt wurden.
Du kannst nur dafür sorgen das auf den Host nicht von unbefugten zugegriffen werden kann. Neuerdings gibts ja auch Speicher-Verschlüsselung, Verschlüsselung der Festplatte usw.
Dieses Problem das der Schlüssel irgendwo gespeichert ist haben bspw die Erfinder von den BluRay u.ä. Kopierschützen. Daher ist das ziemlich schnell geknackt wurden.
Du kannst nur dafür sorgen das auf den Host nicht von unbefugten zugegriffen werden kann. Neuerdings gibts ja auch Speicher-Verschlüsselung, Verschlüsselung der Festplatte usw.
Zitat von @DerMaddin:
Wenn die VM eingeschaltet ist, Mitglied einer Domäne, dann kann jeder Dom-Admin da drauf gehen
Wenn die VM eingeschaltet ist, Mitglied einer Domäne, dann kann jeder Dom-Admin da drauf gehen
Ich gehe mal davon aus das nicht jeder "Popo" Dom-Admin ist. Unser GF meinte auch mal, vor Admins kann man sich nicht schützen, den muss man vertrauen. Wenn ein GF einem Admin nicht vertraut, so hat er den falschen eingestellt ;)
Man könnte die VM oder Server auch nicht in die Domäne aufnehmen, einen lokalen Account erstellen und wenn alles läuft das PW dazu vernichten :D