Pytanie:
Jak bezpieczne są menedżery haseł, takie jak LastPass?
blended
2013-11-08 22:10:41 UTC
view on stackexchange narkive permalink

Używam LastPass do przechowywania i używania moich haseł, więc nie mam zduplikowanych haseł, nawet jeśli muszę rejestrować cztery do pięciu różnych kont dziennie, a hasła są długie.

Jak bezpieczne są usługi menedżera haseł, takie jak LastPass? Czy nie tworzą pojedynczego punktu awarii? Są to bardzo atrakcyjne usługi dla hakerów. Jak mogę zaufać ludziom stojącym za tymi usługami i ich mechanizmami bezpieczeństwa? Wyobrażam sobie, że osobie trzeciej (rządowi, firmie itp.) Bardzo łatwo byłoby „przekupić” i zdobyć wszystkie moje hasła.

Czy istnieją inne rozwiązania oferujące podobne usługi o podobnej łatwości użytkowania?

Jedną z ważnych kwestii, o których warto wiedzieć, jest to, że przynajmniej w niektórych przypadkach operatorzy menedżerów haseł sami nie mają dostępu do Twoich haseł. Korzystają z podanych przez Ciebie danych uwierzytelniających, aby utworzyć klucz deszyfrujący dla haseł, więc bez Twojego hasła nie mogą ich zobaczyć, chyba że oczywiście kłamali na temat tego, jak robią.
LastPass ma dodatkową zaletę, że pomaga * myśleć * o bezpieczeństwie hasła. Dlatego wprowadzają dość rozsądne ostrzeżenia dotyczące siły hasła, zalecając używanie kluczy yubi, odradzając używanie wielu takich samych haseł.
Poleciłbym http://masterpasswordapp.com, ponieważ nie przechowuje on żadnych haseł (poza hasłem głównym) online ani na komputerze, ponieważ używa algorytmu do generowania haseł. Oznacza to, że jeśli używasz innego komputera, masz łatwy dostęp i nie musisz się martwić o utratę haseł.
Czy ktoś zna jakieś bizantyjskie systemy haseł? Na przykład. 3 lub 5 systemów online, gdzie złamanie dowolnego systemu nie dałoby crackerowi wszystkich haseł. Idealnie byłoby, gdyby jedna była LastPass, a druga 1Password - tj. Różne firmy - ale nawet kilka niezależnych instancji serwerów LastPass zapewniłoby dodatkowy stopień bezpieczeństwa. // Prawdopodobnie bizantyjski ze względu na niezawodność i bezpieczeństwo.
Dla tych, którzy chcą zobaczyć, jak menedżer haseł zsynchronizowany z chmurą może bezpiecznie przechowywać dane, odwiedź [bitwarden.com] (https://bitwarden.com).Cała linia produktów jest typu open source, więc kod można łatwo przeglądać na [GitHub] (https://github.com/bitwarden).
@iProgram To jest dobre do tworzenia unikalnych haseł, ale pamiętaj, że wszystkie twoje hasła są zagrożone, gdy zgubisz hasło główne (np. Przypadkowo wpisz je w niewłaściwym oknie).W przypadku menedżera haseł musisz stracić hasło główne i bazę danych haseł.
Co to jest bizantyjski system haseł?
Każdy menedżer haseł ma wady, ale nawet najprostszy menedżer haseł jest bezpieczniejszy niż nieużywanie menedżera.Twój mózg jest o wiele łatwiejszy niż jakiekolwiek przechowywanie haseł, nawet arkusz programu Excel jest bezpieczniejszy.Więc zatrzymaj ten, który ci się podoba i użyj go.
Dziesięć odpowiedzi:
paj28
2013-11-08 22:31:14 UTC
view on stackexchange narkive permalink

Powinniśmy rozróżnić między menedżerami haseł offline (takimi jak Bezpieczne hasło) a menedżerami haseł online (takimi jak LastPass).

Menedżery haseł offline mają stosunkowo małe ryzyko. Prawdą jest, że zapisane hasła to pojedynczy punkt awarii. Ale z drugiej strony Twój komputer jest również pojedynczym punktem awarii. Najbardziej prawdopodobną przyczyną włamania jest złośliwe oprogramowanie na komputerze. Bez menedżera haseł złośliwe oprogramowanie może po cichu usiąść i przechwycić wszystkie używane hasła. W przypadku menedżera haseł jest nieco gorzej, ponieważ po przechwyceniu hasła głównego przez złośliwe oprogramowanie pobiera wszystkie Twoje hasła. Ale w takim razie kogo obchodzą te, których nigdy nie używasz? Teoretycznie jest możliwe, że menedżer haseł może zostać zainfekowany trojanem lub mieć tylne drzwi - ale tak jest w przypadku każdego oprogramowania. Czuję się komfortowo, ufając powszechnie używanym menedżerom haseł, takim jak Password Safe.

Menedżery haseł online mają tę istotną zaletę, że Twoje hasła są dostępne na każdym komputerze, ale niosą ze sobą również większe ryzyko. Częściowo, że baza danych online może zostać naruszona (czy to przez włamanie, orzeczenie sądowe, złośliwy insider, itp.) Również ponieważ LastPass integruje się z przeglądarkami, ma większą powierzchnię ataku, więc mogą wystąpić luki techniczne (które są mało prawdopodobne w przypadku samodzielnej aplikacji jak Password Safe).

Teraz, dla większości ludzi to ryzyko jest akceptowalne i sugerowałbym, że podejście do korzystania z menedżera haseł, takiego jak LastPass, do większości haseł jest lepsze niż używanie tego samego hasła wszędzie - co wydaje się być główną alternatywą. Ale nie przechowywałbym tam każdego hasła; postaraj się zapamiętać te najważniejsze, na przykład bankowość internetową.

