aWallet Password Manager (Svenska)

OBS: Denna fråga är en del av originalfrågan på aWallet Password Manager publicerad på Cryptography.StackExchange. Som föreslagits av @SEJPM lägger jag upp det här eftersom frågan är bättre lämpad för InformationSecurity.StackExchange.


Efter att ha läst många artiklar om att öka säkerheten för mina webbkonton började jag använda aWallet Password Manager för Android för att säkerhetskopiera mina lösenord. Jag gillar det av följande skäl:

  • Jag kan ha ganska bra entropilösenord : Jag kan kasta in en blandning av gemener & UPPERCASE-alfabet, siffror, specialtecken (inklusive mellanslag) och har rimligt långa lösenord (10+ tecken )
  • Om jag sparar mina lösenord säkert kan jag ha olika lösenord för varje webbkonto vilket annars skulle vara omöjligt. Detta skulle förhindra en kaskadeffekt (att ge bort referenser för alla konton) som skulle ted om ett av mina konton, vars inloggningsuppgifter jag delar med flera konton, komprometteras.

Det behöver inte sägas att den andra punkten är debatterbar för att ha alla referenser lagrad på ett enda ställe introducerar en felpunkt och utgör en lika stor risk för kedjereaktionen som nämnts tidigare.


Med tanke på mina begränsade kunskaper om kryptografi och tvivel kring sekretess (med tanke på de senaste incidenterna med online-stölder) vill jag vittna om säkerheten för aWallet Password Manager innan jag lagrar min Bank- / kortuppgifter i den. Här är vad de hävdar på sin Google PlayStore-sida :

SÄKERHETSFUNKTIONER

• All data är krypterad, inklusive postnamn, kategoridefinitioner och själva data.

• Krypterar data med AES- och Blowfish-algoritmer med nyckelstorlekar på 256, 192 och 128 bitar.

• När datafilen dekrypteras försöker upp till alla kombinationer av algoritm, nyckelstorlek och chiffreringsfunktion (CBC, CFB, OFB och ECB) med huvudlösenordet för att låsa upp datafilen. gör brute force-attacker längre. Appen i sig lagrar ingen ledtråd till den faktiska krypteringen, nyckelstorleken eller krypteringsläget.

• Använder ett slumpmässigt genererat ”salt” kombinerat med huvudlösenordet. Salt hjälper för att skydda mot offlineläge-attacker.

• Nyckeln för att öppna datafilen skapas genom att kombinera ditt huvudlösenord med 512-bitars ”salt”. Resultatet hasas 1000 gånger av SHA-256 Upprepande hashing gör en brute kraft vid tack svårare.

Även om ingen av dessa punkter är mycket vettigt för mig, säger den lilla biten jag vet om kryptografi mig att [rätta mig om jag ”har fel] att upprepa en krypteringsteknik flera gånger inte förbättrar matematiskt säkerheten ; det kan bara ge ett falskt intryck av ökad säkerhet.


Och på grund av denna inkonsekvens började jag tvivla på giltigheten av deras andra påståenden. Mina frågor är: –

  1. Finns det ett verktyg / teknik som jag kan använda för att försöka dekryptera data.crypt -filen som används av aWallet-appen för att testa dess säkerhet?
  2. aWallet erbjuder inte något eget molnlagring och låter oss (valfritt) säkerhetskopiera data.crypt -filen till Google Drive eller Dropbox. Hur säkert skulle det ges att jag använder 2-faktor-autentisering för mitt Google-konto?
  3. Är det i allmänhet säkert att lagra inloggningsuppgifter eller bankuppgifter eller båda i en lösenordshanterare?

Kommentarer

  • Är den repetitiva hashing som gjorde dig misstänksam? Det är inte samma sak som repetitiv kryptering, och det är verkligen standardpraxis. Se detta .
  • Is it safe to store login credentials or banking details or both in a password manager Det är inte ’ t måste vara perfekt säkerhet, det måste vara bättre än att skapa ditt eget lösenord och komma ihåg det.
  • ” alla kombinationer av algoritm, nyckelstorlek och chiffreringssätt (CBC, CFB, OFB och ECB) prövas ” Detta låter idiotiskt … varför inte använda en korrekt nyckelavledningsfunktion?Det faktum att de uppenbarligen tillåter dig att använda ECB är en enorm röd flagga (och om de inte ’ inte tillåter dig att använda ECB så försöker du dekryptera med det inte ’ t gör vad som helst för att sakta ner angriparen ändå)
  • Jag ’ vill peka på alla som vill kommentera de kryptografiska detaljerna av detta ” lösenordshanterare ” till länkat inlägg på Crypto.SE , där dessa frågor evakueras och diskuteras.

Svar

Obs! Det här inlägget svarar faktiskt på frågorna i frågan och kommenterar inte (mycket) säkerheten för aWallet. Jag föreslår att du besöker Crypto.SE-version av denna fråga för granskning av kryptografiska detaljer.

Finns det ett verktyg / en teknik som jag kan använda för att försöka dekryptera data.crypt-filen som används av aWallet-appen för att testa den ”säkerhet?

En snabb sökning visade ingenting, så jag antar att den här lösenordshanteraren inte är tillräckligt stor / inte har sett tillräckligt med forskning för att ha fått någon annan att skriva ett verktyg för att attackera den här lösenordshanteraren.

aWallet erbjuder inte något eget molnlagring och låter oss (valfritt) säkerhetskopiera data.crypt-filen till Google Drive eller Dropbox. Hur säkert skulle det ges att jag använder 2-faktor-autentisering för mitt Google-konto?

Detta beror väldigt mycket på.
Om vi antar aWallet ”s säkerhetsåtgärder är faktiskt bra och du använder ett starkt lösenord och / eller en lokal nyckelfil, då kan uppladdning av den krypterade lösenordsdatabasen till en molntjänst inte skada säkerheten, eftersom ditt lösenord och / eller nyckelfil fortfarande skydda lösenorden. Naturligtvis innebär den extra autentiseringen och åtkomstkontrollen för dessa molntjänster att chansen är att bara du och leverantören har åtkomst och det är vanligtvis i leverantörens bästa att inte läcka användarfiler.

Är det i allmänhet säkert att lagra inloggningsuppgifter eller bankuppgifter eller båda i en lösenordshanterare?

Ja, väldigt mycket om lösenordshanteraren är anständig.
Med hjälp av en lösenordshanterare kan du enkelt ha unik, starka lösenord per webbplats, vilket innebär att det krävs en kompromiss mellan din lösenordsdatabas eller din lokala klient. Som vi redan har konstaterat förhindras en kompromiss av säkerhetskopian av det starka lösenordet, så detta lämnar klienten kompromiss som vektorn för att lära sig lösenordet. Men så snart din klient äventyras är alla spel avstängda hur som helst, för angriparen kan bara sniffa på ditt tangentbord eller övervaka / fånga upp dina nätverksdata! Så allt som allt du lite att förlora och mycket att vinna genom att använda (bra) passowrd-chefer.

Huruvida aWallet är en bra lösenordshanterare är dock en annan fråga (och besvaras på Crypto.SE).

Svar

aWallet specifikt: använd inte det. Skaparen vet uppenbarligen inte vad de gör. Jag väljer bara en fråga (det finns flera som förmodligen kommer att vara mer uppenbara för människor som är smartare än mig): det kan kryptera din databas i ECB-läge (ibland men inte alltid).

ECB-läge är inte särskilt säker eftersom samma klartext alltid krypteras till samma cypher-text. Därför döljer ECB-läge ”inte datamönster bra … det ger inte seriöst meddelandesekretess , och det rekommenderas inte att användas i kryptografiska protokoll alls ”.

Lösenordshanterare i allmänhet: använd ett. Men välj en välkänd med bra rykte som 1Password, LastPass, KeePass, Dashlane, etc. Eller åtminstone använda en som skapats eller rekommenderas av ett välkänt säkerhetsföretag eller säkerhetsforskare om du inte vet vart du ska leta. En bra lösenordshanterare med kompetent kryptering ( inte aWallet uppenbarligen) är helt säker att hålla på molnlagring, förutsatt att ditt huvudlösenord är starkt.


Redigera: OK, jag kan inte motstå att välja några andra punkter som hoppar ut på mig för att skrika” håll dig borta ”:

  • Angående omvandling av huvudlösenordet till en krypteringsnyckel: ”Resultatet hashades 1000 gånger av SHA-256.” Detta är skrattretande otillräckligt. Gjort ordentligt skulle de åtminstone använda PBKDF med 10 000 rundor eller mer snarare än en skräddarsydd hash-loop på endast 1000. Även det skulle knappast vara tillräckligt och skulle jämföras dåligt med korrekt implementerade lösenordshanterare. Hundratusentals eller fler omgångar skulle vara mer som det. Eller överge SHA-baserat lösenordshashing och använd något som bcrypt eller argon2. Denna programvara kan inte jämföras med moderna verktyg.
  • ”Stöder automatisk förstöring av datafilen efter att ett fördefinierat antal misslyckade upplåsningar har prövats.” Detta påverkar inte angriparen alls. Den enda personen som detta kan skada är den legitima användaren. En angripare kommer att göra en kopia av databasen eller använda modifierad programvara för att ta bort gissningsgränsen. Du på andra sidan kan av misstag tappa alla dina lösenord, för att aldrig ses igen, genom att av misstag ha aktiverat capslock eller en död nyckel eller något liknande. h2>

    Specifikt besvara din fråga:

    Finns det ett verktyg / teknik som jag kan använda för att försöka dekryptera data.crypt-filen som används av aWallet-appen för att testa den? s säkerhet?

    Här finns ett litet skript i python som dekrypterar data.crypt -filer och skriver ut innehållet till stdout. Observera att det inte är säkert eftersom allt är synligt i klartext, så gör bara detta på en säker maskin eller med en dummy-datafil.

    Skriptet byggdes med teknisk dokumentation på awallet.org.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *