Şifre yöneticisi kullanılmalı mı?

Zihninde tutmak diye bir olay yok bunu unut en baştan. AHMET123 koymuyorsan bütün şifrelerini, öyle akılda tutmak falan hikaye. KiRlr4@swbq$&O*pt@6^ bak sana şimdi rastgele oluşturulmuş 20 karakterli bir şifre yazdım. Bu tarz bir şifreden kaç tane aklında tutabilirsin? Benim 100 farklı sitede şifrelerim var hepsi rastgele oluşturulmuş. 2025 yılında her siteye aynı şifreyi koymuyorsan akılda tutma işi komik duruyor. Uçtan uca şifrelemenin mantığını, nasıl çalıştığını bilmiyorsun ve ondan dolayı böyle konuşuyorsun. Bitwarden açık kaynaklı bir uygulama. Dünyanın 4 bir yanından kriptografi uzmanları kaynak kodlarını inceliyor. Veri tabanı hacklenemez mi? Elbette hacklenme ihtimali her zaman var. Ama burada devreye uçtan uca şifreleme giriyor işte. Boşuna mı söylüyoruz verilerin cihazından çıkmadan şifreleniyor diye. :)
Komik bir yorum olmuş, keza KDF + Salt metodu hakkında da zerre bilginiz olmadığını kanıtlamış oldunuz, teşekkür ederim. Zihinde tutmayı tüm şifreyi zihinde tutmayı sanıyorsanız, sektördeki bilginiz birkaç saatten fazla olamaz. Henüz KDF+Salt metodu hakkında bilginiz olmadan şifre yöneticileri hakkında fikir beyan ediyorsunuz :)
Siz sadece veri saklamayı başkasının sunucuları olarak sanıyorsunuz. Mesela Keepass tamamen lokal de çalışan bir şifre yöneticisi. Verilerinin gittiği bir sunucu bile yok. Hadi bana nasıl güvensiz olduğunu anlat şimdi.
Basit: Keepass'in kurulu olduğu cihaz ağa bağlı mı?
Evet ise, her türlü saldırıya açık :) Ağa bağlı herhangi bir cihazın her türlü saldırıya karşı her zaman riskli olduğunu bilmiyorsunuz sanırım. Data güvenliği önceliğiniz ise, datayı sakladığınız cihaz ya intranet içinde olacak ya da ağa bağlı olmayacak. Data security alanında özellikle enterprise için çalışan herhangi birisinin basitçe bilebileceği bir gerçek. Siber güvenliği YouTube üstünde öğrenenlerin bilme imkanı yok elbette.
Bitwarden hakkında kaynağınızı merak ettim. Buyurun keeper hakkında iddianın sahibi olan tweeti bırakıyorum. Kendisi Johns Hapkins üniversitesinde kriptografi dersleri veriyor. Sİzin de iddia kaynağınızı merak ettim.
Yahu basit bir CVE araştırması bile yapmıyor/yapamıyorsunuz, burada Bitwarden ve genel anlamda şifre yöneticilerini savunuyorsunuz. Komik gerçekten. CVE hakkında bilginiz var mı, ne anlama geldiğini biliyor musunuz bilmiyorum ama, kaynak istediğiniz için bu zafiyetlerden sadece birinin linkini bırakıyorum.

Muhtemelen ne anlama da geldiğini bilmiyorsunuz, basitçe özetleyeyim. Autofill zafiyeti sebebiyle herhangi bir sitede plain text olarak mail, kullanıcı adı ve şifreyi dolduruyor.
Bakın siz şu Bitwarden'a yahu. Halbuki açık kaynaklıydı, zibilyon tane şifrelemesi vardı. Hiçbir şekilde sızdırılmazdı. Zihinde tutmaktan daha güvenliydi.

Demek ki şifrenin kırılmasına gerek yokmuş değil mi? Basit bir IFRAME zafiyeti ile domain bazlı şifre plain text olarak zahmetsizce yakalanabiliyormuş, anladınız mı?
Yaşım kadar sektörde deneyimin olsaydı böyle yazılar yazmazdın. Bu konuda emin ol yaşın kadar araştırma yapmışımdır.
Mutlaka araştırma yapmışsınızdır. Ona lafım yok. Deneyiminiz olduğunu siz de beyan etmiyorsunuz zaten. Sözümün arkasındayım, sektörde sıfır deneyiminiz, tonla araştırmanız var. Araştırmayla olsaydı bu iş, mezun olan her mühendis senior olarak başlardı 😉
Siz aynı şeyleri tekrar edip duruyorsunuz. 2FA masal, bulut depolama yalan falan filan. Yaşım kadar sektörde olsaydınız bu konuları çok iyi bilirdiniz. :)

@wraxos woo Kendisi zihinde tutmayı destekliyor. :) Hani kağıt kalem veya bilgisayar da not defterine yazıyorum dese anlarım da zihinde tutmayı ilk defa biri bu denli savunduğunu gördüm. :D Kepass XC bilmiyordur zaten. Bütün şifre yöneticilerinin mantığını bulutta saklamak sanıyor kendisi. Şifresiz bir şekilde. :D
Bunlara yanıt vermeye gerek görmüyorum, üstte yazdıklarım gayet yeterli. Sektördeki tonla araştırmanızı bir gün deneyim ile desteklediğiniz vakit söylediklerinizi ciddiye alabilirim. Sevgiler.
Yahu yaşım kadar sektörde olan birisi zaten bu cümleleri kurmaz. Bu sektördeyse gitsin kaynak kodları açık incelesin kendisi rahatlıkla görebilir. Dünyanın dört bir yanından kriptografi uzmanları inceliyor bir sorun görmüyor ama arkadaş görmüş. :D Ne diyelim sabah sabah iyi güldüm.
CVE kayıtları sizin için bir sorun ifade etmiyor olabilir, ama sektörde 1 gün dahi deneyimi olan herkes için CVE kayıtları kanıtlanmış zafiyet statüsündedir. Bilmiyor olabilirsiniz, söyleyeyim dedim :)
Şifre yöneticilerinin yüz karası bir uygulama var adı Lastpass. Kendisi 2 veya 3 defa veri ihlaline uğradı kullanıcı kasaları sızdırıldı AMA bu kasalar şifreli olduğu için hackleyen kişiler bu kasalara erişemedi. Üstelik yanlış hatırlamıyorsam 10 bin kez hashleme standarttı o zamanlar. Şimdi Bitwarden varsayılan 600 bin hashleme yapıyor. İstersen bunu 1 milyona da çekebiliyorsun ayarlardan. Hatta daha güvenli olanı Argon2ID kullanabiliyorsun. Bugün hala daha Lastpass kullanıcılarının çoğunun kasaları çözülebilmiş değil.Bu işler o kadar kolay değil çünkü. :) Bitwarden hacklenebilir elbette ancak olay uçtan uca şifreleme kısmında bitiyor zaten. Bu kasalar sunucular da şifreli şekilde saklanıyor.Hackleyen kişi şifreli kasalardan başka bir şey göremeyecek. Arkadaş bunu anlamak istemiyor. Sanıyor ki bitwarden hacklenirse herkesin şifrelerine kolayca erişilebilecek. :)
Harika bir yorum. Keza 600 bin hashlemenin hiçbir anlam ifade etmediğini kendiniz kanıtladınız. Çok basit bir IFRAME zafiyeti ile, o 600 bin devasa hashleme için en ufak denemeye bile gerek kalmadı.

Siber güvenliğe tek düze bakıyorsunuz, yeni başlayanların en büyük hatası. Bir sistemin güvenliği ve zafiyet analizi tek bir noktadan yapılmaz. 10 milyon hashleme olan bir şifre yöneticisi geliştirelim birlikte, end to end encrypt olsun, 2FA olsun, military grade şifreleme olsun. IFRAME zafiyeti gibi domain specific basit bir zafiyet ile o 10 milyon hashlemenin hiçbir anlamı kalmıyor böylece.

Siber güvenlik kariyerinizde başarılar.

Ha bu arada, bahsi geçen zafiyet hala mevcut, sadece workaround yapılmış. Tetiklenmeyi bekliyor.



"Closed as not planned"
Bak sen şu bitwarden'a, kullanıcıyı bir dava etmediği kalmış.

Anladım siz self hosting sunucumuza kendi şifre yöneticimizi kurmamızı destekliyorsun(keepassxc gibi)
Hayır hayır, mümkünse local ağda, dış ağdan izole şekilde çalışan bir sunucu best practice olur. Dış ağdan gelebilecek her türlü saldırıya otomatik kapalı konumda olur. Eğer KDF + Salt ile uğraşmayacaksanız en doğru metod bu. Diğeri hesaplamaya giriyor çünkü.
 
Son düzenleme:
Hayır hayır, mümkünse local ağda, dış ağdan izole şekilde çalışan bir sunucu best practice olur. Dış ağdan gelebilecek her türlü saldırıya otomatik kapalı konumda olur. Eğer kdf + salt ile uğraşmayacaksanız en doğru metot bu. Diğeri hesaplamaya giriyor çünkü.

Zaten demek istediğim buydu local kendi sunucumuzda çalışan şifre yöneticisi.
 
Komik bir yorum olmuş, keza KDF + Salt metodu hakkında da zerre bilginiz olmadığını kanıtlamış oldunuz, teşekkür ederim. Zihinde tutmayı tüm şifreyi zihinde tutmayı sanıyorsanız, sektördeki bilginiz birkaç saatten fazla olamaz. Henüz KDF+Salt metodu hakkında bilginiz olmadan şifre yöneticileri hakkında fikir beyan ediyorsunuz :)

KDF+Salt metodunu bana mı öğretiyorsunuz. :D Sektör de yaşım kadar tecrübeniz olunca böyle oluyor demek ki. :D Bitwarden zaten e-posta ile saltlayarak ve 600 bin kez hashleyerek şifreyi saklıyor. Zihninizde tutarken kaç bin kez hashliyorsunuz merak ettim. :D PBKDF2 mi kullanıyorsunuz Argon2 mi? :D

Basit: Keepass'in kurulu olduğu cihaz ağa bağlı mı?
Evet ise, her türlü saldırıya açık :) Ağa bağlı herhangi bir cihazın her türlü saldırıya karşı her zaman riskli olduğunu bilmiyorsunuz sanırım. Data güvenliği önceliğiniz ise, datayı sakladığınız cihaz ya intranet içinde olacak ya da ağa bağlı olmayacak. Data Security alanında özellikle Enterprise için çalışan herhangi birisinin basitçe bilebileceği bir gerçek. Siber güvenliği YouTube üstünde öğrenenlerin bilme imkanı yok elbette.

Keepass kurulu olduğu cihazın ağa bağlı olup olmaması önemli değildir. Tarayıcı uzantısı olarak kullanmak sadece riski artırır o kadar. Bilgisayar veya telefonda uygulama olarak kullanıyorsanız herhangi bir riski yoktur ancak bilgisayara virüs girene kadar. 20 senedir bilgisayar kullanırım 1 kez bile virüs sokmadım daha. Zaten sisteme virüs girdiyse kafanızda tuttuğunuz şifreyi siz tuşlarken karşıya o şifre gittiği için iki yöntemde boşa düşüyor. :)

Yahu basit bir CVE araştırması bile yapmıyor/yapamıyorsunuz, burada Bitwarden ve genel anlamda şifre yöneticilerini savunuyorsunuz. Komik gerçekten. CVE hakkında bilginiz var mı, ne anlama geldiğini biliyor musunuz bilmiyorum ama, kaynak istediğiniz için bu zafiyetlerden sadece birinin linkini bırakıyorum.

Otomatik doldurma kapalıysa sorun ne? Gireceğim siteye kullanıcı adı kısmına tıklıyorum Bitwarden algılıyorsa dolduruyorum değilse güvenilirliğini test ediyorum. Bunu kontrol etmek zihinde onlarca şifre tutmaktan daha kolaydır diye düşünüyorum.

Demek ki şifrenin kırılmasına gerek yokmuş değil mi? Basit bir IFRAME zafiyeti ile domain bazlı şifre PLA'in text olarak zahmetsizce yakalanabiliyormuş, anladınız mı?

Mutlaka araştırma yapmışsınızdır. Ona lafım yok. Deneyiminiz olduğunu siz de beyan etmiyorsunuz zaten. Sözümün arkasındayım, sektörde sıfır deneyiminiz, tonla araştırmanız var. Araştırmayla olsaydı bu iş, mezun olan her mühendis senior olarak başlardı 😉

Sizin deneyiminiz de yok bilginiz de. İnternetten bulduğunuz argümanlarla bana geliyorsunuz. Tekrar söylüyorum. Eğer bir site de zaafiyet varsa bunun otomatik doldurmayla vs ilgisi olmaz. Bir oltalama saldırısına bakar iş. Hesabının şifresi değişti sen yapmadıysan tıkla yazar bir tıklarsın kullanıcı adı ve şifreni girdiğin an hesap zaten gider. İstersen zihninde tut istersen şifre yöneticisi kullan. Şifre yöneticisi kullanırsan çok daha güvende oluyorsun. Geçiş anahtarları sahte siteleri doldurmuyor. Sektörde o kadar deneyimlisin biliyorsundur ne olduğunu. :D

Bunlara yanıt vermeye gerek görmüyorum, üstte yazdıklarım gayet yeterli. Sektördeki tonla araştırmanızı bir gün deneyim ile desteklediğiniz vakit söylediklerinizi ciddiye alabilirim. Sevgiler.

CVE kayıtları sizin için bir sorun ifade etmiyor olabilir, ama sektörde 1 gün dahi deneyimi olan herkes için CVE kayıtları kanıtlanmış zafiyet statüsündedir. Bilmiyor olabilirsiniz, söyleyeyim dedim :)

Harika bir yorum. Keza 600 bin hashlemenin hiçbir anlam ifade etmediğini kendiniz kanıtladınız. Çok basit bir IFRAME zafiyeti ile, o 600 bin devasa hashleme için en ufak denemeye bile gerek kalmadı.

Siber güvenliğe tek düze bakıyorsunuz, yeni başlayanların en büyük hatası. Bir sistemin güvenliği ve zafiyet analizi tek bir noktadan yapılmaz. 10 milyon hashleme olan bir şifre yöneticisi geliştirelim birlikte, end to end encrypt olsun, 2FA olsun, military grade şifreleme olsun. IFRAME zafiyeti gibi domain specific basit bir zafiyet ile o 10 milyon hashlemenin hiçbir anlamı kalmıyor böylece.

Siber güvenlik kariyerinizde başarılar.

Ha bu arada, bahsi geçen zafiyet hala mevcut, sadece workaround yapılmış. Tetiklenmeyi bekliyor.



"Closed as not planned"
Bak sen şu Bitwarden'a, kullanıcıyı bir dava etmediği kalmış.

Hayır hayır, mümkünse local ağda, dış ağdan izole şekilde çalışan bir sunucu best practice olur. Dış ağdan gelebilecek her türlü saldırıya otomatik kapalı konumda olur. Eğer KDF + Salt ile uğraşmayacaksanız en doğru metot bu. Diğeri hesaplamaya giriyor çünkü.

Bu yazdıklarınıza tek tek cevap vermekle uğraşmayacağım zira anlamıyorsunuz veya anlamak istemiyorsunuz. Hala tutturmuşsunuz CVE deyip duruyorsunuz. Şifre yöneticisi kullanmak %100 güvenli yapmıyor aynı zamanda zihinde tutarak %100 güvenli yapmadığı gibi. Ancak benim hesabımın hacklenme ihtimali sizin hafızanızı kaybedip şifrelerinizi unutma ihtimalinizden çok çok daha düşük. Kasaların şifresiz saklandığını iddia eden birisiniz sektör bilginiz 0. 2 adımlı doğrulamalar hikaye, masal diyorsunuz ama tek bildiğiniz 2 adımlı doğrulama SMS muhtemelen. E-posta, donanım anahtarı, authenticator uygulamalarından haberiniz bile yok. Bana mesaj atın size Bitwarden hesabımın şifresini vereyim hadi geçin bakalım 2 adımlı doğrulamayı o kadar kolaysa. Bekliyorum. Bana YouTube araştırması deyip duruyorsunuz ama kendiniz hiçbir şey bilmiyorsunuz üzgünüm gerçekleri söylüyorum. Eğer gerçekten bu alanda çalışıyorsanız çalıştığınız şirketi söyleyin yanlışlıkla önünden bile geçmeyelim.
 