Znam kogoś, kto nie używa funkcji Bezpieczne hasło, a zamiast tego ma fizyczny notatnik ze swoimi hasłami w zaciemnionej formie. Ten notebook jest oczywiście znacznie bezpieczniejszy przed złośliwym oprogramowaniem ... interesujące pytanie, czy jest narażone na większe ryzyko utraty / kradzieży.

Podoba mi się twoje pisanie i spójność twojej odpowiedzi. Oczywiście nie używam ostatniego hasła do haseł bankowych. Twoja odpowiedź całkowicie pokrywa moje pytanie: ile zaufania rzeczywiście pokładać w tych programach
Zapoznaj się z tą odpowiedzią tutaj: http://security.stackexchange.com/questions/45066/does-the-average-user-really-need-a-password-manager @tylerl wyjaśnia przeoczoną przewagę w zabezpieczeniach hasła online w chmurze menedżerowie.
Zaleta, o której mowa, nie ma nic wspólnego z menedżerami haseł online w chmurze. Ważną funkcją jest menedżer haseł z * wtyczką do przeglądarki *.
Myślę, że warto wspomnieć, że LastPass (i inne?) Szyfruje i odszyfrowuje twój magazyn haseł na twoim lokalnym komputerze. Istotne konsekwencje tego są następujące: 1) Twoje hasło główne nigdy nie jest przesyłane przez sieć przewodową oraz 2) dostawca usług ma dostęp tylko do zaszyfrowanego skarbca.
Szyfrowanie po stronie klienta @HDave pomaga przed atakami z zewnątrz, ale nie uchroni mnie przed złośliwym oprogramowaniem po stronie klienta (dotyczy to zarówno narzędzi offline, jak i online).
Gdy masz już złośliwe oprogramowanie po stronie klienta, czy gra i tak nie jest przegrana? Zakładając, że nie jest to uciążliwe, ostatecznie przechwyci wszystkie dane, które są importowane, niezależnie od tego, czy używasz menedżera haseł, czy nie.
Ponadto powinniśmy rozróżnić między własnymi rozwiązaniami online, takimi jak LastPass, a darmowymi rozwiązaniami online, takimi jak [BitWarden] (https://bitwarden.com/).
* kogo obchodzą te, z których nigdy nie korzystasz? * loguję się kilka razy w tygodniu do banku internetowego, w którym prowadzę rachunek bieżący, ale jest tam bardzo mało pieniędzy.Loguję się tylko kilka razy w roku do banku internetowego, w którym trzymam swoje oszczędności, który ma znacznie więcej pieniędzy.Oczywiście oba używają uwierzytelniania wieloskładnikowego (az mojego banku oszczędnościowego mogę przelać tylko na moje konto i nigdzie indziej), więc nawet zgubione hasło nie zrujnowałoby mnie, ale niektóre hasła, których rzadko używam, mogą w zasadzie być bardzo cenne.
* Menedżerowie haseł online mają tę istotną zaletę, że Twoje hasła są dostępne na czyimkolwiek komputerze *, czy ta korzyść jest nadal istotna, gdy użytkownicy mogą po prostu zainstalować [keepass] (https://keepass.info/download.html) na swoim smartfonie?W najgorszym przypadku muszą ręcznie skopiować hasło z ekranu smartfona na komputer publiczny, ale obecnie wiele osób nosi przy sobie smartfon przez cały czas.
Jeffrey Goldberg
2013-11-10 02:03:05 UTC
view on stackexchange narkive permalink

[Ujawnienie: pracuję dla AgileBits, twórców 1Password. Ponieważ komentowanie architektury bezpieczeństwa konkurentów byłoby niewłaściwe, odniosę się do rzeczy ogólnie, a konkretnie tylko na temat 1Password.]

Tak. Menedżery haseł tworzą pojedynczy punkt awarii. Trzymasz wszystkie swoje jajka w jednym koszyku. Oczywiście uważam, że dobrze zaprojektowany menedżer haseł to właściwy wybór. Ale ostatecznie jest to wybór, którego każda osoba musi dokonać dla siebie.

Niezwykle ważne jest, aby przyjrzeć się, jak ten kosz jest chroniony. Dzięki 1Password możesz przeczytać szczegóły dotyczące sposobu przechowywania danych. Chociaż intensywnie korzystamy z PBKDF2, bardzo ważne jest, aby ludzie wybrali dobre hasło główne. Jedynym potwierdzonym przypadkiem naruszenia danych 1Password, który widziałem, jest sytuacja, gdy ktoś użył tego samego hasła głównego, którego użyła w swoim niezaszyfrowanym e-mailu POP3 / HTTP Road Runner. To samo hasło było również używane do jej konta Dropbox, które również zostało przejęte i jak przypuszczamy, że osoba atakująca uzyskała dane 1Password.

Jeśli chodzi o zaufanie osobom stojącym za menedżerem haseł, to jest trudniejsze pytanie . Myślę, że można bezpiecznie powiedzieć, że każdy, kto od jakiegoś czasu zajmuje się zarządzaniem hasłami, nie zaryzykowałby próby zarobienia dodatkowych pieniędzy na danych uwierzytelniających bankowych lub kartach kredytowych. Nawet gdybyśmy w głębi duszy byli oszustami, byłby to po prostu zły interes, ponieważ samo podejrzenie o taki plan wyprowadziłoby sprzedawcę z interesu. Skradzione dane karty kredytowej są sprzedawane za niewiele więcej niż 1 USD za sztukę przy hurtowym zakupie na czarnym rynku. Poświadczenia bankowe są około pięć razy większe. Matematyka po prostu nie działa dla nikogo, kto żyje ze sprzedaży narzędzi do zarządzania hasłami.

Jak już wspomniano, w niektórych programach dane nigdy nie trafiają do sprzedawcy w żadnym formacie. Dotyczy to 1Password. Nigdy nie wiemy, jak ktoś używa 1Password. Jednak w celu synchronizacji danych między systemami polegamy na systemach synchronizacji innych firm. Dlatego Twoje zaszyfrowane dane mogą zostać skradzione z Dropbox, a także z Twojego komputera, jeśli używasz Dropbox do synchronizacji danych. Powinieneś zawsze zakładać, że istnieje niezauważalna możliwość, że Twoje zaszyfrowane dane zostaną przechwycone. Wracamy do tego, jak dobrze szyfrowane są Twoje dane, czemu należy się uważnie przyjrzeć.

Inne pytania dotyczące zaufania do dostawców systemu zarządzania hasłami sprowadzają się do zaufania naszym kompetencjom i temu, że nie mamy nie zostałeś zmuszony / przekupiony / „przekonany”, aby zezwolić na tylne wejście do systemu. To jest o wiele bardziej skomplikowane. Jak dostawcy radzą sobie z błędami bezpieczeństwa, gdy zostaną wykryte? Jaka część zachowania i projektu produktu można niezależnie zweryfikować? Czy twórcy rozumieją kryptowaluty, których używają?

W przypadku systemów, takich jak 1Password, które nie mają żadnych danych od użytkowników, nie ma powodu, aby zwracały się do nas nawet agencje rządowe (i nie byliśmy.) Jednocześnie powinieneś założyć, że rządy mają dostęp do twoich danych przechowywanych w systemach synchronizacji. Więc znowu, wraca do pytania, jak te dane są szyfrowane.

„zwykłe podejrzenie takiego planu wyeliminowałoby sprzedawcę z interesu”.Właściwe referencje (senator, aktor itp.) Do właściwej witryny byłyby warte ponad rok zysków operacyjnych.Oczywiście * nie jestem * sławny, ale tak ...
Łał.Tylko 1 potwierdzone naruszenie danych wśród wszystkich 1 użytkowników hasła?czy ktoś może potwierdzić?Bardzo imponujące
„Naruszenie” to prawdopodobnie niewłaściwy sposób myślenia o takich incydentach.W notatce użyłem złego doboru słów.Dowiedzieliśmy się również o większej liczbie podobnych przypadków w ciągu ostatnich pięciu lat od mojej pierwotnej odpowiedzi.
@JeffreyGoldberg Ponieważ jesteś w tej dziedzinie, zastanawiam się, czy zauważyłeś nowy typ systemu uwierzytelniania użytkowników i chciałbym usłyszeć Twoją opinię: https://gatecybertech.com
Wladimir Palant
2016-09-20 20:46:31 UTC
view on stackexchange narkive permalink

Wyłączenie odpowiedzialności : jako hobby stworzyłem PdP: bezbolesne hasła, można to uznać za konkurenta LastPass.

Byłem przyglądając się problemom bezpieczeństwa kilku menedżerów haseł przy wielu okazjach. W szczególności zgłosiłem do LastPass dwanaście problemów z bezpieczeństwem i przeanalizowałem decyzje projektowe, które do nich doprowadziły. Więc chociaż paj28 udzielił bardzo dobrej ogólnej odpowiedzi na temat menedżerów haseł, mogę podać kilka szczegółów.

Kiedy ludzie mówią o bezpieczeństwie menedżerów haseł online, zwykle koncentrują się na bezpieczeństwie serwerów. Skupiono się na tym, jak łatwo jest włamać się do serwera i co się wtedy stanie. Jest to jednak tylko jeden wektor ataku, ponieważ atakowanie instancji lokalnego menedżera haseł może prowadzić do tych samych wyników. W rzeczywistości atakowanie rozszerzenia przeglądarki może być bardziej obiecującym sposobem działania, ponieważ dane są już tam odszyfrowane i nie pozostawiasz śladów w żadnych dziennikach.

Spójrzmy na te dwa aspekty osobno.

Atakowanie rozszerzenia przeglądarki

Istnieje wiele danych historycznych dotyczących luk w rozszerzeniu przeglądarki LastPass. Wszystkie te luki mogą zostać wykorzystane przez dowolne strony internetowe. Są to przynajmniej:

Czy zauważyłeś tutaj wzór? LastPass od lat zmaga się z zabezpieczeniem funkcji autouzupełniania i ograniczeniem dostępu do ich wewnętrznego interfejsu API. Za każdym razem, gdy nowy raport potwierdzał, że poprzednia poprawka była niekompletna.

Nie jest niczym niezwykłym, że menedżerowie haseł nie potrafią bezpiecznie zaimplementować funkcji autouzupełniania, większość z nich miała problemy w tym obszarze, kiedy sprawdzałem. Chociaż całkowicie możliwe do uniknięcia, problemy te są na tyle powszechne, że skompilowałem nawet listę z zaleceniami, aby uniknąć pułapek.

Ale wewnętrzne problemy z API są dość niezwykłe. LastPass udostępnia ten interfejs API na stronach internetowych na wiele różnych sposobów. Ma być ograniczone do lastpass.com, ale logika jest tak złożona, że ​​ograniczenia były omijane kilka razy w przeszłości. I chociaż LastPass dołożył wszelkich starań, aby zbagatelizować powagę w swoich oficjalnych ogłoszeniach, każdy z tych problemów umożliwiał witrynom odczytanie wszystkich haseł jednocześnie. Co gorsza, ostatni raport Tavisa Ormandy'ego dowiódł, że wewnętrzne API można wykorzystać do wykonania dowolnego kodu na maszynie użytkownika przez binarny komponent LastPass. To samo można by prawdopodobnie zrobić ze wszystkimi poprzednimi błędami, które ujawniły wewnętrzny interfejs API.

Można oczywiście zapytać, dlaczego LastPass nie ograniczył poprawnie dostępu do wewnętrznego API. Ale lepszym pytaniem jest, dlaczego ten interfejs API jest w ogóle narażony na strony internetowe. Dzieje się tak, ponieważ znaczna część funkcjonalności LastPass nie jest zawarta w rozszerzeniu, ale raczej opiera się na witrynie LastPass do działania. To bardzo problematyczna decyzja projektowa, ale jak dotąd LastPass nie wydawał się zainteresowany naprawą tego.

Atakowanie danych po stronie serwera

Powiedzmy to bardzo jasno: nie ufamy serwerowi. Nie chodzi o to, że szczególnie nie ufamy LogMeIn, Inc. - przynajmniej nie bardziej niż jakiejkolwiek innej firmie. Ale nasze hasła są bardzo wrażliwymi danymi i nawet najbardziej etyczna firma może mieć nieuczciwego pracownika. Dodaj do tego możliwość, że władze USA zażądają od nich przedstawienia twoich danych, co niekoniecznie musi być związane z dochodzeniem. Nieważne, że ich serwery zostały zhakowane, tak jak to już zdarzyło się raz.

Dlatego bardzo ważne jest, aby Twoje dane na serwerze były zaszyfrowane i bezużyteczne dla każdego, kto może trzymaj się tego. Ale co może powstrzymać atakujących przed odszyfrowaniem go? Dokładnie jedno: nie znają twojego hasła głównego, które jest używane do wyprowadzenia klucza szyfrowania. Więc podstawowe pytanie brzmi: czy LastPass wystarczająco chroni twoje hasło główne i klucz szyfrowania?

W tym obszarze nie znam żadnych opublikowanych badań poza moimi własnymi, większość z nich zapisanych w tym post na blogu. Mój wniosek tutaj: LastPass cierpi z powodu wielu błędów projektowych, niektóre są już rozwiązane, podczas gdy inne są nadal aktywne.

Bruteforsowanie hasła głównego

Jeśli napastnicy dostali swoje ręce zbiór zaszyfrowanych danych, najprostszym podejściem do odszyfrowania jest: zgadnij główne hasło używane do wyprowadzenia klucza szyfrowania. Możesz spróbować lokalnie nieograniczoną liczbę domysłów, na jakimkolwiek sprzęcie, na jaki Cię stać, więc ten proces będzie stosunkowo szybki.

LastPass używa algorytmu PBKDF2 do uzyskania klucza szyfrującego z hasła głównego. Algorytm ten jest gorszy od nowszych algorytmów, takich jak bcrypt, scrypt lub Argon2, ale ma ważną właściwość polegającą na spowolnieniu pozyskiwania klucza, więc atakujący wykonujący zgadywanie lokalnie będą spowolnieni. Wymagany czas jest proporcjonalny do liczby iteracji, co oznacza: im większa liczba iteracji, tym trudniej będzie odgadnąć hasło główne.

Przez długi czas wartość domyślna LastPass wynosiła 5000 iteracji. Jest to niezwykle niska wartość, która zapewnia bardzo małą ochronę. Obliczyłem, że pojedyncza karta graficzna GeForce GTX 1080 Ti może posłużyć do przetestowania 346 000 domysłów na sekundę. To wystarczy, aby przejść przez bazę danych z ponad miliardem haseł znanych z różnych wycieków witryn w zaledwie godzinę.

Po moich raportach LastPass zwiększył wartość domyślną do 100 000 iteracji w połowie -2018, co jest o wiele bardziej odpowiednie. Oczywiście, jeśli jesteś ważnym celem, który może oczekiwać, że podczas odgadywania hasła głównego będą rzucane zasoby na poziomie stanu, nadal powinieneś wybierać niezwykle silne hasło główne.

Zdobywanie danych w celu brutalnej siły

Jednym z moich ustaleń na początku 2018 roku było to, że skrypt https://lastpass.com/newvault/websiteBackgroundScript.php można załadować z dowolnej witryny internetowej. Ten skrypt zawierał zarówno twoją nazwę użytkownika LastPass, jak i fragment zaszyfrowanych danych (prywatny klucz RSA). Ponieważ twoja nazwa użytkownika LastPass jest również solą do tworzenia haseł, to wszystko, czego ktoś potrzebuje, aby lokalnie brutalnie zmodyfikować twoje hasło główne.

Ten problem został oczywiście szybko rozwiązany. Jednak wada była na tyle oczywista, że ​​zastanawiałem się, czy odkryłem ją jako pierwszy. Podczas gdy nalegałem LastPass, aby sprawdził ich dzienniki pod kątem oznak wykorzystania tej luki w środowisku naturalnym, o ile wiem, to dochodzenie nigdy nie miało miejsca.

„Rundy po stronie serwera” jako bezużyteczna ochrona

Po incydencie związanym z bezpieczeństwem w 2011 r. LastPass zaimplementował dodatkowy mechanizm bezpieczeństwa: oprócz iteracji PBKDF2 po stronie klienta dodaliby kolejne 100 000 iteracji na serwerze. Więc teoretycznie, gdyby ktoś mógł pobrać dane z serwera, zwiększyłoby to wysiłek potrzebny do odgadnięcia hasła głównego.

W praktyce mógłbym ostatecznie udowodnić, że te dodatkowe 100 000 iteracji jest stosowanych tylko do skrótu hasła. Wszystkie inne fragmenty danych użytkownika (hasła, klucze RSA, OTP i inne) są szyfrowane tylko przy użyciu klucza szyfrowania uzyskanego lokalnie z hasła głównego, bez dodatkowej ochrony. Wniosek: ta dodatkowa „ochrona” jest całkowitym marnotrawstwem zasobów serwera i nie zapewnia żadnej wartości.

