Ho appena letto un paio di discussioni molto interessanti sulla strategia di sicurezza della password di Chrome.
Strategia di sicurezza della password folle di Chrome
Visualizzazione delle password memorizzate - Tim Berners-Lee
Ecco come Chrome, Firefox e Safari gestiscono l'archiviazione delle password e mostrano le password memorizzate:
Chrome utilizza il portachiavi OSX per archiviare le password in forma crittografata. In Chrome, puoi andare alla pagina delle impostazioni della password e con un clic puoi vedere le tue password.
Firefox non utilizza il portachiavi OSX per memorizzare le password in forma crittografata. In Firefox, hai la possibilità di utilizzare una password principale (non abilitata di default). Digita la password principale all'inizio di ogni nuova sessione e ogni volta che desideri visualizzare le password memorizzate.
Safari utilizza anche il portachiavi OSX per memorizzare le password in forma crittografata. Tuttavia, in Safari quando si desidera vedere le password, è necessario inserire la password KeychainLogin. (È una misura "falsa", in quanto Keychain non richiede in realtà che le applicazioni autenticate inseriscano la password di KeychainLogin per recuperare le password memorizzate da loro. Ciò può essere visto quando Safari recupera le password sui prompt di accesso al sito Web senza la password KeychainLogin .)
Date nuove sessioni di Safari e Chrome e un utente malintenzionato che non conosce la password di KeychainLogin. In effetti, Safari non è sicuro di Chrome perché l'utente può semplicemente modificare il tipo di campo della password in testo utilizzando lo strumento Verifica elemento e vedere la password.
La mia domanda è:
1) Dato un utente malintenzionato che non conosce la password master di Firefox e una nuova sessione di Firefox (che non ha ancora richiesto la password principale), quanto è facile / difficile visualizzare le password memorizzate?
2) Se la password master firefox è diversa dalla password dell'account utente del sistema operativo, la modifica della password dell'account utente non cambia nulla?
Te lo chiedo perché in una delle discussioni precedenti la guida sulla sicurezza di Chrome dice:
I'm the Chrome browser security tech lead, so it might help if I explain our reasoning here. The only strong permission boundary for your password storage is the OS user account. So, Chrome uses whatever encrypted storage the system provides to keep your passwords safe for a locked account. Beyond that, however, we've found that boundaries within the OS user account just aren't reliable, and are mostly just theater.
Consider the case of someone malicious getting access to your account. Said bad guy can dump all your session cookies, grab your history, install malicious extension to intercept all your browsing activity, or install OS user account level monitoring software. My point is that once the bad guy got access to your account the game was lost, because there are just too many vectors for him to get what he wants.
We've also been repeatedly asked why we don't just support a master password or something similar, even if we don't believe it works. We've debated it over and over again, but the conclusion we always come to is that we don't want to provide users with a false sense of security, and encourage risky behavior. We want to be very clear that when you grant someone access to your OS user account, that they can get at everything. Because in effect, that's really what they get.