aWallet Password Manager (日本語)

注:この質問はCryptography.StackExchangeに投稿されたWalletPasswordManagerの元の質問のサブパート。 @SEJPM が提案しているように、質問のトピックはInformationSecurity.StackExchangeに適しているため、ここに投稿します。


Webアカウントのセキュリティ強化に関する多くの記事を読んだ後、Android用の aWallet Password Manager を使用してバックアップ私のパスワード。次の理由で気に入っています:

  • かなり良いエントロピーパスワードを使用できます:小文字の&大文字のアルファベット、数字、特殊文字(スペースを含む)を組み合わせて使用でき、パスワードはかなり長い(10文字以上) )
  • パスワードを安全に保存すると、各Webアカウントに異なるパスワードを設定できます不可能です。これにより、カスケード効果(すべてのアカウントの資格情報が提供される)が回避されます。ログイン資格情報を複数のアカウントと共有している私のアカウントの1つが危険にさらされた場合、テストされます。

言うまでもなく、2番目のポイントはすべての資格情報を持っているため議論の余地があります 1つの場所に保存すると、単一障害点が発生し、連鎖反応<の同等のリスクが発生します。 / em>前述。


暗号化に関する知識が限られており、プライバシーに関する疑問(最近のオンライン盗難事件が発生した場合)を踏まえて、その中の銀行/カードの詳細 Google PlayStoreページで彼らが主張していることは次のとおりです。

セキュリティ機能

•エントリ名、カテゴリ定義、データ自体を含むすべてのデータが暗号化されます。

•キーサイズが256、192、128ビットのAESおよびBlowfishアルゴリズムを使用してデータを暗号化します。

•データファイルが復号化されると、アルゴリズム、キーサイズ、暗号化操作モード(CBC、CFB、OFB、ECB)のすべての組み合わせが、マスターパスワードを使用して試行され、データファイルのロックが解除されます。総当たり攻撃が長くなります。アプリ自体は、実際の暗号、キーサイズ、または暗号操作モードへのヒントを保存しません。

•ランダムに生成された「ソルト」をマスターパスワードと組み合わせて使用します。ソルトは役立ちますオフライン辞書攻撃から保護するため。

•データファイルを開くためのキーは、マスターパスワードと512ビットの「ソルト」を組み合わせて作成されます。結果はSHA-256によって1000回ハッシュされます。 。繰り返しのハッシュは、でブルートフォースを作りますタックはもっと難しいです。

これらの点はどれも私にはあまり意味がありませんが、暗号化について私が知っている少しのことは、[訂正してください私が「間違っている」場合は私] 暗号化技術を複数回繰り返してもセキュリティは数学的に向上しません;セキュリティが強化されたという誤った印象を与えるだけかもしれません。


そして、この矛盾のために、私は彼らの他の主張の妥当性を疑うようになりました。私の質問は次のとおりです。-

  1. aWalletアプリで使用されるdata.cryptファイルを復号化するために使用できるツール/テクニックはありますか。セキュリティをテストしますか?
  2. aWalletは独自のクラウドストレージを提供しておらず、(オプションで)data.cryptファイルをGoogleドライブまたはドロップボックス。 Googleアカウントに2要素認証を使用した場合、どの程度安全ですか?
  3. 一般に、ログイン認証情報または銀行の詳細、あるいはその両方をパスワードマネージャーに保存しても安全ですか?

コメント

  • 繰り返しハッシュを使用して疑わしいと感じましたか?これは反復暗号化と同じではなく、実際に標準的な方法です。 これを参照してください。
  • Is it safe to store login credentials or banking details or both in a password managerありません'完全なセキュリティである必要はありません。独自のパスワードを作成して記憶するよりも優れている必要があります。
  • "アルゴリズム、キーサイズ、および暗号操作モード(CBC、CFB、OFB、ECB)が試されます"これはばかげているように聞こえます…適切な鍵導出関数を使用しないのはなぜですか?明らかにECBの使用を許可しているという事実は、大きな危険信号です(' ECBの使用を許可していない場合は、ECBを使用して復号化しようとしても'とにかく攻撃者の速度を落とすために何もしません)
  • '暗号の詳細についてコメントしたい人を指さしたいと思いますこの"パスワードマネージャー"のリンクされたCrypto.SEの投稿、これらの問題が評価され、議論されます。

回答

注意:この投稿は実際には質問の質問に回答しており、aWalletのセキュリティについてはコメントしていません。にアクセスすることをお勧めします。暗号化の詳細を確認するには、この質問のCrypto.SEバージョンを参照してください。

使用できるツール/テクニックはありますかセキュリティをテストするためにaWalletアプリで使用されているdata.cryptファイルを復号化しようとしていますか?