Przedostanie się tylnymi drzwiami

Bez względu na to, jak słaba jest ochrona, ataki brute force zawsze będą nieskuteczne wobec najsilniejszych haseł głównych. Jednak projekt LastPass zawiera wiele backdoorów, które pozwoliłyby odszyfrować dane bez wysiłku.

Interfejs sieciowy

LastPass zapewnia wygodny interfejs sieciowy umożliwiający dostęp do haseł bez pomocy rozszerzenia przeglądarki. Ta funkcja jest jednak pułapką: za każdym razem, gdy wprowadzasz swoje hasło główne do formularza logowania w Internecie, nie ma możliwości dowiedzenia się, czy hashuje twoje hasło główne za pomocą PBKDF2 przed wysłaniem go na serwer, czy też prześle je jako jasne tekst.

Pamiętasz, że nie ufamy serwerowi? Jednak prosta modyfikacja kodu JavaScript obsługiwanego przez serwer wystarczy, aby złamać wszystkie Twoje hasła. Nawet jeśli przyjrzysz się temu kodowi JavaScript, jest go zbyt dużo, abyś mógł cokolwiek zauważyć. Możliwe byłoby udostępnienie zmodyfikowanego kodu tylko określonym użytkownikom.

Ustawienia konta

Nawet jeśli konsekwentnie korzystasz z rozszerzenia przeglądarki, za każdym razem, gdy przejdziesz do ustawień konta, załaduj witrynę lastpass.com. Tutaj znowu nie ma sposobu, abyś wiedział, że ta witryna nie jest zagrożona i nie wykradnie twoich danych w tle.

Kilka innych elementów funkcji rozszerzenia jest również zaimplementowanych poprzez powrót do witryna lastpass.com, a LastPass nie widzi tutaj problemu.

Recovery OTP

LastPass ma koncepcję haseł jednorazowych (OTP), których możesz użyć do odzyskania danych z konta, jeśli kiedykolwiek zapomnisz hasła głównego. Te OTP umożliwiają odszyfrowanie danych, ale zwykle nie są znane serwerowi.

Aby odzyskiwanie było jeszcze bardziej niezawodne, LastPass domyślnie automatycznie utworzy hasło odzyskiwania OTP i zapisze je w danych rozszerzenia. Problem tutaj: proces odzyskiwania został zaprojektowany w taki sposób, aby rozszerzenie natychmiast dawało lastpass.com odzyskiwanie hasła jednorazowego na żądanie, nawet bez powiadomienia. Tak więc zhakowany serwer LastPass może poprosić o rozszerzenie o hasło odzyskiwania hasła i użyć go do odszyfrowania danych.

Według LastPass ten problem został rozwiązany w sierpniu 2018 roku. Nie wiem, jak go rozwiązali Jednak przynajmniej nie widziałem żadnego z oczywistych rozwiązań w ich kodzie.

Ujawnienie klucza szyfrowania

Jest również wiele sytuacji, w których rozszerzenie bezpośrednio ujawni Twój lokalny klucz szyfrowania do serwerów LastPass. Ma to pomóc w lepszej integracji funkcji LastPass opartej na sieci Web z rozszerzeniem przeglądarki, ale niweluje skutki lokalnego szyfrowania danych. Następujące działania są problematyczne:

  • Otwieranie ustawień konta, wyzwanie bezpieczeństwa, historia, zakładki, monitorowanie kredytu
  • Łączenie z kontem osobistym
  • Dodawanie tożsamość
  • Importowanie danych, jeśli składnik binarny nie jest zainstalowany
  • Drukowanie wszystkich witryn
  • Kliknięcie powiadomienia o naruszeniu

Ta ostatnia jest szczególnie poważna, ponieważ serwer LastPass może wysyłać Ci powiadomienia o naruszeniach do woli. Dzięki temu LastPass może uzyskać dostęp do twoich danych, kiedy tylko chcą, zamiast czekać, aż sam użyjesz problematycznych funkcji.

Więcej błędów projektowych

  • Jak sam widzisz, otwierając https://lastpass.com/getaccts.php po zalogowaniu, skarbiec LastPass w żadnym wypadku nie jest zaszyfrowaną porcją danych. Ma raczej zaszyfrowane dane tu i tam, podczas gdy inne pola, takie jak adres URL odpowiadający kontu, używają tylko kodowania szesnastkowego. Na ten problem zwrócono uwagę w tej prezentacji z 2015 roku i od tamtej pory więcej pól zostało zaszyfrowanych - jednak zdecydowanie nie wszystkie. W szczególności raport, który złożyłem, wskazał, że nieszyfrowanie domen równoważnych pozwala serwerowi LastPass na modyfikację tej listy i wyodrębnienie haseł w ten sposób. Ten konkretny problem został rozwiązany w sierpniu 2018 r. Zgodnie z LastPass.
  • Ta sama prezentacja krytykuje LastPass za korzystanie z AES-ECB do szyfrowania. Między innymi zdradza, które z Twoich haseł są identyczne. LastPass przechodzi na AES-CBC od tamtej pory, ale kiedy spojrzałem na mój "sejf", zobaczyłem tam zestaw danych uwierzytelniających zaszyfrowanych przez AES-ECB (możesz to stwierdzić, ponieważ AES-ECB jest tylko blobem zakodowanym w base64, podczas gdy LastPass wariant AES-CBC zaczyna się od wykrzyknika).
  • Odzyskiwanie OTP tworzone automatycznie i przechowywane w danych rozszerzenia oznacza, że ​​każdy, kto ma dostęp do Twojego urządzenia i adresu e-mail, może uzyskać dostęp do Twojego konta LastPass. W rzeczywistości jest to udokumentowane i uznane za niewielkie ryzyko. Może jeden z twoich współpracowników zrobił ci żart, wysyłając wiadomość e-mail w twoim imieniu, ponieważ zapomniałeś zablokować komputer - następnym razem może przejąć twoje konto LastPass, nawet jeśli jesteś wylogowany z LastPass.
  • Mówiąc o wylogowaniu, domyślny czas wygaśnięcia sesji to dwa tygodnie. Chociaż z pewnością jest to wygodne, istnieje powód, dla którego większość produktów obsługujących poufne dane ma znacznie krótsze okresy wygaśnięcia sesji, zwykle znacznie poniżej jednego dnia.
  • Do łączenia wartości z sekretem (np. jako podpis) zazwyczaj używa się SHA256-HMAC. LastPass używa zamiast tego niestandardowego podejścia, dwukrotnie stosując haszowanie SHA256. Chociaż ataki, którym ma się zająć HMAC, nie wydają się odgrywać tutaj roli, nie założyłbym się, że ktoś z lepszą wiedzą kryptograficzną niż ja nie znajduję tutaj luki. Ponadto strona serwera od czasu do czasu produkuje również tokeny SHA256 - zastanawiam się, jakiego rodzaju bzdury mają miejsce, gdy ich nie widzę i czy jest to naprawdę bezpieczne.
Rick Byers
2014-02-16 22:17:47 UTC
view on stackexchange narkive permalink

