aWallet Password Manager (Čeština)

POZNÁMKA: Tato otázka je podčást původní otázky na aWallet Password Manager zveřejněném na Cryptography.StackExchange. Jak navrhl @SEJPM , zveřejňuji jej zde, protože téma otázky je vhodnější pro InformationSecurity.StackExchange.


Po přečtení mnoha článků o zvýšení bezpečnosti mých webových účtů jsem začal používat aWallet Password Manager pro Android k zálohování moje hesla. Líbí se mi z následujících důvodů:

  • Mohu mít celkem hesla dobré entropie : Nemohu vložit směs malých & UPPERCASE abeced, číslic, speciálních znaků (včetně mezer) a mít přiměřeně dlouhá hesla (více než 10 znaků) )
  • Bezpečné uložení hesel mi umožňuje mít pro každý webový účet odlišná hesla , která by jinak byla nemožné. Tím by se odvrátil kaskádový efekt (rozdávání pověření všech účtů), který by se vytvořil Bylo zjištěno, že dojde k prolomení jednoho z mých účtů, jehož přihlašovací údaje sdílím s několika účty.

Není nutné říkat, že druhý bod je diskutabilní , protože mít všechna pověření uloženo na jednom místě zavádí jediný bod selhání a představuje stejné riziko řetězové reakce zmíněno dříve.


Vzhledem k mým omezeným znalostem kryptografie a pochybnostem o soukromí (vzhledem k nedávným případům krádeží online) chci před uložením mé Podrobnosti o bankovnictví / kartě . Zde je to, co tvrdí na své stránce Google PlayStore :

BEZPEČNOSTNÍ VLASTNOSTI

• Všechna data jsou šifrována, včetně názvů záznamů, definic kategorií a samotných dat.

• Šifruje data pomocí algoritmů AES a Blowfish s velikostí klíčů 256, 192 a 128 bitů.

• Když je datový soubor dešifrován, jsou k odemknutí datového souboru vyzkoušeny až všechny kombinace algoritmu, velikosti klíče a provozního režimu šifry (CBC, CFB, OFB a ECB). prodlužuje útoky hrubou silou. Samotná aplikace neukládá žádnou nápovědu ke skutečné šifře, velikosti klíče nebo režimu šifry.

• Používá náhodně generovanou „sůl“ v kombinaci s hlavním heslem. Sůl pomáhá k ochraně před útoky off-line slovníku.

• Klíč k otevření datového souboru je vytvořen kombinací hlavního hesla s 512-bitovou „solí“. Výsledek je pomocí hash-SHA-256 tisíckrát hašován. Opakované hašování vytváří hrubou sílu při obtížnější řešení.

Ačkoli žádný z těchto bodů mi nedává velký smysl, to málo, co vím o kryptografii, mi říká, že [prosím opravte já, pokud se mýlím] opakování šifrovací techniky několikrát matematicky nezlepší zabezpečení ; může to jen u jednoho vyvolat falešný dojem o větší bezpečnosti.


A kvůli této nesrovnalosti jsem začal pochybovat o platnosti jejich dalších tvrzení. Moje otázky jsou: –

  1. Existuje nástroj / technika, kterou bych mohl použít k pokusu o dešifrování souboru data.crypt používaného aplikací aWallet tak, aby otestovat zabezpečení?
  2. aWallet nenabízí žádné vlastní cloudové úložiště a umožňuje nám (volitelně) zálohovat data.crypt soubor na Disk Google nebo Dropbox. Jak bezpečné by bylo, kdybych pro svůj účet Google používal dvoufaktorové ověřování?
  3. Je obecně bezpečné ukládat přihlašovací údaje nebo bankovní údaje nebo obojí do správce hesel?

Komentáře

  • Je opakovaný hash, který vás podezřelý? To není totéž jako opakované šifrování a je to skutečně standardní postup. Viz toto .
  • Is it safe to store login credentials or banking details or both in a password manager ‚ nemusí být dokonalým zabezpečením, musí to být lepší než vytvořit si vlastní heslo a pamatovat si ho.
  • “ všechny kombinace algoritmu, velikosti klíče a šifrovací režim provozu (CBC, CFB, OFB a ECB) je vyzkoušen “ Zní to idiotsky … proč nepoužívat správnou funkci odvození klíče?Skutečnost, že vám zjevně umožňují používat ECB, je obrovská rudá vlajka (a pokud vám ‚ neumožní používat ECB, pak se pokusí pomocí ní dešifrovat ‚ Přesto neudělám nic pro zpomalení útočníka)
  • Rád bych poukázal na kohokoli, kdo chce komentovat kryptografické podrobnosti tohoto “ správce hesel “ k propojenému příspěvku na Crypto.SE , kde jsou tyto problémy posouzeny a diskutovány.

Odpověď

Poznámka: Tento příspěvek ve skutečnosti odpovídá na otázky v otázce a nekomentuje (moc) bezpečnost aWallet. Doporučuji navštívit Verze této otázky Crypto.SE pro kontrolu kryptografických podrobností.

Existuje nějaký nástroj / technika, kterou bych mohl použít pokusit se dešifrovat soubor data.crypt používaný aplikací aWallet, aby se otestovalo jeho zabezpečení?