Son düzenleme:
KDF+Salt metodunu bana mı öğretiyorsunuz. :D Sektör de yaşım kadar tecrübeniz olunca böyle oluyor demek ki. :D Bitwarden zaten e-posta ile saltlayarak ve 600 bin kez hashleyerek şifreyi saklıyor. Zihninizde tutarken kaç bin kez hashliyorsunuz merak ettim. :D PBKDF2 mi kullanıyorsunuz Argon2 mi? :D
Hala hash diyor. Beyefendi, 100 milyon kere de hashleseniz, IFRAME açığı ile plain text olarak şifreleriniz alınabiliyor. Anlamamakta neden ısrar ediyorsunuz? Kanıt istediniz, CVE Kaydı attım. Hala 600 bin hash diyorsunuz. Tuhaf.
Keepass kurulu olduğu cihazın ağa bağlı olup olmaması önemli değildir. Tarayıcı uzantısı olarak kullanmak sadece riski artırır o kadar. Bilgisayar veya telefonda uygulama olarak kullanıyorsanız herhangi bir riski yoktur ancak bilgisayara virüs girene kadar. 20 senedir bilgisayar kullanırım 1 kez bile virüs sokmadım daha. Zaten sisteme virüs girdiyse kafanızda tuttuğunuz şifreyi siz tuşlarken karşıya o şifre gittiği için iki yöntemde boşa düşüyor. :)
Kusura bakmayın ama, script kiddie gibi bir yorum bu. Ağa bağlı olup olmaması önemli değildir demek? O zaman tüm enterprise güvenlik çözümleri yanlış, bir siz doğrusunuz. Kritik dataların saklandığı tüm internal serverları açık ağa alabiliriz, public networklerde depolayabiliriz. Tebrikler.
20 senedir bilgisayar kullanırım 1 kez bile virüs sokmadım daha.
İşte duymak istediğim buydu. "Herkesin antivirüsü kendisi" mantığı. Dediğim gibi, script kiddie seviyesinde bir yorum.
Otomatik doldurma kapalıysa sorun ne? Gireceğim siteye kullanıcı adı kısmına tıklıyorum Bitwarden algılıyorsa dolduruyorum değilse güvenilirliğini test ediyorum. Bunu kontrol etmek zihinde onlarca şifre tutmaktan daha kolaydır diye düşünüyorum.
Atılan makaleleri okudunuz mu? Sorunun otomatik doldurmanın kapatılarak çözüldüğünü mü sanıyorsunuz? Tarayıcı içerisine kurulu bir eklentinin config dosyasının değiştirilmesinin ne kadar kolay olduğundan haberiniz var mı? Muhtemelen yok.
Sizin deneyiminiz de yok bilginiz de. İnternetten bulduğunuz argümanlarla bana geliyorsunuz. Tekrar söylüyorum. Eğer bir site de zaafiyet varsa bunun otomatik doldurmayla vs ilgisi olmaz. Bir oltalama saldırısına bakar iş. Hesabının şifresi değişti sen yapmadıysan tıkla yazar bir tıklarsın kullanıcı adı ve şifreni girdiğin an hesap zaten gider. İstersen zihninde tut istersen şifre yöneticisi kullan. Şifre yöneticisi kullanırsan çok daha güvende oluyorsun. Geçiş anahtarları sahte siteleri doldurmuyor. Sektörde o kadar deneyimlisin biliyorsundur ne olduğunu. :D
Ohoo, siz konuyu en başından anlamamışsınız.

Öncelikle;
1- İnternetten bulduğum argüman, siber güvenlik sektörünün en kesin ve net kaynağı CVE veritabanı. Bunu inkar ediyorsanız bu kategoride yaptığınız yorumları dikkate almaya gerek yok zaten. Keza bana saçma sapan bir Tweet paylaşan sizsiniz. Ben miyim internetten bulduğum argümanlarla gelen?

2- Zafiyetin siteyle ilgisi yok. Zafiyet Bitwarden'ın kendisinde ve hala fixlenmedi. Workaround yapıldı, üstü kapatıldı. Oltalama saldırısının ise konuyla hiçbir ilgisi yok. Siz bu "hacker team" forumlarında çok takılıyorsunuz sanırım, çünkü verdiğiniz terimler ve örnekler konuyla ilgisiz, alakasız. Tamamen cümle doldurmak amacıyla yazılmış.

3- Şifre yöneticisi kullanırsanız güvende falan olmuyorsunuz, bir sonraki büyük veri sızıntısına kadar şifrelerinizi o sisteme emanet etmiş oluyorsunuz. Hatta buyrun, birisi LastPass ile ilgili birşey söylemişti:
Şifre yöneticilerinin yüz karası bir uygulama var adı Lastpass. Kendisi 2 veya 3 defa veri ihlaline uğradı kullanıcı kasaları sızdırıldı AMA bu kasalar şifreli olduğu için hackleyen kişiler bu kasalara erişemedi.
Gördünüz mü, gerektiğinde veriler de sızdırılabiliyormuş.

Gelelim şifre yöneticisi kullanırsanız güvende olursunuz saçmalığına:
Buna yorumunuz nedir? Yine 600 bin hash mi? :)

Memory leak vakalarına değinmiyorum bile, tonlarcası var tonlarcası.
Geçiş anahtarları sahte siteleri doldurmuyor.
Konunun geçiş anahtarıyla bir ilgisi yok :) Alakasız örnekler verdiğiniz ve cümleleri doldurmaya çalıştığınız zaman birşey ispatlamıyorsunuz. İspat, resmi belgeler ve dökümanlar sunarak olur. Tweet paylaşarak değil.
Hala tutturmuşsunuz CVE deyip duruyorsunuz.
Hahaha, konuşmaya gerek var mı? CVE DB, siber güvenliğin kalbidir. Bunu inkar ediyorsunuz bir kere. Komik cidden. Sizin o yok dediğiniz açıkların hepsinin ispatıdır CVE. Bunu tüm siber güvenlik sektörü mensupları kullanır, bilir, kabul eder. Bir siz etmiyorsunuz, keza sektörden değilsiniz.
Ancak benim hesabımın hacklenme ihtimali sizin hafızanızı kaybedip şifrelerinizi unutma ihtimalinizden çok çok daha düşük.
Bakın işte, anlamıyorsunuz çünkü bilginiz yok. Zihinde tutmayı tüm şifreleri zihinde tutmak olarak algılıyorsunuz. İlk mesaja PBKDF2 veya Argon2 yazdığınız zaman o konuda bilgi sahibi olmuş olmuyorsunuz, Googlelamış oluyorsunuz :) Size daha ne söyleyeyim bilmiyorum, base key, salt + KDF diyorum, siz zihinde tutmak diyorsunuz. Zihinde tutacağınız şey 1 adet keyword, 1 kelime. Çok lazımsa gidin plain text intranet servera koyun. Zaten KDF+Salt kombinasyonu o serverda çalışacak. Bunu bilmiyorsunuz, ama aksini iddia ediyorsunuz hala. Komik.
Kasaların şifresiz saklandığını iddia eden birisiniz sektör bilginiz 0.
Kasaların şifresiz saklandığını söylediğim mesajı gösterin, göstermediğiniz taktirde iftira attığınızın kanıtıdır bu.
Kasaların 100 milyon hashleme de yapılsa basit bir IFRAME ile plain text olarak veri sızdırılabileceğini söylemek, kasaların şifresiz olduğunu mu söylemek? Komedi tufanı yahu.
E-posta, donanım anahtarı, authenticator uygulamalarından haberiniz bile yok.
Söylediğiniz tüm bu ikinci çözümler, binlerce farklı CVE zafiyetiyle çoktan bypass edildi bile. Günaydınlar efendim.
Bana YouTube araştırması deyip duruyorsunuz ama kendiniz hiçbir şey bilmiyorsunuz üzgünüm gerçekleri söylüyorum. Eğer gerçekten bu alanda çalışıyorsanız çalıştığınız şirketi söyleyin yanlışlıkla önünden bile geçmeyelim.
Rica ediyorum, söylediklerimin aksini ispatlayın. Bakın ben ispatlayabiliyorum, CVE dökümanları paylaşıyorum. Tweet paylaşmıyorum, direkt resmi döküman paylaşıyorum. Siz ne paylaşabiliyorsunuz tweet harici?