Odpowiedź Jeffery'ego jest szczególnie wnikliwa - główne ryzyko dotyczy całej ekonomii. Jednym z największych zagrożeń może być niepowodzenie menedżerów haseł (tych, którzy nie zarabiają wystarczająco dużo pieniędzy dla ich autora). Złośliwy aktor może „uratować” dewelopera, kupując produkt i zmieniając program tak, aby wysyłał do siebie dane (być może w sposób trudny do wykrycia). Dlatego prawdopodobnie ważne jest, aby upewnić się, że menedżer haseł, którego używasz, wydaje się odnosić sukcesy finansowe dla swojego autora.

Niedawno zaniepokoiłem się aplikacją do zarządzania hasłami, której używałem przez długi czas (i za którą wcześniej płaciłem ). Rozwój wydawał się w dużej mierze zatrzymany, aplikacja stała się bezpłatna (moim zdaniem duża czerwona flaga), a własność mogła zmienić właściciela. Przerzuciłem się na inną aplikację, ale trudno stwierdzić, czy moje dane zostały naruszone.

Jest to problem nie tylko dla menedżerów haseł, ale dotyczy każdego oprogramowania lub usługi w chmurze, która obsługuje poufne informacje. Rozwiązaniem jest unikanie prawnie zastrzeżonego oprogramowania od małych firm i osób prywatnych oraz używanie zastrzeżonego oprogramowania od dużych firm, którym ufasz i / lub oprogramowania open source.
Menedżerowie haseł po prostu rozwiązują część problemu [zbyt wiele haseł do zapamiętania], ale nadal pozostawiają nierozwiązaną pozostałą część problemu: ujawnienie kodu PIN użytkownika podczas procesu uwierzytelniania, ta innowacja rozwiązuje problem: https://gatecybertech.com
SPRBRN
2014-05-27 19:48:45 UTC
view on stackexchange narkive permalink

Czy Twoje hasła są naprawdę bezpieczne?

Korzystałem z Lastpass i zawsze zastanawiam się, skąd możemy mieć pewność, że nie wysyłają one naszego hasła głównego wraz z bazą danych na ich serwery. Mogą nawet ustawić klienta tak, aby odpytywał serwer i robił to tylko dla określonych użytkowników, aby zapobiec wykryciu. Dotyczy to oczywiście NSA i Patriot Act lub innych agencji, które mogą zmusić firmy do zrobienia czegoś takiego i utrzymania tego w tajemnicy.

Zapomnij o NSA

Dla mnie chronienie wszystkiego przed agencjami to coś innego niż utrzymywanie moich danych logowania w tajemnicy. Chciałbym zachować przed nimi wszystko w tajemnicy, ale oni po prostu mają tak wiele różnych zasobów i siły roboczej, że mogę się tylko postarać. Jeśli celują w mnie konkretnie, prawdopodobnie jestem zgubiony. Mogą włamać się do mojego domowego routera, mojego telefonu, laptopa, zainstalować rejestratory kluczy itp., A ja nie miałbym pojęcia. Agencje, które mają moc prawną (nawet jeśli się z nimi nie zgadzamy lub pochodzą z innych krajów), będą trudne do powstrzymania.

Więc po prostu zapomnij o NSA, GCHQ itp. - ponieważ nigdzie nas to nie zaprowadzi, normalnych ludzi. Cóż ... zapomnij o tym w tym kontekście.

Lastpass lub Keepass lub ...?

Gdyby Lastpass domyślnie przesłał nasze hasła i gdyby to zostało wykryte, byłyby w duży problem. Używam Lastpass od około roku, ale przestałem go używać ze względu na sposób, w jaki współdziała z przeglądarką. Nie lubię natrętnych metod wstawiania menu rozwijanych do formularzy internetowych, a to spowolniło moją przeglądarkę. Kiedy użyłem Lastpass, użyłem go na wszystkich tych trywialnych forach, na których nie miało znaczenia, czy zgubiłem hasło lub login. Do poważniejszych haseł używam Keepass.

Używam Keepass i robię to od lat. Czy Keepass jest bezpieczny? To jest offline! Ale czy wiesz na pewno, że nigdy nie wysyła danych? Używam go do logowania się do stron takich jak Amazon, Apple, ISP, Paypal, duże sklepy - w skrócie: te strony, które mają numer mojej karty kredytowej.

Niektóre hasła zapamiętuję i nie przechowuję nigdzie poza mój umysł.

