Интересно, насколько надежно популярные менеджеры паролей защищают конфиденциальную информацию, такую как мастер-пароли и сохраненные пароли?
Данным вопросом задалась независимая консалтинговая компания по вопросам безопасности Independent Security Evaluators (ISE). ISE провела аудит безопасности пяти популярных менеджеров паролей для операционной системы Windows 10.
В итоговом отчете «Password Managers: Under the Hood of Secrets Management» приводится анализ безопасности популярных менеджеров паролей 1Password (4-ая и 7-ая версии), Dashlane, KeePass и LastPass со списком потенциальных проблем.
Исследователи проанализировали три состояния менеджеров паролей: «не запущен», «разблокирован» и «заблокирован». Основной вывод связан с тем, что все менеджеры паролей отлично справились с защитой данных в «не запущенном» состоянии.
Состояние «не запущен» соответствовало сценариям использования, когда установленный менеджер паролей не запускался или был закрыт пользователем после запуска.
Состояние «заблокирован» соответствовало сценариям, когда мастер-пароль не был введен или менеджер паролей был заблокирован вручную пользователем или автоматически.
Исследователи обнаружили, что во всех исследуемых менеджерах паролей потенциально возможны утечки данных в разблокированном и заблокированном состояниях при определенных обстоятельствах. В данных состояниях в 1Password и LastPass можно перехватить мастер-пароль, в Dashlane – все сохраненные записи, а в KeePass – пароли и другую конфиденциальную информацию пользователя.
Исследователи отметили, что все проверяемые менеджеры пароли были подвержены атакам кейлоггеров и атакам прослушивания буфера обмена.
Насколько опасны проблемы безопасности менеджеров паролей?
На первый взгляд обнаруженные проблемы в менеджерах паролей кажутся очень серьезными. Утечка конфиденциальных данных является критичной проблемой, и некоторым вендорам под силу исправить данную ситуацию.
С другой стороны, для проведения атаки злоумышленнику требуется локальный доступ к компьютеру или доступ к скомпрометированной системе. Преступник должен быть нацелен именно на данные уязвимости при проведении таргетированных атак. Важным аспектом остается экономическая целесообразность эксплуатации данной проблемы.
В случае с KeePass, пользователь должен был взаимодействовать с записями паролей, чтобы они разместились в системной памяти. Разработчик KeePass заметил некоторое время назад, что операционная система Windows может создавать копии записей в памяти, которые KeePass не может контролировать:
Windows и .NET могут делать копии данных (в памяти процесса), которые не могут быть очищены KeePass.
Настройки безопасности KeePass
Пользователи KeePass могут защитить свои данные от атак, внеся изменения в настройки приложения.
- Перейдите в Сервис > Параметры > Безопасность.
- Включите опцию «Блокировать при неактивности в KeePass (сек)» и установить соответствующее значение, например 300 секунд.
- Включите опцию «Блокировать при общей неактивности (сек)» и установить соответствующее значение, например 300 секунд.
- Убедитесь, что опция «Автоматически очищать буфер обмена через (сек)» включена.
- Включите опцию «Выход через указанное время, а не блокирование». Данная опция позволяет завершать работу KeePass (и выгружать процессы из памяти) вместо блокировки.
Данные параметры позволяют закрывать KeePass автоматически при неактивности и защитить данные от несанкционированного мониторинга памяти. Недостатком данного подхода является то, что вам придется снова запускать программу каждый раз.
Полезная информация
Для дополнительной защиты пользователи KeePass могут запускать менеджер паролей в изолированное среде, например в Sandboxie.
Каким менеджером паролей вы пользуетесь? Поделитесь в комментариях ниже.
По материалам Ghacks, фото Simon Abrams
Угрозы безопасности
• Apple устранила более 50 уязвимостей в свежих обновлениях iOS, iPadOS и macOS
• Вирус Triada на поддельных смартфонах крадёт Telegram-аккаунты и криптовалюту
• Атака «Фишинг как услуга» использует DNS-over-HTTPS для обхода обнаружения
• Mozilla предупреждает о критической уязвимости обхода песочницы в Firefox для Windows
• Популярные расширения Chrome взломали. Как защитить себя?
• Keenetic подтвердила взлом приложения для управления роутерами: Утекли данные более миллиона пользователей, большинство – из России