web-dev-qa-db-ja.com

アクセスが制限されたGoogleスプレッドシートにパスワードを保存しますか?

機密情報を保存するために誰かが面白い習慣をしているのを見ました。

彼はすべての1000ログイン(銀行および電子メールを含む)を、アクセス制限されたGoogleスプレッドシートに保存し、Googleドライブに保存しています。

ドキュメントへのリンクは、URL短縮機能を使用して短縮されます。彼は、覚えやすいリンクを使用して、特定のパスワードまたはアカウント番号が必要になるたびにドキュメントを開きます。

彼の主張は、この慣行は十分に安全であるということです:

  1. 外部からの攻撃に関しては、ドキュメントはGoogleによって保護された彼の個人のGoogleドライブにあります。したがって、場所はより安全です。彼のPC。

  2. ドキュメントへのアクセスには、双方向のセキュリティで保護されたGoogleログインが必要です。 PS (つまり 2段階認証 of google)

  3. そのドキュメントへのURLは、自分、ブラウザ、短縮サービスを除いて誰にも知られていません。ログインの詳細なしにドキュメントにアクセスすることはできません。その他の国は場所やURLを知りません。

  4. 彼は自分のPC、ラップトップ、およびモバイルでのみドキュメントを開きます。

そのような文書の情報は、誰かが彼を偽装するために必要なすべてのものであり、私はこの方法がそれほど簡単な方法だとは思いません。

一部の人は技術的に正当化できますか?この実践はどの程度安全ですか?パスワードを思い出す必要があるたびにURLを入力するのと同じくらい簡単な方法を提案できますか?


追伸この目的に特化したこれら2つのプロフェッショナルユーティリティ(パスワードマネージャー)は、以下の回答から知りました。 KeePass および Lastpass (他に? )

どちらも無料であるように見えますが、私はopen-source-であることが最初に望ましいです。

このような効率的な代替(特に上記の短いURLと同じくらい簡単)について言及すると、この投稿から最も重要なポイントになります。私にとって、パスワードマネージャーについて何度も聞いたことがありますが、実際にそれらに集中することはありませんでした。

63

注意すべき脅威は、Googleドライブ/ Googleドキュメントの更新です。たとえば、頻繁に使用するファイルを自動キャッシュする機能を追加すると、突然、すべてがプレーンテキストで電話に表示されます。実際、すでに存在している可能性があります。または、ユーザーが無関係の理由でデフォルトのオプションでGoogleドライブアプリをインストールした。大手のWebアプリ会社は、利便性と機能に関心を持っていますが、セキュリティに関してはそれほど重要ではありません(2FAは1つですが、データが手元にあると問題になります)。

79
Chris H

セキュリティについて考えるとき、次のことを言える必要があります。

  • 対処したい脅威
  • 保護したい攻撃者

次に、考えられる弱点を確認します。

適切に構成されたGoogleドライブ上の制限付きアクセスファイルは、隣の男からのすべての攻撃から正しく保護されています。 Googleアカウントは2つの方法で保護されています(正確にはどういう意味ですか?)

そしてここに弱点があります...

  • ファイルにはアクセスが制限されているだけなので、管理者権限を持つすべてのGoogle従業員がファイルを読み取ることができます-ファイルの数は知っていますか?
  • グーグルは優れた技術で有名な会社なので、ハッキングされるリスクはかなり低いです。しかし、解雇された従業員がGoogleドライブからの公開ファイルを復讐として作成することを決定した場合、それは単にGoogleの評判に悪影響を及ぼすためでしょうか?
  • 愛国者法により、米国の法執行機関は米国企業のあらゆるデータにアクセスでき、Googleもその1つです。それが問題かどうかはあなた次第です。

そのため、安全に暗号化されていないファイルにパスワードを保存することはありません。 Googleドライブは確かに正しいレポジトリですが、私はむしろスプレッドシートではなく、どのデバイスからでも同期できるKeypassファイルを使用したいと思います。

50
Serge Ballesta
  1. 外部からの攻撃に関しては、ドキュメントはGoogleによって保護された彼の個人のGoogleドライブにあります。したがって、場所はより安全です。彼のPC。
  2. ドキュメントへのアクセスには、双方向のセキュリティで保護されたGoogleログインが必要です。

管理者権限を持つ多くのGoogle従業員を含め、Googleを信頼している場合は問題ありません。Googleがハッキングされる可能性はなく、データを要求する政府は懸念事項の1つではありません。 PCの保護に力を入れれば、PCより安全だとは言い難い。

  1. そのドキュメントへのURLは、自分、ブラウザ、短縮サービスを除いて誰にも知られていません。ログインの詳細なしにドキュメントにアクセスすることはできません。その他の国は場所やURLを知りません。
  2. 彼は自分のPC、ラップトップ、およびモバイルでのみドキュメントを開きます。

それは無名によるセキュリティであり、まったく良いアドバイスではありません。この種のことをセキュリティの追加と見なすべきではありません。このデータは、ブラウザの履歴やプロキシなど、非常に多くの方法でリークします。

もう1つ追加してみましょう。万が一、アプリがGoogle APIを使用してGoogleドライブにアクセスすることを許可した場合、このファイルを公開する可能性があります。機能するためにGoogle Drive APIへのフルアクセスを必要とする多くのアプリを見てきました。

そうは言っても、Lastpassのように、この種のデータの保護に重点を置き、非常に多くのセキュリティ対策を追加することに特化した専用のセキュリティストレージクラウドプロバイダーではなく、Googleスプレッドシートを信頼する理由がわかりません。はるかに使いやすいことは言及しないでください)。

21
CristianTM

これはあなたが考えるほど悪いことではありません。現実の世界でこれに取り組み、より技術的なことは省きます。

まず、私がセキュリティを測定するとき、私は通常、あなたが眼科医にいるときのように、「良くも悪くも」行くようにします。完全に安全であることを試みるのは冗談ですが、同時にセキュリティを無視してはいけません。

したがって、彼の方法はうまくいきます-付箋、一般的な(共有)パスワード、彼のハードドライブ上のファイル、すべてのパスワードが書かれた紙、dropbox(実際のファイルを作成する)などのサービス上の暗号化されていないファイル。

彼の方法は、クラウドベースのパスワードマネージャー、ローカルファイルベースのパスワードマネージャーよりも安全性が低いです。 (これは、通常のPCユーザーが使用する可能性が高いため、より安全な方法を使用する限りです。)

だから彼は悪いことをしていません。彼はおそらくインターネットのユーザーの90%より安全です。さらに重要なことに、彼は安全である必要性を認識しており、いくつかの措置を講じています。

「攻撃のベクトル」に関しては、実際には現実的なものはほんのわずかです。自分のマシンに物理的にアクセスできる人(とにかくゲーム)、誰かが自分のグーグルアカウントをハッキングしている人。はい、他にもありますが、最高のパスワードマネージャーでさえ、解読できるように暗号化する必要があります。したがって、Googleに郵送して「彼の」スプレッドシートにアクセスし、IDを盗む人も、LastPassに郵便を送り、一部のファイルのハッシュを元に戻してそれを使用する人とほぼ同じです。

ただし、誰かが自分のGoogleアカウントをハッキングした場合はそれで終わりですが、クラウドベースまたはホストされているパスワードマネージャーの場合も同様です。

最後のベクトルが最も重要です。彼は機密データを保存することを意図していないサービスを使用しているため、ブラウザーまたはコンピューターがデータが機密であることを伝える方法はありません。したがって、他の人が述べたように、ドキュメントまたはドキュメントの一部は、プランテキストで電話またはコンピュータにキャッシュされる場合があります。本当にこれが彼が直面する最大のリスクだと思います。

それで、彼は核兵器発射コードを保持するのに十分安全ですか、おそらく彼はデータを保持するのに十分安全ですか、彼はすでに平均を上回っています。もし彼が私の揚げ物だったら、代わりにLastPassまたはKeepassを見るように彼にアドバイスします。特にラストパスは彼にとって非常に簡単なスイッチです。

追伸.

私はこれを情報の保存方法として主張するつもりはありません。単に、彼の方法はいくつかより優れており、さらに悪いものであり、必要なセキュリティの量を決定するのはユーザー次第です。祖母にこの方法を使わせることができれば、私はもっと有頂天になるでしょう。

10
coteyr

パスワードを思い出す必要があるたびにURLを入力するのと同じくらい簡単な方法を提案できますか?

少し微調整を加えることで、このセキュリティを大幅に向上させることができます。

Googleスプレッドシートを使用する代わりに、すべてのデバイスで開くことができるドキュメントファイルにパスワードを保存し、別の強力なパスワードを使用して、そのドキュメントを強力な暗号化で暗号化しますGoogleアカウントがファイルにアクセスするために使用したものよりも、ファイルをGoogleドライブにアップロードします。

たとえば、MS Excel 2007以降のファイルは128ビットAESで暗号化できます。

このアプローチを使用すると、Googleが提供するすべてのセキュリティ上の利点と便利さが得られますが、Googleアカウントが侵害された(またはGoogleの従業員によってアクセスされた)場合でも、あなた以外の誰もファイルを開くことができないという追加の利点も得られますパスワードを知らなくても。

