Mooltipass - Open Source Offline Password Keeper

Pagina: 1
Acties:

  • Giftcard
  • Registratie: Augustus 2010
  • Laatst online: 21-07 13:27
Mede Tweakers,

Afgelopen week kwam ik op Indiegogo en Mooltipass tegen.
Ik was/ben opzoek naar een andere manier van het opslaan van mijn credentials, aangezien mijn hypothese is dat de huidige password keepers over een langere periode niet veilig genoeg zijn.
Ik voorzie dat de huidige password keepers de database bestanden over het algemeen goed beveiligen/encrypten, indien ik nu een password file kopieer dan lijkt schrijft de theorie dat deze file over 5 jaar vele malen sneller te kraken is als nu..
Vandaar mijn huidige wantrouwen tegen de huidige password keepers.

Nu vraag ik me af of de Mooltipass een oplossing biedt voor mijn wantrouwen tegen de password keepers.
Het verhaal lijkt heel mooi, maar dat zijn vaak sales pitches.
De rede waarom ik een forum thread open is om een discussie op gang te krijgen over dit product en om zodoende te kunnen achterhalen.

"Secrets are only secrets if they are secret."


  • dion_b
  • Registratie: September 2000
  • Laatst online: 08:51

dion_b

Moderator Harde Waren

say Baah

Zie niet zo in wat dit met Overige Hardware te maken heeft. Dit is meer een beveiligingskwestie.

Move OH -> BV

Oslik blyat! Oslik!


  • Giftcard
  • Registratie: Augustus 2010
  • Laatst online: 21-07 13:27
Ik twijfelde, omdat het een hardware appliance is.

Thx voor de move.

"Secrets are only secrets if they are secret."


Acties:
  • 0 Henk 'm!

  • cornfed99111
  • Registratie: September 2006
  • Laatst online: 11:43
Giftcard schreef op donderdag 13 november 2014 @ 16:05:

Ik voorzie dat de huidige password keepers de database bestanden over het algemeen goed beveiligen/encrypten, indien ik nu een password file kopieer dan lijkt schrijft de theorie dat deze file over 5 jaar vele malen sneller te kraken is als nu..
Vandaar mijn huidige wantrouwen tegen de huidige password keepers.
Dus je denkt dat password managers nooit hun beveiliging kunnen veranderen?
Hoe kom je daar bij?

Het is de normaalste zaak van de wereld dat passwords managers hun beveiliging steeds verder
opschroeven. Ze moeten immers voor blijven op de hackers. Kat <-> muis verhaal.
Het converteren van een wachtwoordbestand naar een hogere graad van encryptie is geen enkel probleem.

Acties:
  • 0 Henk 'm!

  • chaoscontrol
  • Registratie: Juli 2005
  • Laatst online: 11:33
Dat ding is gemaakt door wat enthousiastelingen op hackaday.com. Ik denk dat je beter daar even kan rondkijken/vragen, de makers zijn heel open over de voor en nadelen en versie 2 staat al in de planning. :)

Er is ook een official google group, hier kun je ook het e.e.a. vinden en/of vragen!
https://groups.google.com/forum/?hl=en#!forum/mooltipass

Inventaris - Koop mijn meuk!


Acties:
  • 0 Henk 'm!

  • Giftcard
  • Registratie: Augustus 2010
  • Laatst online: 21-07 13:27
cornfed99111 schreef op zaterdag 15 november 2014 @ 00:18:
[...]
Dus je denkt dat password managers nooit hun beveiliging kunnen veranderen?
Hoe kom je daar bij?
Ik denk dat password managers dat zeker doen, zoals je aangeeft zullen zij mee moeten blijven draaien in het bekende kat en muis spel.

Maar dat neemt niet weg dat de huidige versleutelde bestanden, over een korte periode makkelijker te kraken Is.

Voorbeeldje:
Als een hacker jou target, en hij vind jouw password file in je Dropbox. ( een vaak voorkomende backup mogelijkheid. )
Hij kan je file nu lastig bruteforcen , maar als hij het bestand kopieert en het over een paar jaar nog eens probeert.
De evolvement van de password managers encryptie heeft geen grip op een lokaal gekopieerde password files.
Hoeveel credentials in die file zullen ongewijzigd zijn?
Weinig, want men ziet de noodzaak niet om het te wisselen vanwege die password managers.
chaoscontrol schreef op zaterdag 15 november 2014 @ 00:27:
Dat ding is gemaakt door wat enthousiastelingen op hackaday.com. Ik denk dat je beter daar even kan rondkijken/vragen, de makers zijn heel open over de voor en nadelen en versie 2 staat al in de planning. :)

Er is ook een official google group, hier kun je ook het e.e.a. vinden en/of vragen!
https://groups.google.com/forum/?hl=en#!forum/mooltipass
Ik weet dat ze heel open zijn, Thx. Maar om het "wij van WC-Eend" principe te vermijden heb ik hier ook een draadje gestart.

[ Voor 3% gewijzigd door Giftcard op 15-11-2014 08:25 ]

"Secrets are only secrets if they are secret."


Acties:
  • 0 Henk 'm!

  • ebia
  • Registratie: Maart 2007
  • Laatst online: 02-06 15:21
Giftcard schreef op donderdag 13 november 2014 @ 16:05:
Nu vraag ik me af of de Mooltipass een oplossing biedt voor mijn wantrouwen tegen de password keepers.
Het verhaal lijkt heel mooi, maar dat zijn vaak sales pitches.
Als je wachtwoordmanagers niet vertrouwd, dan is het logisch dat je ook dit apparaat niet vertrouwd. De veiligste wachtwoordmanager zit nog altijd in je eigen hoofd. Zo'n apparaat als dit (maar ook elke softwareoplossing) doet in feite een concessie aan die veilige mechaniek in je eigen hoofd.

Wel kun je stellen (mits beproefd) dat door het gebruik van een hardwareoplossing je het aantal praktische aanvalsvectoren wel reduceert ten opzicht van softwareoplossingen. Dat gaat dan wel ten koste van het gemak van software: dat kun je makkelijker meenemen en onderweg gebruiken. In dit geval zul je altijd deze reader en de smartcard in de buurt moeten hebben om ermee te kunnen werken.

Dat laatste kan trouwens in sommige situaties tegen je werken: het is immers voor een fysieke tegenstander direct duidelijk dat je dit apparaat gebruikt om je wachtwoorden mee te managen. Terwijl je een softwareoplossing via versleuteling makkelijker geheim kunt houden c.q. ontkennen. De kans op Denial of Service is wel weer groter met het gebruik van smartcards, immers na 3x foutief intoetsen kun je nooit meer bij je data omdat de key op je chip wordt gewist. Mocht een aanvaller fysiek toegang hebben tot (al je) smartcard(s) dan kan hij wellicht niet bij je wachtwoorden, maar wel het systeem onklaar maken.

Dus ja, je moet bij jezelf te rade te gaan welke soort oplossing je jezelf het prettigst bij voelt. Ik vind het wel een leuk initiatief, en het feit dat het allemaal 'open' is geeft mij wel vertrouwen in de kwaliteit van de code, en dat het waarschijnlijk niet zo'n wegwerpapparaat wordt dat bij het eerste de beste nieuwe OS meteen waardeloos wordt door een gebrek aan support...

Acties:
  • 0 Henk 'm!

  • GlowMouse
  • Registratie: November 2002
  • Niet online
Giftcard schreef op donderdag 13 november 2014 @ 16:05:
Ik voorzie dat de huidige password keepers de database bestanden over het algemeen goed beveiligen/encrypten, indien ik nu een password file kopieer dan lijkt schrijft de theorie dat deze file over 5 jaar vele malen sneller te kraken is als nu..
Als je sneller bedoelt zoals door snellere computers, dan valt dat best mee. KeePass bijvoorbeeld gebruikt 256 bits AES, waarbij de sleutel wordt gevormd door je wachtwoord tien miljoen keer door SHA256 te halen. Hierdoor duurt het ongeveer een seconde om te controleren of een sleutel werkt. Een korte sleutel van zes willekeurig gekozen kleine letters is daardoor al niet binnen gemiddeld vijf jaar te kraken op een enkele cpu-core, maar die veiligheid neemt snel af als computers sneller worden of als iemand meerdere computers of cpu-cores tot zijn beschikking heeft. Kies je een sleutel van tien willekeurig gekozen kleine letters / hoofdletters / cijfers, dan duurt het gemiddeld 33 miljard jaar op een hedendaagse quadcore pc om die te kraken. Voordat je een pc hebt die het in 1 jaar kan, moeten computers 35x in snelheid verdubbelen, dan leef je waarschijnlijk niet meer en zijn de wachtwoorden wellicht ook niet meer relevant. Een overheid kan heel veel pc's laten rekenen en zo ook tijdswinst behalen. Het is echter onwaarschijnlijk dat alleen jouw database gekraakt moet worden, en is er dus ook geen vol jaar voor beschikbaar. Ik denk daarom dat er zo'n 15 tot 20 verdubbelingen minder nodig zijn als een overheid interesse in jou krijgt. Dan zit je de komende twintig jaar ook nog veilig.

Het kan natuurlijk dat AES op een gegeven moment sneller te ontsleutelen is door fouten in het algoritme. De vraag is hoe zo'n mooltipass je dingen opslaat

Acties:
  • 0 Henk 'm!

  • Giftcard
  • Registratie: Augustus 2010
  • Laatst online: 21-07 13:27
ebia schreef op zondag 16 november 2014 @ 00:21:
[...]
Wel kun je stellen (mits beproefd) dat door het gebruik van een hardwareoplossing je het aantal praktische aanvalsvectoren wel reduceert ten opzicht van softwareoplossingen. Dat gaat dan wel ten koste van het gemak van software: dat kun je makkelijker meenemen en onderweg gebruiken. In dit geval zul je altijd deze reader en de smartcard in de buurt moeten hebben om ermee te kunnen werken.
Ik ben wel bereid om functionaliteit in te leveren als mij dat meer veiligheid op zal leveren, maar de vraag is dan: Waar houdt het op..
GlowMouse schreef op zondag 16 november 2014 @ 04:38:
[...]

Als je sneller bedoelt zoals door snellere computers, dan valt dat best mee. KeePass bijvoorbeeld gebruikt 256 bits AES, waarbij de sleutel wordt gevormd door je wachtwoord tien miljoen keer door SHA256 te halen.
[...]
Het kan natuurlijk dat AES op een gegeven moment sneller te ontsleutelen is door fouten in het algoritme. De vraag is hoe zo'n mooltipass je dingen opslaat
Dat was inderdaad mijn bedoeling met "sneller".

Ik lees dat de Mooltipass ook de zelfde technieken gebruikt: AES-256 bit encryption.
Op de site staat ook nog ergens de volgende toevoeging:
- AES-256 bit encryption in CTR Mode.


Als er fouten in het algoritme gevonden worden, houdt dat in dat de Mooltipass "veiliger" (lees: Minder compromised ) is aangezien hij z'n encrypted passwords lokaal heeft staan.

De techniek zal nogsteeds de zelfde fouten vertonen, maar de Mooltipass zal er dan minder vatbaar voor zijn omdat de credentials offline staan.

"Secrets are only secrets if they are secret."


Acties:
  • 0 Henk 'm!

  • ebia
  • Registratie: Maart 2007
  • Laatst online: 02-06 15:21
Giftcard schreef op maandag 17 november 2014 @ 12:59:
[...]

Ik ben wel bereid om functionaliteit in te leveren als mij dat meer veiligheid op zal leveren, maar de vraag is dan: Waar houdt het op..
Een simpele stelregel: Zolang de data die je wil beschermen je meer waard is dan de beveiliging ervan kost...
[...]
Als er fouten in het algoritme gevonden worden, houdt dat in dat de Mooltipass "veiliger" (lees: Minder compromised ) is aangezien hij z'n encrypted passwords lokaal heeft staan.

De techniek zal nogsteeds de zelfde fouten vertonen, maar de Mooltipass zal er dan minder vatbaar voor zijn omdat de credentials offline staan.
Het is moeilijk te beoordelen of dit apparaat nu uiteindelijk veiliger is of niet. In de eerste instantie lijkt het daar wel op, althans hij neemt heel veel risico's van gewone 'desktopomgevingen' weg en consolideert alleen zijn eigen functie in één apparaat. In die zin kun je het zien als een extra layer of defense zoals dat mooi heet, en biedt het echt een toegevoegde waarde ten opzichte van softwareoplossingen. Voor de 'gewone man' die net even een tikkie meer paranoïde is een prima oplossing lijkt me zo.

Echter als een aanvaller fysiek toegang heeft tot zo'n apparaat is het waarschijnlijk geen steek veiliger dan een softwareoplossing. Sterker nog, ik denk dan dat het juist zwakker is. De reden is simpel: mijn wachtwoord-manager-software kan ik vrij simpel controleren op integriteit. Dan weet je zeker dat er niet geknoeid is met de software. Dat kun je ook doen met de database zelf en de computer (vers gedownloade live cd).

Bij zo'n apparaat als dit is de controle op geknoei minder makkelijk. Immers kun je dat aan de behuizing niet zien. Die zul je dus open moeten maken en eigenlijk elk programmeerbaar chipje elke keer moeten uitlezen en controle op integriteit elke keer dat je het apparaat wil gebruiken. Eigenlijk moet zo'n Mooltipass FIPS 140 level 2 of hoger moeten zijn zodat je makkelijk kunt waarnemen dat er gerommeld is met het ding, of zelfs het ding technisch onklaar maken zodra geopend c.q. data op de chips aangepast.

Acties:
  • 0 Henk 'm!

  • nst6ldr
  • Registratie: Mei 2010
  • Niet online

nst6ldr

Down with Big Tech.

Ik bump 'm even: zojuist heb ik de BLE variant in ontvangst mogen nemen. Alleen lijkt het op Android niet veel te doen, de keystrokes worden niet geregistreerd. Iemand anders ervaring hiermee, of anders met BLE toetsenborden op Android die een soortgelijk probleem hadden?

Hoe Android ten einde kwam - Ben je wel kritisch?

Pagina: 1