Password Manager studio mette in evidenza i potenziali problemi di perdita di

0
176

da Martin Brinkmann il 20 febbraio 2019 in Sicurezza – 3 commenti

Quale sarebbe il risultato se si analizzano come popolare gestori di password proteggere le informazioni sensibili come la password o le password memorizzate, che è ciò che di Sicurezza Indipendente di Valutatori cercato di scoprire, nella loro analisi di cinque popolare gestori di password in esecuzione su Microsoft Windows 10 piattaforma.

La carta Gestori di Password: Sotto il Cofano di Segreti Gestione guardato come i gestori di password 1Password, Dashlane, KeePass e LastPass gestire segreti, e se è possibile recuperare le informazioni sensibili.

I ricercatori hanno analizzato i tre stati “non correre”, “sbloccato stato”, e “bloccato”. Principali conclusioni sono state che tutti i gestori di password protetta di dati non è stato di esecuzione.

Non è in esecuzione si riferisce specificamente ad una sessione in cui è installato password manager non è stato avviato o interrotto dall’utente dopo il lancio.

Stato bloccato descrive una condizione in cui la master password non è stato ancora inserito, o in cui la password manager è stato bloccato dall’utente o automaticamente.

I ricercatori hanno scoperto che tutti i gestori di password perdita di dati in sbloccato e bloccato in determinate circostanze. I gestori di password 1Password e LastPass trapelare la Master Password sbloccato e bloccato, Dashlane tutti i record memorizzati, e KeePass password e altre informazioni sensibili l’utente ha interagito con.

I ricercatori hanno notato che tutti i gestori di password sono sensibili ai keylogger o appunti di sniffing attacchi.

Quanto gravi sono i problemi?

I problemi rilevati nel password manager suono molto grave a prima vista. La fuoriuscita di dati sensibili è certamente un problema e alcune aziende potrebbe certamente fare di meglio, quando si tratta di che.

La buona notizia è che gli attacchi richiedono l’accesso o l’accesso al sistema compromesso di sfruttare la questione. È inoltre necessario destinazione nello specifico, il problema che avrebbe senso solo per gli attacchi mirati o se la password di utilizzo aumenta di un punto in cui è redditizio sufficiente sfruttare il problema.

In caso di KeePass, l’utente dovrebbe avere interagito con le voci di password per loro di essere esposti nella memoria di sistema.

L’autore di KeePass notato qualche tempo fa, che il sistema operativo Windows può creare copie in memoria di KeePass non ha alcun controllo su.

Windows e .NET può effettuare copie dei dati (in memoria del processo) che non possono essere cancellati da KeePass.

Protezione

keepass security

KeePass gli utenti possono inoltre proteggere i dati contro gli attacchi di apportare modifiche alle preferenze dell’applicazione.

  1. Vai a Strumenti > Opzioni > Sicurezza.
  2. Controllare il “Blocco di lavoro dopo KeePass inattività” e impostare il periodo desiderato, ad esempio 300 secondi.
  3. Di controllo “Blocca spazio di lavoro globale di inattività dell’utente (secondi)”, e impostare il periodo desiderato, ad esempio 300 secondi.
  4. Assicurarsi che “Appunti di cancellazione automatica del tempo (secondi, principale voce di elenco)” sia selezionata.
  5. Controllare il “Sempre uscire invece di chiusura dell’area di lavoro” opzione. L’opzione termina KeePass invece di bloccaggio.

Queste impostazioni chiudere KeePass automaticamente sulla inattività e proteggere tutti i dati da accessi non autorizzati, la memoria snooping. Il lato negativo è che devi riavviare il programma, quando hai bisogno di farlo di nuovo.

Check out la mia guida sul miglioramento KeePass di sicurezza qui.

KeePass gli utenti potrebbero anche prendere in considerazione l’esecuzione di KeePass in una sandbox, ad esempio utilizzando Sandboxie, o in un ambiente virtuale.

Io non uso gli altri gestori di password e non può dire se essi offrono funzionalità simili.

Ora: Che password manager usi?