QNA > L > Lastpass Ha Accesso Alle Mie Password?

Lastpass ha accesso alle mie password?

[Disclaimer: lavoro per AgileBits, creatori di 1Password.]

Grazie per avermi chiesto di rispondere, Al Moosa. Sono felice di parlare di 1Password ma non voglio dire o sottintendere nulla su altri prodotti o servizi. Noi di AgileBits non abbiamo accesso a nessun dato di 1Password.

La preoccupazione molto legittima che molte persone hanno riguardo all'archiviazione dei loro dati sul computer di qualcun altro è che o chi ospita i dati sarà compromesso o che loro stessi faranno qualcosa con i dati che preferiresti non facessero.

main-qimg-4bc8fdf542f36284f623a165a48f2df6.webp

Abbiamo costruito un sistema che ti tiene al sicuro da noi. Non è che siamo preoccupati di diventare malvagi o altro, ma è il semplice fatto che se sei al sicuro contro di noi allora sei al sicuro contro chiunque ci comprometta.

1Password ha un design di sicurezza aperto. Abbiamo delineato l'intero progetto di sicurezza di 1Password in un white paper [PDF], dove è stato sottoposto al vaglio di esperti di sicurezza.

Ovviamente, potresti non essere in grado di analizzare il white paper da solo, ma beneficerai dell'esame effettuato da coloro che possono farlo. E sono felice di spiegare quelli che penso siano due degli aspetti più importanti della sicurezza di 1Password in un modo che sia più facile da capire.

Quello che distingue 1Password dal punto di vista della sicurezza è il nostro uso di Two-Secret Key Derivation (2SKD) e l'autenticazione che conserva la segretezza.

Two-Secret Key Derivation

Immagina una violazione in cui tutti i dati che memorizziamo siano catturati. Per molti sistemi, tra i dati rubati ci sarebbero hash o chiavi derivate da una password utente, quindi l'attaccante potrebbe eseguire un attacco di cracking della password contro di essa. Se ha successo nel tentativo di cracking della password, allora con quella password (e alcuni altri dati non segreti come i sali, ecc.) sarebbe in grado di decifrare i dati dell'utente memorizzati. Questo sarebbe un male.

La difesa "tradizionale" contro questo è di usare l'hashing lento durante la derivazione della chiave. 1Password è stato tra i primi gestori di password a utilizzare PBKDF2, e ora questo o qualche altro meccanismo di hashing lento è diventato una caratteristica abbastanza standard. È buono, è importante, lo facciamo ancora; ma potrebbe non essere sufficiente. Rallenta un attaccante; ma non impedisce completamente i tentativi di indovinare la Master Password.

Quello che abbiamo fatto è introdurre ciò che chiamiamo Two-Secret Key Derivation (2SKD). Mescoliamo la tua Master Password con un segreto ad alta entropia che solo tu possiedi: la tua Account Key. La tua Master Password è un segreto che vive solo nella tua testa, ma è potenzialmente indovinabile; e la tua Account Key è un segreto completamente indovinabile che vive solo sui tuoi dispositivi.

Quello che significa è che anche se tutti i dati dal nostro server vengono catturati, non ci sono abbastanza dati per lanciare un tentativo di cracking. Senza la tua Account Key, non c'è modo di indovinare la tua Master Password.

Piuttosto semplicemente, non volevamo memorizzare informazioni che sarebbero state preziose per qualsiasi attaccante.

Autenticazione che preserva la segretezza

Non è solo che non vogliamo memorizzare informazioni che potrebbero essere usate per lanciare un tentativo di cracking, non vogliamo nemmeno essere in grado di acquisire tali informazioni.

Nei tipici login ai siti web, un segreto utente (password) viene trasmesso al server. Anche se il server non memorizza la password (ma solo un hash della password), il server ha l'opportunità in quel momento di imparare la password.

I sistemi migliori avranno un hashing della password del segreto fatto dal client prima della trasmissione, e poi sarà ulteriormente hashato dal server prima di essere memorizzato. In questo modo il server non avrebbe la possibilità di rubare direttamente la password. Ma l'hash che viene inviato potrebbe essere utilizzato per un tentativo di cracking della password. Quindi, mentre questo è meglio del sistema tipico, non è abbastanza.

Utilizziamo un Password Authenticated Key Exchange (PAKE) che significa che nessun segreto viene trasmesso durante il login. Nemmeno un hash di un segreto. Le informazioni che acquisiamo durante una sessione di login non ci danno nulla che potremmo usare per cercare di indovinare la tua Master Password o la tua Account Key. Il particolare PAKE che usiamo è il protocollo Secure Remote Password (SRP).

Quindi non solo non memorizziamo nulla che possa essere usato per cercare di apprendere i tuoi segreti, ma abbiamo anche impostato le cose in modo che sia difficile acquisire tali informazioni.

Per saperne di più

  • 1Password security
  • 1Password privacy
  • Sulla chiave dell'account
  • 1Password Security Design white paper [PDF]

Di Dace

Perché le automobili non hanno luci dei freni anteriori? :: Se c'è un mandato d'arresto, si può volare in patria?
Link utili