¿Qué es Bitwarden?
Bitwarden es una solución avanzada de gestión de contraseñas que permite a los usuarios almacenar de forma segura y gestionar de forma eficaz sus contraseñas. Gracias a su plataforma cifrada, ofrece un medio fiable y protegido para almacenar credenciales de inicio de sesión, datos de tarjetas de crédito, notas seguras y otra información confidencial. Bitwarden presenta una excelente compatibilidad, lo que amplía la compatibilidad del cliente con diversos sistemas operativos y dispositivos, abarcando Windows, Linux, MacOS, navegadores web y plataformas móviles. En particular, permite a los usuarios generar contraseñas sólidas y únicas, autocompletar formularios de inicio de sesión sin esfuerzo y sincronizar datos sin problemas en múltiples dispositivos.
Al enfatizar la máxima seguridad y privacidad, Bitwarden aprovecha el cifrado de extremo a extremo, lo que garantiza el acceso exclusivo únicamente al usuario. Además, incluye características complementarias, incluida la autenticación de dos factores y la capacidad de autohospedar el servidor Bitwarden, lo que otorga a las personas un control total sobre sus datos. Bitwarden viene en versiones gratuitas y premium, y los suscriptores premium obtienen acceso a funciones mejoradas y opciones adicionales.
¿Por qué necesita un servidor autohospedado con un administrador de contraseñas de código abierto?
Los servicios modernos de administración de contraseñas pueden ser peligrosos debido a varios riesgos de seguridad. Aquí hay algunas razones de por qué:
- Violaciones de datos: los administradores de contraseñas almacenan información confidencial, como credenciales de inicio de sesión y datos personales, en una ubicación centralizada. Si el servicio sufre una filtración de datos, los ciberdelincuentes pueden obtener acceso a una gran cantidad de contraseñas de usuarios. Por ejemplo, el administrador de contraseñas de LastPass sufrió una brecha en 2015, comprometiendo los datos de los usuarios.
- Punto único de falla: confiar en un solo administrador de contraseñas crea un punto único de falla. Si la contraseña maestra o el método de autenticación se ven comprometidos, todas las contraseñas almacenadas se vuelven vulnerables. Esto sucedió con el administrador de contraseñas OneLogin en 2017 cuando el acceso no autorizado provocó la exposición de datos.
- Aplicaciones y extensiones maliciosas: algunos administradores de contraseñas ofrecen extensiones de navegador o aplicaciones móviles para completar automáticamente las contraseñas. Las extensiones maliciosas o comprometidas pueden recopilar datos confidenciales o inyectar código malicioso, lo que compromete todo el repositorio de contraseñas.
- Phishing e ingeniería social: los usuarios pueden revelar sin saberlo su contraseña maestra u otra información confidencial a los atacantes mediante ataques de phishing o ingeniería social. Los atacantes pueden imitar interfaces de administradores de contraseñas legítimos para engañar a los usuarios y lograr que proporcionen sus credenciales de inicio de sesión.
- Dependencia de los servicios en la nube: los administradores de contraseñas basados en la nube sincronizan datos entre dispositivos, lo que lo hace conveniente pero también dependiente de las medidas de seguridad del servicio. Si el servicio experimenta un tiempo de inactividad o una interrupción, es posible que los usuarios no puedan acceder a sus contraseñas.
- Falta de cifrado de extremo a extremo: algunos administradores de contraseñas no utilizan el cifrado de extremo a extremo, lo que significa que las contraseñas se descifran en el lado del servidor, lo que las hace susceptibles al acceso no autorizado.
- Registradores de teclas y rastreo del portapapeles: los administradores de contraseñas generalmente dependen de copiar y pegar contraseñas, lo que los deja vulnerables a registradores de teclas o malware que rastrea el portapapeles y puede capturar datos confidenciales.
- Falsa sensación de seguridad: los usuarios pueden volverse complacientes y confiar completamente en el administrador de contraseñas, descuidando otras medidas de seguridad como usar contraseñas únicas y seguras o habilitar la autenticación de dos factores.
Para mitigar estos riesgos, los usuarios deben elegir administradores de contraseñas de buena reputación con un sólido historial de seguridad, usar la autenticación de dos factores cuando sea posible y monitorear regularmente sus cuentas en busca de actividades sospechosas. Además, mantener copias de seguridad fuera de línea de contraseñas críticas puede proporcionar una capa adicional de seguridad.
Preparación del sistema para la instalación
Antes de instalar el administrador de contraseñas, es esencial actualizar los paquetes del sistema para garantizar un rendimiento y una compatibilidad óptimos:
sudo apt update && apt upgrade
Instale la Apache y paquetes Curl.
sudo apt install apache2 curl -y
Antes de proceder con el Docker setup, es necesario configurar las dependencias. Una vez que las dependencias están en su lugar, puede continuar con la configuración Docker.
sudo apt install apt-transport-https ca-certificates curl gnupg-agent software-properties-common -y
Incluir las claves GPG de Docker para mejorar la seguridad e integridad de la instalación.
curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -
Agregue el repositorio de Docker a su sistema.
sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/debian bullseye stable && apt update"
Instalación Docker
sudo apt install docker-ce docker-ce-cli containerd.io docker-compose
El siguiente paso concluirá en dar permiso al usuario:
sudo usermod -aG docker *username*
Instalación de Bitwarden
El siguiente paso incluye obtener una ID y una clave de alojamiento para continuar con la instalación. Visite el sitio web de Bitwarden, ingrese su correo electrónico administrativo y obtenga los detalles necesarios.
Descargue el componente principal del servidor listo para usar:
curl -Lso bitwarden.sh https://go.btwrdn.co/bw-sh
Para configurar BitWarden, necesita un script normal que puede abrir ejecutando el comando:
cat bitwarden.sh
BitWarden usa configuraciones preinstaladas, por lo que después de instalarlo puede verificar su funcionalidad de inmediato y después de instalarlo puede configurarlo de la manera que necesita:
El script debe hacerse ejecutable.
Use el siguiente comando para verificar los derechos otorgados.
Instale BitWarden usando el script de instalación.
sudo ./bitwarden.sh install
Ingrese los datos requeridos. Para que su servidor sea visible desde Internet, ingrese su dominio en el campo correspondiente. De lo contrario, complete el campo con "dominio.org" y presione Entrar. Además, recuerda llenar otro campo.
¡Excelente! Se ha obtenido el certificado y ahora podemos nombrar la base de datos:
Espere para instalar cuando todos los contenedores estén levantados:
Una vez finalizada la instalación, proceda a ingresar el ID y la clave de instalación que obtuvo anteriormente. Luego, espere a que se complete el proceso de generación de clave privada de Diffie Hellman.
La instalación fue exitosa.
Lanzamiento de Bitwarden
Antes de comenzar, necesitamos configurar la configuración. Configurémoslo usando cualquier editor de texto.
nano ./bwdata/config.yml
Para garantizar una experiencia fluida con la interfaz web, tiene la opción de editar el puerto a un valor preferido. Pero, si tiene un servidor separado dedicado al administrador y otros recursos web que no entren en conflicto, puede optar por dejar los valores predeterminados como están. Esto ayudará a evitar posibles problemas.
nano ./bwdata/docker/docker-compose.yml
Para configurar algunas funciones de Bitwarden que no están instaladas por el script bitwarden.sh, puede editar el archivo de entorno ubicado en ~bwdata/env/global.override.env.
nano ~bwdata/env/global.override.env
Al editar el archivo de entorno y actualizar estos parámetros, puede configurar funciones adicionales de Bradwarden según sus requisitos específicos. Todos los parámetros para completar se muestran en la captura de pantalla a continuación. Para completar estos elementos, debe activar el servidor de correo. No olvide guardar los cambios después de editar el archivo utilizando los atajos de teclado Ctrl+O y salir del editor de texto utilizando Ctrl+X.
El administrador de contraseñas se inicia con un comando.
sudo ./bitwarden.sh start
Durante el inicio inicial, tenga paciencia, ya que Bitwarden tarda un tiempo en crear todos los componentes necesarios para que funcione correctamente.
Después de un inicio exitoso, se mostrará un mensaje que indica que la interfaz web está lista.
¡Obligatorio! Si no utiliza IPv6, asegúrese de comentar las líneas relevantes en la configuración de nginx:
nano ~/bwdata/nginx/default.conf
Comente cualquier línea que pueden estar asociados con IPv6, estos están marcados en azul en la captura de pantalla:
Para completar la configuración inicial del DNS registro, deberá configurar el registro A en su registrador de dominio. En un campo, especifique su dominio de tercer nivel, mientras que en el otro campo, proporcione la dirección IP para la conexión:
Navegue a la interfaz web utilizando la dirección de dominio del servidor.