Bardzo ważne jest, aby utrudnić NSA łatwe zbiorcze gromadzenie danych. Oczywiście mogą atakować określone osoby za pomocą specjalnych hacków, ale jeśli utrudniasz im to, po prostu zapominając o nich, robisz za mało. Udaremnienie ich masowych wysiłków jest bardzo trudne.
* „Chciałbym zachować przed nimi wszystko w tajemnicy, ale oni po prostu mają tak wiele różnych zasobów i siły roboczej, że mogę się tylko postarać. Jeśli celują w mnie konkretnie, prawdopodobnie jestem zgubiony.” * ** Nie wiem. Myślę, że tak jest. ** Możemy bardzo skutecznie uniemożliwić NSA i GCHQ uzyskanie jakichkolwiek z naszych najcenniejszych informacji. Pierwszą rzeczą, która przychodzi na myśl, jest użycie komputera z lukami powietrznymi dla wszystkich poufnych informacji, ten komputer może mieć zaszyfrowany dysk (Veracrypt itp.) Z partycją cienia, która uniemożliwiłaby stosowanie mocy prawnej i wymuszeń. Nie wygodne, ale skuteczne.
@erb Ale oczywiście dyski USB też są niezabezpieczone: NSA (prawdopodobnie inne) może zainfekować oprogramowanie układowe dysku USB i przystąpić do infekowania oprogramowania układowego każdego dysku twardego w każdym komputerze, do którego jest podłączony.Dyski twarde mogą nawet pochodzić z fabryki z zainstalowanymi tylnymi drzwiami;nie ma sposobu, aby być pewnym, poza zbudowaniem własnego i nigdy nie używaj dysków flash.
mah
2013-11-08 22:25:50 UTC
view on stackexchange narkive permalink

Niektóre usługi, takie jak ta, oferują „wygodę” w chmurze, a inne nie. Jeśli zezwalasz na przechowywanie haseł w chmurze, bardziej ufasz aplikacji, ponieważ istnieje jedno źródło ataku polegające na pobieraniu danych reprezentujących przechowywane hasła wszystkich użytkowników. Zakładając, że te hasła są szyfrowane indywidualnie dla każdego użytkownika, ryzyko może zostać ograniczone, ale niezależnie od tego, jak bardzo je ogranicza, pozostaje to pojedynczy punkt ataku.

W przeciwieństwie do aplikacji, które przechowują hasła tylko lokalnie (lub umożliwiają ręczną migrację bazy danych). Tutaj twój poziom wysiłku może być większy, ale punkt ataku znajduje się na maszynie, nad którą prawdopodobnie masz większą kontrolę, i jest to znacznie mniej interesujący punkt ataku, ponieważ ma tylko twoje hasła. To oczywiście nie uodparnia cię całkowicie; z pewnością można napisać konia trojańskiego, aby odszukał je i wysłał gdzie indziej.

Najważniejsze jest to, że musisz zdecydować, gdzie chcesz wymienić bezpieczeństwo na rzecz wygody, ale z pewnością jest to kompromis w większości ( jeśli nie we wszystkich) przypadkach. Moje własne podejście do sytuacji jest takie, że jeśli nie napisałem aplikacji, nie wiem, co robi, i jest o wiele mniej prawdopodobne, że będę jej ufał.

niezły wynik finansowy.Naprawdę się zgadzam.Zaufanie deweloperom, którzy siedzą tysiące mil dalej, nie jest czymś, z czym czuję się komfortowo.
MrBrian
2014-07-06 01:01:22 UTC
view on stackexchange narkive permalink

Oto kilka artykułów, które mogą Cię zainteresować:

  • „Menedżery haseł: zagrożenia, pułapki i ulepszenia” (2014)

Streszczenie:

Badamy bezpieczeństwo popularnych menedżerów haseł i ich zasady dotyczące automatycznego wpisywania haseł na stronach internetowych. Badamy menedżery haseł wbudowane w przeglądarki, menedżery haseł mobilnych i menedżery stron trzecich. Pokazujemy, że istnieją znaczne różnice w zasadach autouzupełniania między menedżerami haseł. Wiele zasad autouzupełniania może prowadzić do katastrofalnych konsekwencji, gdy osoba atakująca zdalnie w sieci może wydobyć wiele haseł z menedżera haseł użytkownika bez żadnej interakcji z użytkownikiem. Eksperymentujemy z tymi atakami i technikami zwiększającymi bezpieczeństwo menedżerów haseł. Pokazujemy, że nasze ulepszenia mogą zostać przyjęte przez obecnych menedżerów.

  • „Analiza luk i ryzyka w dwóch komercyjnych przeglądarkach i menedżerach haseł w chmurze” (2013)

Streszczenie:

Użytkownicy sieci stają w obliczu trudnych wyzwań związanych z zarządzaniem coraz większą liczbą haseł w celu ochrony cennych zasobów w różnych usługach online. Menedżer haseł jest jednym z najpopularniejszych rozwiązań zaprojektowanych w celu sprostania takim wyzwaniom poprzez zapisywanie haseł użytkowników, a następnie automatyczne wypełnianie formularzy logowania w imieniu użytkowników. Wszyscy główni dostawcy przeglądarek udostępnili menedżera haseł jako wbudowaną funkcję; Dostawcy zewnętrzni również udostępnili wiele menedżerów haseł. W tym artykule analizujemy bezpieczeństwo dwóch bardzo popularnych komercyjnych menedżerów haseł: LastPass i RoboForm. Oba są menedżerami haseł opartymi na przeglądarce i chmurze (BCPM) i obaj mają miliony aktywnych użytkowników na całym świecie. Badamy projekt bezpieczeństwa i implementację tych dwóch BCPM, koncentrując się na ich podstawowych mechanizmach kryptograficznych. Identyfikujemy kilka krytycznych, wysokiego i średniego poziomu ryzyka, które mogą zostać wykorzystane przez różne typy atakujących do złamania zabezpieczeń tych dwóch BCPM. Ponadto podajemy kilka ogólnych sugestii, które pomogą ulepszyć projekt zabezpieczeń tych i podobnych BCPM. Mamy nadzieję, że nasze analizy i sugestie mogą być również wartościowe dla innych produktów i badań w zakresie bezpieczeństwa danych w chmurze.