Üzgünüm, en başından "evet, dediğiniz doğru olabilir fakat ben yine de şifre yöneticilerini şu şu sebeplerle tercih ediyorum" deseydiniz, fikrinize saygı duyup şifre yöneticilerinin hangi durumlarda avantajlı olabileceğini konuşabilirdik. Siz ise, dünyada hiçbir InfoSec uzmanının reddetmediği kaynakları "safsata" gibi sınıflandırıyorsunuz.

İyi akşamlar dilerim.
 
Hala hash diyor. Beyefendi, 100 milyon kere de hashleseniz, ıframe açığı ile PLA'in text olarak şifreleriniz alınabiliyor. Anlamamakta neden ısrar ediyorsunuz? Kanıt istediniz, cve kaydı attım. Hala 600 bin hash diyorsunuz. Tuhaf.

Kusura bakmayın ama, script kiddie gibi bir yorum bu. Ağa bağlı olup olmaması önemli değildir demek? O zaman tüm Enterprise güvenlik çözümleri yanlış, bir siz doğrusunuz. Kritik dataların saklandığı tüm internal serverları açık ağa alabiliriz, public networklerde depolayabiliriz. Tebrikler.

İşte duymak istediğim buydu. "herkesin antivirüsü kendisi" mantığı. Dediğim gibi, script kiddie seviyesinde bir yorum.

Atılan makaleleri okudunuz mu? Sorunun otomatik doldurmanın kapatılarak çözüldüğünü mü sanıyorsunuz? Tarayıcı içerisine kurulu bir eklentinin Config dosyasının değiştirilmesinin ne kadar kolay olduğundan haberiniz var mı? Muhtemelen yok.

Ohoo, siz konuyu en başından anlamamışsınız.

Öncelikle;
1- internetten bulduğum argüman, siber güvenlik sektörünün en kesin ve net kaynağı cve veri tabanı. Bunu inkar ediyorsanız bu kategoride yaptığınız yorumları dikkate almaya gerek yok zaten. Keza bana saçma sapan bir tweet paylaşan sizsiniz. Ben miyim internetten bulduğum argümanlarla gelen?

2- zafiyetin siteyle ilgisi yok. Zafiyet Bitwarden'ın kendisinde ve hala fixlenmedi. Workaround yapıldı, üstü kapatıldı. Oltalama saldırısının ise konuyla hiçbir ilgisi yok. Siz bu "hacker Team" forumlarında çok takılıyorsunuz sanırım, çünkü verdiğiniz terimler ve örnekler konuyla ilgisiz, alakasız. Tamamen cümle doldurmak amacıyla yazılmış.

3- şifre yöneticisi kullanırsanız güvende falan olmuyorsunuz, bir sonraki büyük veri sızıntısına kadar şifrelerinizi o sisteme emanet etmiş oluyorsunuz. Hatta buyurun, birisi lastpass ile ilgili bir şey söylemişti:

Gördünüz mü, gerektiğinde veriler de sızdırılabiliyormuş.

Gelelim şifre yöneticisi kullanırsanız güvende olursunuz saçmalığına:
Buna yorumunuz nedir? Yine 600 bin hash mi? :)

Memory leak vakalarına değinmiyorum bile, tonlarcası var tonlarcası.

Konunun geçiş anahtarıyla bir ilgisi yok :) alakasız örnekler verdiğiniz ve cümleleri doldurmaya çalıştığınız zaman bir şey ispatlamıyorsunuz. İspat, resmi belgeler ve dokümanlar sunarak olur. Tweet paylaşarak değil.

Hahaha, konuşmaya gerek var mı? Cve dB, siber güvenliğin kalbidir. Bunu inkar ediyorsunuz bir kere. Komik cidden. Sizin o yok dediğiniz açıkların hepsinin ispatıdır cve. Bunu tüm siber güvenlik sektörü mensupları kullanır, bilir, kabul eder. Bir siz etmiyorsunuz, keza sektörden değilsiniz.

Bakın işte, anlamıyorsunuz çünkü bilginiz yok. Zihinde tutmayı tüm şifreleri zihinde tutmak olarak algılıyorsunuz. İlk mesaja pbkdf2 veya argon2 yazdığınız zaman o konuda bilgi sahibi olmuş olmuyorsunuz, googlelamış oluyorsunuz :) size daha ne söyleyeyim bilmiyorum, base key, salt + kdf diyorum, siz zihinde tutmak diyorsunuz. Zihinde tutacağınız şey 1 adet keyword, 1 kelime. Çok lazımsa gidin PLA'in text intranet servera koyun. Zaten kdf+salt kombinasyonu o serverda çalışacak. Bunu bilmiyorsunuz, ama aksini iddia ediyorsunuz hala. Komik.

Kasaların şifresiz saklandığını söylediğim mesajı gösterin, göstermediğiniz taktirde iftira attığınızın kanıtıdır bu.
Kasaların 100 milyon hashleme de yapılsa basit bir ıframe ile PLA'in text olarak veri sızdırılabileceğini söylemek, kasaların şifresiz olduğunu mu söylemek? Komedi tufanı yahu.

Söylediğiniz tüm bu ikinci çözümler, binlerce farklı cve zafiyetiyle çoktan bypass edildi bile. Günaydınlar efendim.

Rica ediyorum, söylediklerimin aksini ispatlayın. Bakın ben ispatlayabiliyorum, cve dokümanları paylaşıyorum. Tweet paylaşmıyorum, direkt resmi doküman paylaşıyorum. Siz ne paylaşabiliyorsunuz tweet harici?

Üzgünüm, en başından "evet, dediğiniz doğru olabilir fakat ben yine de şifre yöneticilerini şu şu sebeplerle tercih ediyorum" deseydiniz, fikrinize saygı duyup şifre yöneticilerinin hangi durumlarda avantajlı olabileceğini konuşabilirdik. Siz ise, dünyada hiçbir ınfosec uzmanının reddetmediği kaynakları "safsata" gibi sınıflandırıyorsunuz.

İyi akşamlar dilerim.

Hocam açıkçası bayağı bilgili birisiniz gibi.

Şu anda Bitwarden kullanıyorum ama VPS'im de var sizce VPS'e şifre yöneticisimi kurayım yoksa Bitwarden'da kalayim mi?
 
Şu anda Bitwarden kullanıyorum ama VPS'im de var sizce VPS'e şifre yöneticisimi kurayım yoksa Bitwarden'da kalayim mi?
VPS'iniz eğer ki local ağda bir subnet oluşturup, intranete çevirebilirseniz ve VPS'i buraya konumlandırırsanız aşılması çok zor bir katman olmuş olur. Ek olarak, güvenliği maksimum seviyeye çıkarmak için genelde bu subnetler arasında donanımsal firewall kullanımını öneriyorum. Keza kendi ağımda bu şekilde çalışıyor. Böylece bir ağa sızıntı olursa, saldırı gerçekleşirse, diğer ağlar bundan etkilenmiyor. Katman sayısını ne kadar arttırırsanız, veri sızıntısı riski de o kadar düşer.

En ekonomik çözüm, halihazırda bir VPS mevcutsa burada saklamak olacaktır intranet kurmak şartıyla.

KDF+Salt önerebilirim, fakat teknik anlamda zorlayıcı olacaksa, localde çalışan bir şifre yöneticisini doğrudan VPS'de kullanmak temel seviyede güvenlik için yeterli olacaktır.
Benim kullandığım yöntem, kritik dataları saklama zorunluluğumdan kaynaklı. Bireysel kullanıcılar için şart değil, olması artı olur sadece.
 

Bu konuyu görüntüleyen kullanıcılar

  • Technopat Haberler

    Yeni konular

    Geri
    Yukarı