Al crear un usuario, es fundamental recordar que la contraseña asociada a la cuenta sirve como clave principal para acceder a todas las contraseñas. Tiene la opción de dejar una pista para la contraseña para asegurarse de que no se olvide.
¡Envíate un correo electrónico de confirmación para que tu cuenta funcione sin restricciones! Sin embargo, la funcionalidad limitada también es suficiente para trabajar. Cree objetos de datos en la ventana principal:
El cuadro con los campos es el perfil que debe completar:
La entrada realizada es la siguiente:
Recomendación para la configuración
Cuando se trata de actualizar un servidor autohospedado y garantizar el cumplimiento de los requisitos reglamentarios, tenga en cuenta los siguientes pasos:
- Manténgase informado: manténgase actualizado con los últimos parches de seguridad, actualizaciones y mejores prácticas para el software y el sistema operativo que se ejecutan en su servidor autohospedado. Revise regularmente las notas de la versión, los avisos de seguridad y los foros de la comunidad para mantenerse informado sobre posibles vulnerabilidades y actualizaciones recomendadas.
- Copia de seguridad de datos: antes de realizar cualquier actualización, asegúrese de tener una estrategia de copia de seguridad completa. Realice copias de seguridad periódicas de todos los datos y configuraciones críticos para minimizar el riesgo de pérdida de datos durante el proceso de actualización.
- Pruebe en un entorno de desarrollo: cree un entorno de desarrollo o ensayo que refleje fielmente su entorno de producción. Primero pruebe las mejoras y actualizaciones en este entorno para identificar cualquier problema de compatibilidad, conflicto o comportamiento inesperado que pueda surgir.
- Plan para el tiempo de inactividad: las actualizaciones a menudo requieren tiempo de inactividad del sistema o interrupciones del servicio. Planifique su programa de actualización durante un período de baja actividad o implemente un mecanismo de conmutación por error para minimizar el impacto en los usuarios. Comunique el tiempo de inactividad planificado a las partes afectadas con anticipación.
- Siga la documentación del proveedor: siga la documentación oficial proporcionada por el proveedor de software o los mantenedores del proyecto para actualizar los componentes específicos que se ejecutan en su servidor autohospedado. Cada software puede tener sus propios procedimientos de actualización, así que asegúrese de comprender y seguir los pasos recomendados.
- Probar y verificar: después de completar la actualización, pruebe exhaustivamente todas las funcionalidades críticas y verifique que el sistema funcione como se espera. Realice pruebas de regresión para asegurarse de que no se hayan producido regresiones o consecuencias no deseadas.
- Supervisión y auditoría: implemente herramientas de supervisión para realizar un seguimiento del estado y el rendimiento de su servidor autohospedado. Revise regularmente los registros y realice auditorías para identificar anomalías o eventos relacionados con la seguridad. Esto lo ayuda a abordar rápidamente cualquier problema y mantener el cumplimiento de los requisitos reglamentarios.
- Cumplimiento de los requisitos reglamentarios: comprenda los requisitos reglamentarios específicos que se aplican a su industria o jurisdicción. Identificar los controles de seguridad, las medidas de protección de datos y la documentación necesaria para cumplir con los estándares de cumplimiento. Implemente las medidas de seguridad adecuadas, como controles de acceso, encriptación, políticas de retención de datos y monitoreo de la actividad del usuario para garantizar el cumplimiento.
- Evaluaciones de seguridad periódicas: Realice evaluaciones de seguridad periódicas, como escaneo de vulnerabilidades y pruebas de penetración, para identificar cualquier debilidad de seguridad o riesgos potenciales. Aborde cualquier vulnerabilidad identificada de inmediato y documente sus esfuerzos para mantener una sólida postura de seguridad.
- Capacitación y concientización de los empleados: brinde capacitación a los empleados sobre las mejores prácticas de seguridad, los requisitos reglamentarios y sus roles y responsabilidades para mantener el cumplimiento. Promover una cultura de conciencia de seguridad para minimizar los riesgos relacionados con los seres humanos y fomentar el cumplimiento de los protocolos de seguridad.
Recuerde que los requisitos de cumplimiento pueden variar según su industria específica, su región y la naturaleza de sus datos. Es fundamental consultar a expertos legales y de cumplimiento para asegurarse de que su servidor alojado por usted mismo cumpla con todos los requisitos regulatorios aplicables.
Conclusión
Con esta publicación, instalará Bitwarden fácilmente y lo pondrá en funcionamiento según sus necesidades.