• Applications
  • Keepass ? Passman ? Gérer ses mots de passe ! Des avis & arguments !

Bonjour,

Je finalise mon installation avec add-on Google Drive.

En pensant à ma base de mdp, quelques questions me taraudent.

• Y-a-t-il quelconque risque à disposer sa base de donnée chiffrée sur un GDrive, fusse-t-il infime ?
Quand bien même il me semble avoir compris qu'un "super saiyan fusion" de grands nombres premiers faisait office de gardien, la paranite (paranoïa aigüe) n'est jamais très loin quand on parle sécurité.

• Les gens qui pratiquent cela, avez vous déjà testé Passman sur nextcloud et / ou une base keepass .kdbx installée sur un remote chiffré Rclone ?
Je sais qu'avec la deuxième technique il est très aisé de partager sa base avec un membre de la famille pour des raisons de praticité. Pour la première après avoir testé la démo il existe une fonction de partage style nextcloud ou on peut partager chaque "entrée" donc un peu moins pratique.

• Avez-vous déjà réussi à fabriquer une clé USB chiffrée qui permette un accès quasi transparent à la base de donnée (en ligne donc à jour) une fois inséré sur n'importe quel ordinateur tout en garantissant la sécurité des informations ?

En fait j'aimerai surtout recueillir des retour d'expérience. Merci d'avance à ceux qui le feront. 😄 😀 😁 (Toujours plus agréable un texte avec des images)


Hey

• Y-a-t-il quelconque risque à disposer sa base de donnée chiffrée sur un GDrive, fusse-t-il infime ?

Possible, tu a plus de chance de te faire voler ton passe lorsque tu te connecte depuis chez toi que dans leurs clouds, mais si tu est paranoïaque vaut mieux pas !

• Les gens qui pratiquent cela, avez vous déjà testé Passman sur nextcloud et / ou une base keepass .kdbx installée sur un remote chiffré Rclone ?

Non mais j'utilise Bitwarden car il est open source et qu'il permet d'auto-héberger sont coffre sur un nas a la maison ! (Bien-sur il faut le backuper sinon c'est la perte définitif en cas ....)

Pour plus d'info --> https://help.bitwarden.com/security/ leurs clouds est chez Microsoft Azure.

• Avez-vous déjà réussi à fabriquer une clé USB chiffrée qui permette un accès quasi transparent à la base de donnée (en ligne donc à jour) une fois inséré sur n'importe quel ordinateur tout en garantissant la sécurité des informations ?

non, n'importe quel ordinateur déjà il y a un problème ! admet-on tu branche ta clé, tu tape ton pass/code sur un pc avec une vérole ! Hop ont revient a ma réponse sur la première question !

Bref le meilleurs gestionnaire de mot de passe c'est ton cerveau 😃 car tu n'est jamais a l'abris d'une merde qui ce balade sur les réseaux que tu utilise....

Merci pour ta réponse

En fait la parano évoquée ne concerne qu'un aspect purement technique. A savoir la fiabilité pratique d'un chiffrement moderne.

Je connais déjà globalement la réponse, et le fait de douter alors qu'on est un utilisateur lambda relève de la pure paranoïa selon moi vu le niveau de sécurité accessible par rapport à la menace potentielle (à laquelle un utilisateur lambda est sujet) C'est comme demander si un char d'assaut nucléaire peut protéger lors d'une balade shopping en ville.

Merci je vais jeter un oeil à Bitwarden !

Mais

Bref le meilleurs gestionnaire de mot de passe c'est ton cerveau 😃 car tu n'est jamais a l'abris d'une merde qui ce balade sur les réseaux que tu utilise....

Si on veut un truc propre, selon moi c'est mini 64 bits / mot de passe et perso retenir 15 ou 16 caractères par site tout en retenant le login associé, c'est vite impossible voir chiant comme jamais.
Si on ajoute à ça des clé API...
A la limite on pourrait dire que le meilleur gestionnaire c'est une base de donnée écrite ou imprimée, mais pas le cerveau...

Car sur les réseaux que j'utilise environ 100% est https et je stock pas mes mots de passe dans mon navigateur (même si c'est tentant parfois mais bon les stocker en clair bof...). De ce point de vue la passman a un atout avec un plugin possible au navigateur, j'imagine qu'une fois dévérouillé le plugin fouille dans la base déchiffré à voir mais j'imagine que c'est déjà mieux que les stocker dans chrome ou firefox

De plus il existe des système à base de clés ou des générateurs enfin une multitude de système d'authentification voir même les clé usb yubico, c'est ce à quoi je faisait référence quand je parlais de clé usb chiffré (mais un système maison tout en un et qui coute pas 25€ la clé :p )
(Pour les vérole ya des système qui permettent de les contourner (notamment un plugin keepass dont j'ai oublié le nom qui fonctionne par un copié collé qui transcende toutes les véroles type keylog, sauf éventuellement une vérole super hi-tech qui cible exactement ce système))

En fait je me renseigne sur les pratiques des gens qui ont déjà réfléchi au probleme mais je sais pas par ou commencer. Par exemple un acces rclone sur une clé usb ou un keepass (portable) sur clé usb qui accede a la base par URL. Ca fait beaucoup de possibilité... Mais la je vais voir Bitwardern

Une petite illustration de la puissance des mots de passe 😁 (Descendre jusqu'à la BD avec un cheval)
https://sites.google.com/site/welcometodroid/drive/drive-keepass
Si des gens veulent partager leur façon de faire n'hésitez pas !

Je me suis rendu compte que BItwarden était assez similaire à Keepass.
Je pense rester sur Keepass car il propose les mêmes fonctionnalités voir sans doute plus (via plugin) et j'y suis plus habitué.
J'essaye de voir si un simple combo Keepass + Keefox en utilisation standard avec une base stockée en cloud et accès via URL me convient.
Ce qui est appréciable sur bitwarden c'est le partage de credentials en "built-in".

Mais comme on peut exporter sa base facilement sur l'un ou sur l'autre on est libre de changer assez facilement de toute façon !!

Ok alors je partage mon setup au cas où des gens chercherait la même chose :

• Installation d'un montage rclone (d'autres existent mais payant ou qui font que la moitié du boulot) sous windows 10 d'un dossier chiffré sur Google Drive en mode "transparent".
C'est la partie la plus tricky du setup mais elle a un grand avantage :

Disposer d'un disque dur virtuel M:/ qui permet de chiffrer et stocker à la volée toutes les choses :

  • sensibles
  • à partager avec un proche
  • à partager avec soi même en "multi devices"

sur un compte GDrive gratuit (15gb) ou payant.

Rclone fonctionne en ligne de commande, et donc sous Windows on ne peut pas avoir un disque "mount" sans laisser l'invité de commande ouvert... Donc recours à une installation du montage rclone en tant que service windows (comprendre en tâche de fond) via "nssm"
Le petit lien qui dépanne bien !
https://forum.rclone.org/t/installing-rclone-mount-on-windows-as-service/4649/5
(Suivre les instructions de "five" elles sont parfaites) à noter qu'il faut avoir pré-paramétré un rclone.config

• Copier la Database.kdbx sur le montage chiffré (oui ça fait un double chiffrage de la base voir même triple si on compte celui de google mais franchement osef voire tant mieux c'est transparent de toute façon) laquelle sera lue par mon Keepass.

• Mise en place d'un Keyfile qui ne quitte pas la machine locale pour se logger.

• Installation du plugin KeepassRPC (qui permet à Keepass de communiquer avec un plugin de navigateur par exemple, il en existe avec le protocole HTTP par exemple...)

• Installation de Kee (plugin firefox anciennement Keefox) qui permet l'auto-type.
Il est basé sur URL de la page et non le "titre" de la page contrairement à d'autres plugin, ouf!
En effet certaines pages de log-in porte un titre style "Connexion" ou "Je me connecte" et ne donnent pas le nom du site, c'est le foutoir à paramétrer.

• Enjoy la souplesse, et le petit bonus du disque virtuel !

Voilà pour ma part et pour l'instant tant pis pour le log sur un ordinateur "inconnu". Comme tu dis SkillFr de toute façon y'a un problème avec "n'importe quel ordinateur" à la base je m'occuperait de ça plus tard
edit : j'ai foiré... si je veux acceder sur un android je sais pas si je pourrais vu le montage chiffré...

    drnara Salut, pour ton keyfile tu utilises quoi ? J'ai mon keepass qui se lance au boot mais je dois mettre le mdp à chaque fois, tu fais de cette façon aussi ? ou le keyfile te log directement

      jbnitro

      You don't even have to remember a long, complicated master passphrase. The database can also be locked using a key file. A key file is basically a master password in a file. Key files are typically stronger than master passwords, because the key can be a lot more complicated; however it's also harder to keep them secret.

      A key file can be used instead of a password, or in addition to a password (and the Windows user account in KeePass 2.x).
      A key file can be any file you choose; although you should choose one with lots of random data.
      A key file must not be modified, this will stop you opening the database. If you want to use a different key file, you can change the master key and use a new/different key file.
      Key files must be backed up or you won't be able to open the database after a hard disk crash/re-build. It's just the same as forgetting the master password. There is no backdoor.

      Pour le keyfile tu as deux options :

      1 :
      • File > Change Master Key > Show Expert > Keyfile > Create
      Tu valides un nom de .key et là le générateur apparait.

      2 :
      • Tu utilise un fichier lambda genre un JPEG...

      Une troisième option hybride que je trouve sympa :
      • Tu créez un fichier texte, dedans tu met un mot de passe généré genre Hex key 256 bits.
      Pourquoi elle est sympa ? Parce que la Hex key tu peux la stocker dans ta base, et donc quand tu fais un backup print (Une impression pour avoir une sauvegarde physique et non pas numérique) Tu as ton "keyfile" virtuellement backup avec ! (Oui un backup virtuel sur un support physique... lol)
      Si tu perds ton Keyfile, Il suffit de creer un .txt avec la même grosse clé dedans !

      Voilà maintenant perso je garderais quand même un petit mot de passe maître histoire d'avoir une double couche de sécurité, sauf qu'avec un Keyfile, il a pas besoin d'être aussi balaise (selon moi).

      En résumé un bon compromis pour moi grosse clé "256 bits entropy" dans un fichier .txt
      Mot de passe modéré et relativement rapide à taper.

      Note: en ouvrant la clé générée par Keypass et en testant la qualité dans keypass, il semble avoir généré une clé à 250bits, mais l'avantage est qu'elle a été générée par des input aléatoire (souris + clavier) donc rien empêche de la copier dans un fichier .txt plus facile à recréer...

      Répondre…