Miejsca pobierania papieru i inne powiązane dokumenty są szczegółowo opisane na https: // www.wilderssecurity.com/threads/password-manager-security-papers.365724/, utworzony przeze mnie wątek na forum.

andy green
2014-05-03 19:35:38 UTC
view on stackexchange narkive permalink

Wymagany jest dostęp do poświadczeń w trybie offline. Na przykład mały notatnik, na którym zapisujesz wszystkie swoje dane bezpieczeństwa dla wszystkich banków, sklepów, stron internetowych, a nawet zamków szyfrowych, adresy i wszystkie inne dane, do których możesz mieć dostęp z dowolnego miejsca na świecie.

Dostęp online do poświadczeń jest OK, ale nie doskonały, ponieważ przed uzyskaniem dostępu do jakichkolwiek danych musisz znajdować się w pobliżu komputera podłączonego do Internetu.

Systemy online stanowią również zagrożenie dla hakerów, rządów i poszczególnych pracowników firm strażniczych, kradnąc dane lub uniemożliwiając ich dostęp, gdy są potrzebne. Przeczytaj „jedwabny szlak”, aby zapoznać się z przykładami powtarzającej się i trwałej utraty danych osobowych.

Lepszym rozwiązaniem byłoby urządzenie sprzętowe, które nosisz ze sobą, takie jak niewielka pamięć USB z prostym oprogramowaniem przechowywać i szyfrować informacje, a także odzyskiwać je po podłączeniu do komputera PC lub Mac. Idealnie byłoby, gdyby miał Bluetooth, aby móc uzyskać dostęp do telefonu komórkowego. Może do tego potrzebować małej baterii. A jeśli nie ma Cię w pobliżu żadnego komputera / telefonu komórkowego, a nadal potrzebujesz dostępu do przechowywanych danych, być może byłby wyposażony w mały ekran LCD, taki jak te breloki bezpieczeństwa RSA - mały wyświetlacz, który można wykorzystać do uzyskania dostępu do informacji. Całość nie musi być większa niż karta kredytowa czy zapalniczka Zippo. Może też mieć wymienną kartę microSD, która może zawierać kopię zapasową wszystkich Twoich informacji (oczywiście zaszyfrowanych), dzięki czemu nie stracisz całkowitej utraty danych w przypadku utraty fizycznego urządzenia.

To znaczy moim zdaniem najlepsze rozwiązanie. (1) dostępne w dowolnym miejscu, z lub bez komputera i dostępu do Internetu (2) dane przechowywane w całości lokalnie, bez stron trzecich nigdzie zagrażających bezpieczeństwu i zależności.

Innym podejściem jest e-mail. Większość z nas ma e-maile Yahoo lub Google lub inne e-maile online. Mamy tysiące e-maili przechowywanych na serwerach yahoo, które zawierają mnóstwo danych osobowych, w tym adresy, numery telefonów, dane konta, a nawet hasła. Tutaj znajduje się ogromne repozytorium danych osobowych, jest dostępne online, jest dostępne na każdym komputerze za pośrednictwem prostej przeglądarki, nawet na smartfonie. A dla najbardziej wrażliwych danych możesz opracować osobistą metodę szyfrowania, więc chociaż e-mail jest zwykłym tekstem, dane są w jakiś sposób zaszyfrowane, znane tylko Tobie.

bizzyunderscore
2013-11-09 12:23:05 UTC
view on stackexchange narkive permalink

Uważam, że pęku kluczy OSX jest idealnym miejscem do przechowywania haseł i powiązanych informacji. Jeszcze bardziej dzięki nowej integracji IOS & iCloud. Dla mnie jest to akceptowalna równowaga między wygodą, dostępnością i bezpieczeństwem.

Chciałbym, aby firma Apple była bardziej przejrzysta w kwestii wewnętrznego działania, więc nie musiałbym całkowicie opierać swoich ocen na inżynierii odwrotnej strony trzeciej; ale z drugiej strony czułbym się tak samo, gdyby jedyne dostępne informacje pochodziły również od Apple.

Johnny
2014-04-11 14:40:11 UTC
view on stackexchange narkive permalink

I think there are easier methods of hacking your passwords than to try to breach LastPass's encryption. For example keyboard logging. If you really think that your credentials are in danger or being hacked, you should use a clean linux computer. Choose a really hard password (24 characters?).

Jako witryna z pytaniami i odpowiedziami wymagamy, aby odpowiedź była tutaj, w miejscu, w którym została przez Ciebie opublikowana. Jeśli pomoże Ci to potwierdzić, cytujesz krótkie fragmenty są w porządku, zakładając, że źródło na to pozwala, i wyraźnie zaznaczasz wyodrębnione materiały w cytacie blokowym, przypisujesz ich autorów i podajesz link, jeśli jest dostępny, ale główne punkty, które próbujesz powinno być tutaj, najlepiej napisane własnymi słowami i wyjaśniające, w jaki sposób te zewnętrzne materiały pomagają odpowiedzieć na pytanie. Więcej wyjaśnień znajdziesz w [About], [Help], aw szczególności [Answer]. Dzięki!
Usunąłem część „przeczytaj ten artykuł”, która jest w zasadzie spamem. Twój drugi akapit to ważny punkt, który może pozostać. Możesz zmienić swoją odpowiedź, aby wyjaśnić punkty w artykule (własnymi słowami, chyba że masz pozwolenie autora na zacytowanie). Jeśli to zrobisz, możesz dołączyć link (który wygląda na odpowiedni dla pytania) jako odniesienie do * dalszych * informacji.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...