Rychlé vyhledávání nic neukázalo, takže jsem Předpokládejme, že tento správce hesel není dostatečně velký / nevidí dostatečný výzkum, díky kterému by někdo jiný mohl napsat nástroj k útoku na tohoto správce hesel.

aWallet nenabízí žádné vlastní cloudové úložiště a umožňuje nám (volitelně) zálohovat soubor data.crypt na Disk Google nebo Dropbox. Jak bezpečné by to bylo, kdybych pro svůj účet Google používal dvoufaktorové ověřování?

To velmi záleží.
Za předpokladu aWallet bezpečnostní opatření jsou ve skutečnosti dobrá a použijete silné heslo a / nebo soubor místního klíče, poté nahrání zašifrované databáze hesel do cloudové služby nezabrání zabezpečení, protože vaše heslo a / nebo klíčový soubor stále chránit hesla. Přidaná autentizace a kontrola přístupu k těmto cloudovým službám samozřejmě znamená, že je pravděpodobné, že máte přístup pouze vy a poskytovatel, a je obvykle v nejlepším zájmu poskytovatele, aby nedošlo k úniku uživatelských souborů.

Je obecně bezpečné ukládat přihlašovací údaje nebo bankovní údaje nebo obojí do správce hesel?

Ano, samozřejmě, pokud je správce hesel slušný.
Použití správce hesel vám umožní snadno mít jedinečné, silná hesla na každý web, což znamená kompromis v databázi hesel nebo v místním klientovi. Jak jsme již vytvořili, kompromisu zálohy zabrání silné heslo, takže to ponechá kompromis klienta jako vektor pro naučení hesla. Jakmile je však váš klient napaden, všechny sázky jsou i tak vypnuty, protože útočník by mohl jen čichat vaši klávesnici nebo sledovat / zachytit vaše síťová data! Celkově tedy můžete jen málo ztratit a mnoho získat pomocí (dobrých) správců pasů.

Zda je aWallet dobrým správcem hesel, je jiná otázka (a odpovídá na Crypto.SE).

Odpověď

aPeněženka konkrétně: nepoužívejte ji. Tvůrce zjevně neví, co dělají. Vyberu jen jednu obavu (existuje několik, které budou pravděpodobně pro lidi chytřejší než já jasnější): mohla by zašifrovat vaši databázi v režimu ECB (někdy, ale ne vždy).

Režim ECB není zejména bezpečný, protože stejný holý text vždy šifruje do stejného textu. Proto režim ECB „neskrývá dobře datové vzory … neposkytuje důvěrnost důvěrných zpráv a vůbec se nedoporučuje používat v kryptografických protokolech “.

Správci hesel obecně: použijte jeden. Ale vyberte si známého s dobrou pověstí, jako je 1Password, LastPass, KeePass, Dashlane atd. Nebo použijte alespoň jeden vytvořený nebo doporučený známou bezpečnostní společností nebo bezpečnostním výzkumníkem, pokud nevíte, kde jinde hledat. Dobrý správce hesel s kompetentním šifrováním ( ne aWallet zjevně) je naprosto bezpečný pro udržení cloudového úložiště, pokud je vaše hlavní heslo silné.


Upravit: Dobře, nemohu odolat výběru několika dalších bodů, které na mě vyskočí a budou křičet:“ Drž se dál „:

  • Pokud jde o transformaci hlavního hesla na šifrovací klíč: „Výsledek je pomocí SHA-256 1000 hašován.“ To je směšně nedostatečné. Při správném provedení by minimálně použili PBKDF s 10 000 koly nebo více, spíše než na zakázku vyrobenou hashovací smyčku pouze s 1000. I to by sotva stačilo a špatně by se porovnalo se správně implementovanými správci hesel. Stovky tisíc a více nábojů by se to více podobalo. Nebo opusťte hašování hesel založených na SHA a použijte něco jako bcrypt nebo argon2. Tento software nelze srovnávat s moderními nástroji.
  • „Podporuje automatické zničení datového souboru po vyzkoušení předem definovaného počtu neúspěšných odblokování.“ To útočníka vůbec neovlivní. Jedinou osobou, které by to mohlo ublížit, je legitimní uživatel. Útočník vytvoří kopii databáze nebo upravený software k odstranění limitu odhadu. Vy na druhá ruka může náhodně ztratit všechna vaše hesla a už se nikdy neuvidí, když omylem zapne funkci Capslock nebo mrtvý klíč nebo něco podobného.

Odpovědět

Konkrétní odpověď na vaši otázku:

Existuje nástroj / technika, kterou bych se mohl pokusit použít dešifrovat soubor data.crypt používaný aplikací aWallet, aby se otestovalo jeho zabezpečení?

Tady je malý skript v pythonu, který dešifruje data.crypt soubory a vytiskne obsah do standardního výstupu. Všimněte si, že to není bezpečné, protože vše je viditelné v prostém textu, takže pouze to na zabezpečeném počítači nebo s fiktivním datovým souborem.

Skript byl vytvořen pomocí technická dokumentace na awallet.org.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *