关于自建 bitwarden 安全性

2023-11-06 17:05:58 +08:00
 takanashisakura

如题,题主使用家用 nas ,采用开源版本的 vaultwarden/server 的 docker 镜像搭建了 bitwarden 服务。为了方便使用域名访问,是通过有公网 ip 的服务器,采用 nginx 反向代理的模式进行的内网穿透。

公网服务器和内网 nas 之间通过 tailscale 打通的,使用 tailscale 的 acl 限制公网服务器仅可以访问 bitwarden 提供服务的端口,例如映射的 8080,然后再通过公网服务器的 nginx 反向代理把 nas 的服务配置在对应的子域名下。公网服务器前面还有一层 cloudflare 的代理和 ssl 加密,不知道这样是否还存在一些比较大的风险?

网络结构大概这样:

9360 次点击
所在节点    NAS
60 条回复
Noicdi
2023-11-06 17:10:23 +08:00
网络层面我不了解,但是在使用上我有一个建议,重要的账户密码采取两步密码,服务器上记录的秘密是实际密码的子串
shirasu
2023-11-06 17:13:28 +08:00
@Noicdi 记录的是密码的字串是什么意思?不太明白,可以详细说一下吗?
Huelse
2023-11-06 17:14:40 +08:00
理论上最危险的是你的客户端和你的主账号密码,https 是不用担心的,不然一众翻墙手段早就 G 了。
yaott2020
2023-11-06 17:15:16 +08:00
直接在 nas 上部署 cloudflare tunnel 不是更好吗
DataSheep
2023-11-06 17:17:33 +08:00
cf tunnel +1
ZhiyuanLin
2023-11-06 17:19:44 +08:00
不放心还能加个 Mutual TLS
billlee
2023-11-06 17:24:02 +08:00
@yaott2020 cloudflare tunnel 会受到 gfw 影响吧
momooc
2023-11-06 17:25:21 +08:00
要啥 cf ,慢死了,直接 https 反代本地 8080
momooc
2023-11-06 17:27:18 +08:00
主密码弄长点复杂点加上 Toto ,本地多备份,可以 gpg 、AES 加密备份坚果阿里云
iphoneXr
2023-11-06 17:48:10 +08:00
bitwarden 浏览器插件-设置-安全-密码库超时 选择 从不 。
哈哈 我觉得我的最大的风险点 应该就是这个了。
takanashisakura
2023-11-06 17:52:58 +08:00
@momooc 你是想说 totp 的两步验证吗? cf 套在公网服务器的前面,一是因为我域名在 cf 托管,二是 cf 代理可以隐藏主机 ip 吧,所以顺带开了。
takanashisakura
2023-11-06 17:56:42 +08:00
@yaott2020 cf tunnel 好像之前看到有些问题,然后我之前实际上是用的 tailscale 把 nas 和笔记本做的共享。最近是因为手机上使用有点不太方便,所以走公网服务器的 nginx 做了个反代。
Noicdi
2023-11-06 17:59:23 +08:00
@shirasu #2 假设我的微信的实际密码是 123456abc ,我在 bitwarden 上的密码记录的是 123456 ,然后在实际填密码时还会补上 abc 。这个做法包括但不限于开头、中间和结尾补密码,特定位换密码。类似于两步验证
dudewei
2023-11-06 18:06:20 +08:00
bitwarden, lastpass 这种产品,最大的安全问题可能不在于你的网络传输(当然网络传输也重要),而在于你的 主密码到底有多长。
如果不是 15 个以上的随机混合字符串,那就自求多福吧。
看看去年 lastpass 被偷走的数据,现在开始很多人的数据被破解出来了。
比如下面这个
https://bgr.com/tech/last-years-lastpass-security-breach-was-linked-to-35-million-in-crypto-heists/
momooc
2023-11-06 18:08:44 +08:00
@takanashisakura o 和 p 太近了点太快,你有服务器还用 nas 吗,多此一举
0x535
2023-11-06 18:24:02 +08:00
我认为这种服务放在局域网就够了。安全和便利总是要做一点取舍的。
lekai63
2023-11-06 18:33:42 +08:00
要么本地搭建 cf tunnel 暴露出去

要么服务器部署 挂一层 cf

叠加的收益是什么?

———

危险点:主密码、bw 0day 、服务器因其他问题被攻破
dna1982
2023-11-06 18:55:25 +08:00
费时费力不讨好
我用 Keepass
shijingshijing
2023-11-06 19:08:37 +08:00
这种图是什么画的? Drawio?
neroxps
2023-11-06 19:13:18 +08:00
@dna1982 早期 keepass 的 ios 客户端难用的一批。客户端还是 bitwarden 最舒服(免费的)

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/989195

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX