1Password per team quanto è sicuro?

11

Vorrei chiederti un'opinione su quanto sia sicuro 1Passowrd for Teams.

Per qualcuno che non sa come usare 1Password - Uso personale - funziona qui un riepilogo: Si crea una password principale (difficile da forzare) e si crittografano tutte le altre credenziali con la propria password principale. Tutto è salvato localmente e noboby tranne te e chi usa il tuo PC può accedere alle password in codice. Sicuro e sicuro in effetti.

Tuttavia, nel caso di 1Password for Teams c'è qualcosa di completamente diverso. Ogni passoword crittografico è archiviato online se riesco a capire bene.

Quindi ecco un riassunto:

Prima di tutto, hai impostato un dominio in cui tutta la squadra è al di sopra di questo. 1Password server web crea automaticamente un codice cliente. Inoltre, dicono che non salvano la password della chiave del tuo account.

Inoltre, il creatore che è l'amministratore del team imposta la sua chiave principale.

Successivamente, l'amministratore invia un invito a un membro utilizzando la sua email. Il nuovo membro, fai clic sul link di invito e 1Password crea un altro account Key e successivamente questo membro crea il suo account principale.

The actual problem is that WHERE all this encypted password as stored ?????

As I can imagine ALL the Shared and the Personal encrypted passwords are stored in 1Password Database. Am I correct??

How secure it that even if it is encrypted ?

Se tutte le password crittografate erano localmente, tutto era più sicuro, ma con lo spazio di archiviazione online anche se crittografato? Tutti coloro che usano 1Password for Team dovrebbero essere interessati a un incidente di hacking come l'hacking su LastPass? LINK

    
posta Greg 27.02.2016 - 19:57
fonte

3 risposte

15

In primo luogo, una breve dichiarazione di non responsabilità. Lavoro per AgileBits, il creatore di 1Password, nel loro team di sicurezza.

1Password for Teams, come con la maggior parte dei gestori di password, utilizza una "password principale", la password che consente l'accesso a tutte le altre password, per creare una chiave di crittografia. Quella chiave di crittografia viene quindi utilizzata per crittografare tutto ciò che immagazzini.

A differenza di altri gestori di password, fa uso di un segreto aggiuntivo - un "tasto account" generato a caso 128 bit. La Master Password e Key Account vengono utilizzate per eseguire 2-Secret Key Derivation , in cui la "chiave di sblocco principale" (MUK) - la chiave che protegge tutte le tue password - si basa sull'entropia di entrambe. Quindi, se la Master Password contiene 60 bit di entropia - che non è particolarmente elevata, ma è un bel valore di esempio - il MUK ha almeno 188 bit di entropia.

AgileBits non ha accesso a nessuno di questi valori - non abbiamo la tua password principale e non abbiamo il tuo codice account . Nessuno dei numeri casuali usati come chiavi di crittografia viene mai generato da AgileBits, quindi non siamo nella posizione di possedere alcuna delle tue chiavi di crittografia.

Al punto che è stato fatto in una risposta precedente, anche se la tua Master Password è stata divulgata, il Key Account deve ancora essere ottenuto e fornisce oltre 128 bit . Ciò significa che un utente malintenzionato deve fare in media 2 ^ 127 tentativi per indovinare il tasto account . In breve, se ti dicessi che la mia Master Password è "le macchine veloci sono divertenti", avresti un calcolo insormontabile - elencando 2 ^ 127 possibili valori Key Account - davanti a te. Proprio questo passo - elencando 2 ^ 127 possibili valori - va oltre le capacità anche degli attori statali (governi).

L'essere sicuri ha i suoi lati negativi e abbiamo creato un meccanismo che ti protegge da noi e dagli aggressori e riduce al minimo il rischio di perdere tutte le tue informazioni. Poiché non abbiamo nessuno dei segreti necessari per accedere alle tue informazioni, non possiamo "resettare" la tua password o permettere di creare una nuova password principale se l'hai dimenticata. Questo ci impedisce di abusare di un meccanismo di "reimpostazione della password" e di ottenere l'accesso alle tue informazioni, sia per nostro vantaggio o per volere di un'entità governativa. E se non riusciamo ad accedere alle tue informazioni segrete per abusarne o rivelarle, gli hacker ci lasceranno in pace (quindi la teoria va) perché anche loro non possono ottenere i tuoi segreti dai dati che abbiamo.

La nostra soluzione innovativa al problema del "reset della password" è chiamata Gruppo di recupero . Il Gruppo di recupero è uno o più membri del tuo team che hanno accesso crittografato a tutte le chiavi di crittografia utilizzate dai vari membri del team. Inoltre, non abbiamo accesso alle chiavi di crittografia utilizzate per crittografare il keyset di ripristino, quindi non possiamo abusarne.

Non solo possiamo (o un utente malintenzionato) non accedere alle chiavi di crittografia, non possiamo accedere al meccanismo necessario per ripristinare l'accesso a tali chiavi, se un utente perde la password principale e / o Tasto account .

Per ulteriori informazioni, leggi la nostra pagina di sicurezza . Si collega anche al white paper sulla progettazione di sicurezza che include molte più informazioni.

    
risposta data 28.02.2016 - 19:03
fonte
5

[Divulgazione: lavoro per AgileBits, i creatori di 1Password]

Nella tua domanda, hai detto

Password web-server creates automatically an Account Key.

Sebbene possa sembrare che sia ciò che accade, un controllo più attento del cliente (e parte della nostra documentazione) ti farà sapere che la chiave dell'account è creata dal tuo cliente e non sul nostro server . Nessuna chiave generata dal nostro server.

Quindi non solo non archiviamo tali chiavi, ma abbiamo costruito le cose in modo che non abbiamo l'opportunità di archiviare tali chiavi.

Derivazione chiave a due segreti

Come il mio collega, @ julie-in-austin, ha spiegato in la sua risposta , questa chiave dell'account è parte della nostra Derivazione a due chiavi (2SKD) . L'altro segreto è la tua password principale. Entrambi i segreti sono necessari per ricavare le chiavi che vengono utilizzate per decifrare i tuoi dati. Nessun segreto è mai visto da noi.

Il punto principale di 2SKD è proteggerti anche se i nostri server sono compromessi. Ovviamente non stiamo pianificando per che i nostri server siano compromessi, ma dobbiamo pianificare nel caso che i nostri server siano compresi. Senza 2SKD i tuoi dati potrebbero essere utilizzati da un utente malintenzionato per lanciare un attacco di indovinamento della password master. Con 2SKD un simile attacco è impossibile.

Un po 'di storia

Da tempo abbiamo assunto l'atteggiamento secondo cui non vogliamo mantenere i tuoi dati in nessuna forma. Non possiamo perdere, utilizzare o abusare di dati che non abbiamo. Non avere dati sensibili dei clienti significa che non c'è davvero nulla che valga la pena rubarci. Quindi, quando volevamo offrire il tipo di condivisione sicura e flessibile (ci scusiamo per le chiacchiere sulle vendite, ma queste erano funzionalità che volevamo davvero aggiungere), abbiamo faticato su come farlo senza mantenere i dati dei clienti. (Sì, ci sono protocolli peer-to-peer che avremmo potuto sviluppare, ma avrebbe aggiunto una notevole complessità per gli utenti e avrebbe dovuto difendersi da un'intera altra classe di attacchi.)

Quindi due elementi erano nel nostro design per i team fin dall'inizio. In primo luogo, non tenere nulla "crackable". Secondo, non apprendere nulla di "crackable".

Abbiamo utilizzato difese come PBKDF2 per molto tempo per offrire una sostanziale resistenza ai cracking ai dati catturati (e lo è ancora oggi). Ma alla fine ci imbattiamo in un muro di guadagni marginali decrescenti nella sicurezza dall'aumento di tali cose. Volevamo qualcosa che significasse che ciò a cui aggrappiamo è inutile per il tentativo di cracking. Come ha detto Julie, la chiave dell'account (che non si avvicina mai al nostro server), significa che il tentativo di indovinare la tua Master Password in base ai dati in nostro possesso non è limitato dalla forza della tua Master Password, ma deve affrontare una sfida a 128 bit dal tuo Account chiave.

La seconda parte di questo è che non volevamo nemmeno essere in grado di acquisire qualcosa di segreto durante il processo di autenticazione. Quindi utilizziamo un protocollo PAKE (Key Authenticated Key Exchange) durante il login. Né noi (né chi potrebbe aver superato la segretezza fornita da SSL / TLS) può imparare qualcosa di utile durante il login.

Quindi, fin dalle prime sessioni di pianificazione, attraverso ciò che vedi, c'erano modi per assicurarti di essere protetto anche se siamo compromessi. Questo è al di là dei soliti (e ancora utili) meccanismi di cose come PBKDF2.

    
risposta data 28.02.2016 - 23:47
fonte
3

1Password è solo un gestore di password, ma con un'opzione online. Consente inoltre di archiviare informazioni aggiuntive come licenze software e altri tipi di autorizzazioni. È possibile archiviare solo localmente o sincronizzarsi con un repository online.

Le password crittografate sono memorizzate sul sito di 1Password. Se le informazioni memorizzate online sono correttamente crittografate, è abbastanza salvata, purché la password di accesso non sia compromessa.

Questo sistema ha un single point of failure (SPOF) , se perdi questa password principale tutte le password sono compromesse. Tuttavia, può anche migliorare la tua sicurezza, se semplifica la buona abitudine di non utilizzare la stessa password dappertutto in ogni sito web.

Si noti che l'usabilità e il prezzo di questo servizio sono un problema completamente diverso. Se un sito cambia la sua API, dovrai modificare i dati di accesso per poter accedere di nuovo. E avrai comunque bisogno di una copia locale delle tue password, nel caso questo servizio fallisse. Ci sono anche altre opzioni per gestire le password (alcune sono gratuite).

E questo servizio non può proteggere la password rubata quando si utilizza un computer compromesso. Quindi, dovrai comunque portare con te un dispositivo con te se vuoi connetterti in sicurezza. (Sottolineo l'ultimo paragrafo, mi raccomando, SPOF qui).

    
risposta data 27.02.2016 - 20:24
fonte