欠点は、ファイルを開くたびにパスワードを入力する必要があることですが、セキュリティについて本当に心配している場合、これは詐欺ではなくプロです。

更新:私は最近新しいパスワードマネージャーの使用を開始し、すべてのデバイスがアクセスできるようにGoogleドライブに保存することを決定しました(また、万が一に備えてドライブの自動バージョンを利用します)古いバージョンに戻す必要があります)。これは基本的に暗号化されたExcelドキュメントと同じ原理ですが、唯一の違いは、マネージャーがAES 128ではなくAES 256を使用し、専用のモバイルアプリとデスクトップソフトウェアがあり、Excelよりもはるかに使いやすいことです。資料。また、パスワードを表示せずにコピーできるため、ショルダーサーフィンを防止できます。暗号化されたExcelドキュメントを実行している場合は、専任のマネージャーに切り替えることを強くお勧めします。それは非常にきれいで、より効率的に使用できます。

9
TTT

Googleドキュメントのセキュリティをそのままにしておくと、あなたの友人は、機密情報にアクセスしているというわずかなヒントをブラウザに与えません。その結果、パスワードがブラウザのキャッシュディレクトリ内のランダムなファイルに保存され、使用された場合はスワップファイルに保存されることを期待する必要があります。

あなたの友達は自分のパスワードを自分のコンピューターに平文で保存した方がいいです。少なくとも彼らはそのようにして誤った安心感を持っていません。もちろん、推奨される解決策は、パスワードマネージャーを使用することです。

4

ここでは、他の回答者がしなかったことを考慮すべき事項があります。

何らかの方法でファイルにアクセスできる場合[〜#〜] all [〜#〜]のパスワードが危険にさらされています。

その価値のあるパスワードマネージャは、使用するたびに1つのパスワードのみを公開します。

「しかし、どうやってそれを解読することができますか?______のセキュリティ機能があります!」あなたが尋ねる。

セッションの脆弱性

Googleドキュメントは、ユーザーが認証されるまで「ロック」されます。その後、セッションの期間中、それらは広く開かれます。

そのため、現在のセッションを使用してスプレッドシートにアクセスできるマルウェア/マルサイトが侵入する可能性があります。

GoogleのドキュメントはHTML localStorage/cookies/other storageを多用して魔法を使っています。これは攻撃/妥協の別の道を提供します。

ボトムライン

自分のセキュリティをロールバックしないでください。

もう一度言います:自分のセキュリティをロールバックしないでください

セキュリティを効果的にするためには、セキュリティが最大100%の時間機能する必要があります。セキュリティドメインに関する広範な知識(たとえば、それが自分の仕事)を持たない限り、 Dunning-Kruger に苦しんでおり、成功しません。

3
BryanH

悪意のあるURL短縮サービスに対して安全ではない

実際にはあまり心配していませんが、URL短縮サービスがトラップを作成する可能性があります。

  1. 彼が通常ログインするページのようなページにリダイレクトする
  2. ユーザー名とパスワードを取得
  3. 実際のサイトでこのユーザー名とパスワードを使用します

このトラップは完全なものではありませんが、いくつかのトリック(たとえば、偽のサイトに短時間リダイレクトするだけ)があれば、うまくいくと思います。

3

注目されていない角度がGoogle Appsです。多くのアプリが正常に機能するには、Googleドライブへのアクセスが必要です。これには、すでにそこにあるファイルへのアクセスが含まれます。

これは理にかなっています。これらのアプリの多くでファイルを追加および編集できるからです(draw.ioは1つとして頭に浮かびます)が、そのアクセスはそれらのファイルだけに制限されていません。悪意のあるアプリが暗号化されていないパスワードファイルを読み取る可能性があります。

2
SQB

他のすべての回答は良好であり、セキュリティの問題にかなりうまく対処しています。他の回答に加えて、いくつかの点を追加したいと思いました。

まず、スキームのセキュリティに関して、URL短縮機能の使用に問題があります。誰かがすでに悪意のあるURL短縮プログラムの問題を提起しましたが、悪意のある意図がなくても、短縮URLは十分に短いため、必ずしもプライベートであるとは限りません RL検索スペースは徹底的な検索の対象です 。そして実際には 短縮されていないURLが過去にリークした です。不明瞭なURLからanyの追加のセキュリティを想定することはできないため、システムのセキュリティは、ドキュメントの正しい共有設定と、権限システムの正しい操作に完全に依存します。

私は特にGoogleで問題について聞いたことがありませんが、 他の著名なクラウドプロバイダーが誤って過去にパブリックアクセスを許可しました 。したがって、間違いは起こります。また、共有設定が最初から正しく設定されていることを前提としています。特に家族間またはアカウント間でファイルを共有する場合は、誤ってファイルを設定して、表示するためにログインを要求しないようにするのは簡単です。最近のほとんどのパスワードマネージャーで使用されているローカルで暗号化されたファイルまたはデータベースは、これらのアクセス許可の問題のいずれかが実際にログイン資格情報を明らかにすることを防ぎます。攻撃者は暗号化されたデータの塊を取得するだけです。

私の最後のポイントは、セキュリティに正接するだけです。 「URLを入力するのと同じくらい簡単な方法で代替案を提案できますか」と尋ねましたが、実際には、URLを入力する(そしておそらくドライブにログインする)たびに、別のWebサイトにログインするのは非常に面倒です。ログインプロセスは、スプレッドシート方式を使用した次のとおりです。

  1. 銀行のウェブサイトを開きます
  2. 別のタブで、スプレッドシートの記憶されているあいまいなURLを入力します。
  3. Googleドライブにログイン
  4. 銀行ログインを検索
  5. 銀行ログインをコピー
  6. 銀行のウェブサイトに切り替えます
  7. 銀行ログインを貼り付け

優れたパスワードマネージャと比較してください。

  1. パスワードマネージャーのロックを解除する
  2. 銀行のウェブサイトを開きます
  3. ブラウザの通知をクリックするか、キーボードショートカットを入力してログインを自動入力します

スプレッドシートの代わりにパスワードマネージャを使用することで、大きな使いやすさが得られます。これは、次の理由でセキュリティに関連しています。

ユーザビリティを犠牲にしたセキュリティは、セキュリティを犠牲にしています。

この場合、あなたの友人は、最も一般的に使用されるパスワードのいくつかを記憶し始めてそれらをより速く入力するように誘惑するかもしれません。これはおそらく単純化されたパスワードまたはパスワードの再利用につながる可能性があります。

2
Ben

個人のパスワードではなく、人々のグループのための一連のパスワードのためにこの戦略を検討している人々のための補遺を追加したいと思います。特に、私は草の根とコミュニティ組織グループに興味がありますアクセスを得るためのプロセスの明確さを評価するかもしれません。

これらの環境は、多くの場合、次の特徴があります。

  • たくさんの[健康的な]変化を伴うリーダーシップ
  • 未払い、
  • 貢献する時間がほとんどない多くの人々、そして時間の長い非常に少数の人々、
  • 個人の制度的知識を蓄積するのは難しい

したがって、パスワードが満載のgoogle doc/spreadsheetの場合、次のように非常に便利です。

  • ドキュメントは、アクセス制御されたシンプルなリンクを介して利用できます。
  • アクセス権を持つユーザーのリストは、ドキュメントの「アクセス権を持っている」設定を介して監査可能です。
  • 誰もがツールを理解し、すでにアカウントを持っています、
  • ファイルには共有可能なパブリックURLがあります(例:lastpassにはログインとユニバーサルURLなしのwebappページへのナビゲーションが必要です)
  • その共有可能なパブリックURLには、アクセスを要求する明確な方法があります(これもリスクであり、非熟練ユーザーに対する攻撃ベクトルです)。
  • 編集アクセス権を持つメンバーは、新しいメンバーにアクセス権を与えることもできます(これもリスクです)

そして今、主なリスクについて:

  • uRLが広く知られている場合。 sho.rt/grassroot-org-passwordsを使用すると、誰かが組織に関与していることがわかっている人物になりすます新しいメールを作成できます。現在アクセスできる人はだれでも、十分な注意を払い、その攻撃者を招待することに懐疑的である可能性があります。これは巨大なリスク。です。
    • リンクの[アクセスをリクエスト]ボタンを無効にする方法はないようです。唯一の防御策は、アクセス権を持つすべての人に、それらの要求メールに応答しないように、または何らかの標準的な方法でデューデリジェンスを実行するようにトレーニングすることです。 (別の通信チャネルを介してメールアドレスを確認してください)
  • メンバーがGoogleドライブへのアクセス権を付与した可能性のあるさまざまなサードパーティアプリをすべて監査することは困難です。個人用のパスワードドキュメントの場合は、アクセスできる可能性のあるアプリを確認できます。しかし、そのためには、その仕事をしている一人一人に頼る必要があります。現在、ドキュメントごとにアクセスできるアプリや、アクセスを許可したユーザーを確認する方法はありません。 (有料のG Suite管理者アクセスでは、おそらくこの監査が可能です)
0
patcon