クイック検索では何も表示されなかったので、このパスワードマネージャーが十分な大きさではない/このパスワードマネージャーを攻撃するツールを他の誰かに作成させるのに十分な調査が行われていないとします。

aWalletは独自のクラウドストレージを提供しておらず、(オプションで)data.cryptファイルをGoogleドライブまたはDropboxにバックアップすることができます。 Googleアカウントに2-Factor-Authenticationを使用した場合、どれほど安全でしょうか?

これは非常に異なります。
aWalletを想定セキュリティ対策は実際には優れており、 強力なパスワードやローカルキーファイルを使用し、暗号化されたパスワードデータベースをクラウドサービスにアップロードしても、パスワードやキーファイルは引き続きセキュリティに悪影響を及ぼしません。パスワードを保護します。もちろん、これらのクラウドサービスの追加された認証とアクセス制御は、チャンスはあなたとプロバイダーだけがアクセスできることを意味し、ユーザーファイルを漏らさないことがプロバイダーの最大の利益になります。

一般に、ログイン資格情報または銀行の詳細、あるいはその両方をパスワードマネージャーに保存しても安全ですか?

はい、そうです。パスワードマネージャーが適切であれば、そうです。
パスワードマネージャーを使用すると、簡単に一意のパスワードマネージャーを使用できます。 Webサイトごとに強力なパスワード。つまり、パスワードデータベースまたはローカルクライアントの侵害が必要です。すでに確立しているように、強力なパスワードによってバックアップの侵害が防止されるため、パスワードを学習するためのベクトルとしてクライアントの侵害が残ります。しかし、攻撃者がキーボードを盗聴したり、ネットワークデータを監視/傍受したりする可能性があるため、クライアントが危険にさらされるとすぐに、すべての賭けは無効になります。したがって、全体として、(優れた)パスワードマネージャーを使用することで失うものはほとんどなく、得るものはたくさんあります。

aWalletが優れたパスワードマネージャーであるかどうかは別の質問です(そしてCrypto.SEで回答しました)。

回答

aWallet具体的には、使用しないでください。作成者は明らかに自分が何をしているのかわかりません。私はただ1つの懸念を取り上げます(私よりも賢い人にはおそらくもっと明白なものがいくつかあります):それはデータベースをECBモードで暗号化する可能性があります(常にではありませんが)。

ECBモード同じ平文が常に同じ暗号文に暗号化されるため、特に安全ではありません。したがって、ECBモードは、データパターンを適切に非表示にしません…深刻なメッセージの機密性を提供しません、および暗号化プロトコルでの使用はまったくお勧めしません」

一般的なパスワードマネージャー:1つを使用します。ただし、1Password、LastPass、KeePass、Dashlaneなど、評判の良い有名なものを選択してください。または、他にどこを見ればよいかわからない場合は、少なくとも有名なセキュリティ会社またはセキュリティ研究者によって作成または推奨されたものを使用してください。マスターパスワードが強力であれば、適切な暗号化( aWalletではない)を備えた優れたパスワードマネージャーは、クラウドストレージに完全に安全に保管できます。


編集: OK「離れて」と叫ぶために飛び出す他のいくつかのポイントを選ぶのに抵抗できません:

  • マスターパスワードの暗号化キーへの変換について:「結果はSHA-256によって1000回ハッシュされます。」これは笑いながら不十分です。適切に行われると、少なくとも、1000ラウンドのカスタムメイドのハッシュループではなく、10,000ラウンド以上のPBKDFを使用します。それでも十分ではなく、適切に実装されたパスワードマネージャーと比較すると不十分です。数十万以上のラウンドはそれのようになります。または、SHAベースのパスワードハッシュを放棄し、bcryptやargon2などを使用します。このソフトウェアは、最新のツールと比較することはできません。
  • 「事前定義された回数のロック解除の失敗が試行された後のデータファイルの自動破棄をサポートします。」これは攻撃者にはまったく影響しません。これが害を及ぼす可能性があるのは正当なユーザーだけです。攻撃者はデータベースのコピーを作成するか、変更されたソフトウェアを使用して推測の制限を削除します。あなた一方、誤ってcapslockをオンにしたり、キーが無効になったりするなどして、誤ってすべてのパスワードを失い、二度と表示されなくなる可能性があります。

回答

具体的に質問に答える:

私が試みるために使用できるツール/テクニックはありますかセキュリティをテストするために、aWalletアプリで使用されるdata.cryptファイルを復号化しますか?

これは data.cryptファイルを復号化し、内容をstdoutに出力するpythonの小さなスクリプトです。すべてがプレーンテキストで表示されるため、安全ではないことに注意してください。これは、安全なマシン上またはダミーのデータファイルを使用します。

スクリプトは、 awallet.orgの技術文書。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です