Password Manager undersøgelse viser potentiel lækage spørgsmål

0
124

af Martin Brinkmann februar 20, 2019 i Sikkerhed – 3 kommentarer

Hvad ville resultatet blive, hvis du analysere, hvordan populære adgangskode ledere beskytte følsomme oplysninger, såsom master password, gemte adgangskoder; det er, hvad Uafhængige Sikkerhed Evaluatorer prøvet at finde ud af i deres analyse af fem populære adgangskode ledere, der kører på Microsoft ‘ s Windows-10 platform.

Papiret Adgangskode Ledere: Under Kølerhjelmen af Hemmeligheder Management set på, hvordan adgangskode ledere 1adgangskode, Dashlane, KeePass og LastPass håndtere hemmeligheder, og hvis det er muligt at hente følsomme oplysninger.

Forskerne har analyseret de tre stater “kører ikke”, “ulåst tilstand”, og “låst”. Vigtigste konklusioner var, at alle password ledere beskyttede data fint i ikke kører tilstand.

Kører ikke refererer specifikt til en session, hvor installeret password manager blev ikke lanceret eller opsiges af brugeren efter lanceringen.

Låst tilstand beskriver en tilstand, i hvilken master password, ikke er blevet optaget endnu, eller hvori password manager er blevet låst af brugeren eller automatisk.

Forskerne opdagede, at alle password ledere, der er lækket data i ulåst og låst tilstand, under visse omstændigheder. Adgangskoden ledere 1adgangskode og LastPass lækket Master Password i ulåst og låst tilstand, Dashlane alle lagrede registreringer, og KeePass adgangskoder og andre følsomme oplysninger, som brugeren kommunikerede med.

Forskerne bemærkede, at alle password ledere var modtagelige over for keylogging eller klippebordet snuse angreb.

Hvor alvorlige er problemerne?

De opdagede problemer i den adgangskode ledere lyde meget svær ved første øjekast. Lækage af følsomme data er helt sikkert et problem, og nogle virksomheder helt sikkert kunne gøre det bedre, når det kommer til at.

Gode nyheder er, at de angreb, der kræver lokal adgang eller adgang til en kompromitteret system til at udnytte problemet. Det er desuden nødvendigt at målrette specifikt problem, som kun ville give mening for målrettede angreb, eller hvis adgangskoden forbrug øges til et punkt, hvor det er lukrativt nok til at udnytte problemet.

I tilfælde af KeePass, skulle brugeren har interageret med password poster for dem at blive eksponeret i systemets hukommelse.

Forfatteren af KeePass noteret for nogen tid siden, at Windows-operativsystem, kan du oprette kopier i hukommelsen, at KeePass har nogen kontrol over.

Windows og .NET kan lave kopier af data (i den proces, memory), som ikke kan slettes ved at KeePass.

Beskyttelse

keepass security

KeePass brugere kan desuden beskytte deres data mod angreb ved at ændre programmets indstillinger.

  1. Gå til funktioner > Indstillinger > Sikkerhed.
  2. Check “Lock-arbejdsområdet efter KeePass inaktivitet”, og indstil den til den ønskede periode, fx 300 sekunder.
  3. Check “Lock-arbejdsområdet efter global bruger inaktivitet (sekunder)”, og indstil den til den ønskede periode, fx 300 sekunder.
  4. Sørg for, at “Clipboard auto-clear tid (sekund, main entry list)” er markeret.
  5. Tjek “Altid afslutte i stedet for at låse arbejdsområdet” valgmulighed. Mulighed opsiger KeePass i stedet for at låse det.

Disse indstillinger tæt KeePass automatisk ved inaktivitet og beskytte alle data fra uautoriseret hukommelse snooping. Ulempen ved det er, at du er nødt til at genstarte programmet, når du har brug for det igen.

Tjek min guide til at forbedre KeePass sikkerhed her.

KeePass brugere kunne også overveje at køre KeePass i en sandkasse, fx ved hjælp af Sandboxie, eller virtuelle miljø.

Jeg kan ikke bruge andre adgangskode ledere og kan ikke sige, om de tilbyder lignende funktionalitet.

Nu kan Du: Som password manager bruger du?