如何评估密码管理器?

信息安全 密码管理 工具 风险分析
2021-08-21 23:55:04

我们如何量化密码聚合和便利性之间的权衡?

lastpass 之类的密码管理器很方便,但是将密码聚合到一个公共存储区可能会降低安全性。我们如何评估便利性和安全性之间的权衡?密码聚合会带来多少风险?我们如何比较便利和风险。

3个回答

密码聚合会带来多少风险?

这是一个难以量化的衡量标准。当然,如果保护您的密码存储的密码学很差,或者在基于云的工具的情况下,它们的主机系统安全性很差,并且它们的存储方案允许攻击者恢复您的密码数据库,那么所有密码数据都可以免费提供给攻击者并且您对存储在那里的所有内容都有近 100% 的妥协。

然而,生活并不一定那么简单。有两个非常重要的因素需要考虑:

  • 您是否为您的帐户使用双重身份验证机制?例如,假设您的 google 邮件帐户启用了 2-factor auth。如果它的密码泄露了,你肯定有问题,但是攻击者需要访问其他因素才能访问该帐户。这是一种对您的帐户进行深度防御的方法,如果可以的话,您应该使用它。
  • 如果您没有密码管理器的便利,您自己或其他用户的可能行为是什么?使用密码管理器,除了高熵密码之外,您没有任何理由使用任何东西。但是,如果您需要记住所有密码,您将很快达到人脑存储限制,并发现自己使用correct horse battery staple 1了所有密码,每次添加不同的数字。

    在这种情况下,密码泄漏可能会给一个持续的麻烦机会来评估您如何生成密码(很可能。我和下一个一样为此感到内疚),因此可能会登录大量帐户。

我们如何评估便利性和安全性之间的权衡?

我想我已经回答了上面的问题,但我想在混合中添加一个额外的考虑因素:这取决于您在聚合密码保险箱中存储的内容。尽管出现了诸如 OpenID 之类的技术,但几乎每个站点都希望您提供电子邮件地址和密码——这也是本次讨论背后的动机。

这并不意味着所有这些帐户都是平等的——事实上,99.99% 的“东西”用户在网上注册他们实际上并不关心一个叫声,这是我刚刚编造的一个统计数据。因此,在此基础上,将他们的帐户分为三种类型可能会为这样的用户提供很好的服务:

  • 那些可以直接访问其财务详细信息并可能造成重大财务损失、损害等的人——例如银行账户、保险等。我可能会将您的电子邮件包含在此类别中
  • 那些可以访问大量社会识别信息并与您的朋友直接通信链接的人,例如 Facebook、LinkedIn。您还可以将有权访问财务信息但需要通过 3D-secure 等系统授权付款的帐户包括在此类别中,因为这需要额外的非特定于站点的身份验证。
  • 其他一切,尤其是像这样以明文形式通过电子邮件向您发送密码的网站。

在此基础上,您可以决定将最危险的内容存储在密码管理器中的风险太大(并且您可以将一些宝贵的人类记忆内容用于记住难以记住的密码并打开两个因素 auth),所以你不要这样做。

然后,您可以决定哪些社交识别网站(如果有)构成最大威胁,并且可以选择不包括这些网站。

最后,所有看似要您创建帐户的垃圾网站都可以随机生成足够长的密码。

评估密码管理器本身是一个困难得多的命题。我将它们分为两类:

  • 桌面。这得益于(大部分)不是一直直接可用的安全优势,这也增加了不便。您可能能够评估所使用的磁盘加密算法,但最重要的是,就像任何加密数据一样,除非您保护物理目标并确保虚拟目标没有恶意软件,否则您的数据将面临风险。

    此外,在基于桌面的解决方案中,可以收集整个数据库,这在基于云的安全解决方案中并不容易。

  • 云。这些不太容易评估,因为它们通常更难进行逆向工程。您无权访问或了解底层算法、传输机制等。但是,这些设施很方便。从好的方面来说,泄漏(无论多么小)都会使任何云密码管理公司永久停业,因此他们确实有动力保持领先地位。

正如我所说,基于云的服务评估是一项艰巨的任务,每种类型的经理都有其优点和缺点。这实际上归结为决定您希望接受哪些风险以及您想要的便利程度。

然而,希望这是值得深思的。

恕我直言,这是一个信任问题。基于云的服务或 LastPass 之类的第 3 方服务由第 3 方拥有、管理、运行和保护,您无法审核代码或流程。本地应用程序安装,例如 KeePass,可以是开源软件或商业软件,您可能对所有权有全面的了解 -> 代码可审计性(如果它是开源的)或某些子集 - 但您至少有一些可审计性。

除了一般的“信任”之外,我还来自外星人登陆、穿着锡纸、高度偏执的人群(曾多次与政府项目合作过),并且知道当另一个 3rd 时,第 3 方不一定要通知你一方(比如政府)被授予通过法院系统合法访问您的信息的权限。所以我倾向于拥有自己的命运,把信任放在一边。

这是一个非常简单的问题,没有简单的答案。

像 LastPass 这样的应用程序最大的问题是它们是基于云的,不仅会在失败时增加新的单点,而且还会在服务提供商遭到破坏的情况下增加额外的风险(如 2011 年 5 月的 LastPass)。尽管有这种额外的风险,但也带来了很多额外的便利。

由于没有云服务,其他工具(例如 KeePass)具有非常不同的攻击面。尽管用户经常通过 Dropbox 等服务同步数据文件来增加额外的风险。

这都是关于权衡 - 就像这个领域的大多数其他事情一样,这都是风险管理。必须确定您愿意接受哪些风险。