Vulnerabilità del file "Dati di accesso" di Chrome dopo essere rimasto orfano dal sistema host

5

Supponiamo che qualcuno debba inserire un file "Dati di accesso" dal profilo Google Chrome di un computer Windows. Non conoscono la password dell'account utente della macchina, ma potrebbero avere qualche idea su cosa potrebbe essere, provare.

È possibile per loro recuperare le password in chiaro dal file Login Data ? È crittografato con qualsiasi altra entropia oltre alla password dell'account utente? Il metodo di crittografia utilizza qualsiasi entropia dal profilo hardware della macchina o qualcosa del genere? E se fossero sicuri che la password dell'account utente fosse molto scarsa? Come potrebbero banalmente farle scoppiettare?

Nota che il computer host esegue Windows 7.

Link pertinenti:

link link

    
posta user54974 27.10.2013 - 02:54
fonte

1 risposta

4

In Windows, Chrome utilizza il API di protezione dati (DPAPI) a Triple DES utilizzando la password dell'utente di Windows. Ciò significa che ogni altro programma in esecuzione con l'utente Windows è in grado di decrittografare i dati di accesso. In effetti, è così che funzionano gli strumenti come ChromePass e ChromePasswordDecryptor. Decodifica il file e rivela le password solo se le esegui sullo stesso sistema che ha crittografato il file (o, forse, fornisce la password Windows della vittima).

Se l'autore dell'attacco era solo in grado di acquisire il file Login Data (ad esempio, il file era presente nella memory stick e veniva rubato / perso), i tuoi dati di accesso sono protetti come strongmente come la tua password di Windows.

    
risposta data 27.10.2013 - 07:21
fonte

Leggi altre domande sui tag