web-dev-qa-db-ja.com

(暗号化された)パスワードをGitHubに保存しても安全ですか?

すべてのパスワードを処理するために pass を使用しています。それらは、SHA256アルゴリズムを使用して、4096ビットのキーを持つGPGを使用して暗号化されます。パスワードストアでのログインごとに異なるパスワードを使用しています。

パスの優れた機能の1つは、すべてがニース階層のフォルダーに保持されることです。これは、gitリポジトリのセットアップに最適です(パスでもその機能が提供されます)。すべてのコンピュータでパスワードを最新の状態にしたいのですが。

次に、パスgitリポジトリをプライベートGitHubリポジトリにプッシュしても安全ですか?そうでない場合、弱点は何ですか?

21
Nicolas Mattia

これは安全ですが、パスワードストアを公共の場所に置かない場合と比較して、追加のリスクにさらされます。

  • 暗号化されていないパスワードを誤ってアップロードした(意図的にそれを行うことはありませんが、偶然またはソフトウェアのバグが原因ではないことを確認してください)。
  • RSAの未知の弱点または使用中の対称暗号化
  • 明らかにされた使用パターン(統計は強力です)
  • アクセストークンを誤ってリリースすると、公開データが発生します。さらにそのプライバシーを守っていれば、はるかに安全です
  • 最悪のケースは、パスワードストア全体です履歴が、現在のものだけと比較して明らかにされます

言い換えれば、間違いを犯さない場合は、ソフトウェアを信頼し、暗号化アルゴリズムの背後にある数学は安全な状態を保ち、暗号化されたパスワードストアをパブリックに保存すれば問題ありません。これらのいずれかに疑問がある場合(そして個人的には、私の信頼はこの順序であり、数学の機密性が高いユーザーとしての私自身への信頼が失われることになります)、ストアを非公開にします。

偶発的にポップアップしたチャットウィンドウにプライベートパスフレーズを投稿したことがありますか?私も含めて、そうした人々の集まりを知っています。

7
Jens Erat

パスのクールな機能の1つは、すべてがナイス階層のフォルダーに保持されることです。これは、gitリポジトリのセットアップに最適です。

安全ではないと思います。すべてのアカウント(ディレクトリ構造)は暗号化されていません。パスワードのみがgpgによって保護されていました。

(パスでもその機能を提供します)

パスの能力を使用してそれを行う場合。多分それはより安全です。ただし、「pass git init」を使用してストアを再構築する必要があります。

0
utopic eexpress