Sicurezza dei dati di accesso salvati nei browser

4

La maggior parte dei browser offre un'opzione per salvare i dati di accesso per un utilizzo futuro.

Supponiamo che una workstation Windows si trovi in una LAN aziendale ben protetta e che solo un set di applicazioni ben definito possa essere lanciato con un set ben limitato delle opzioni in-app modificabili .

In altre parole: nessuno è in grado di eseguire applicazioni arbitrarie.

Mi chiedo come siano sicuri i dati di accesso, quali browser salvano:

  • Questi dati verranno crittografati utilizzando l'attuale token di sicurezza di accesso di Windows?
  • Solo il proprietario dell'account Windows potrà accedervi?
  • Sono - presupponendo una pratica potenza di calcolo - sicuro?

Riguardo all'applicazione web:

  • Se un'app web propone di non salvare i dati di accesso nel browser.
  • Un'app Web può anche rifiutare i dati di accesso che devono essere salvati dai browser?

Pratico significa questo: Non avendo un'enorme potenza di calcolo o un sistema Copacobana .

Conseguenze:

  • Se non sicuro: nessun utente dovrebbe mai archiviare i dati di accesso?
  • Se protetto: l'utente deve essere istruito per salvare i dati di accesso e successivamente eliminare il supporto con cui è stata trasferita la password.
posta SteAp 11.12.2011 - 14:38
fonte

3 risposte

5

Il problema con i browser Web è che eseguono codice arbitrario inviato loro da siti casuali e reti pubblicitarie su Internet. Per questo motivo sono comunemente la prima linea di difesa per tenere fuori il badware. Alcune aziende scelgono di gestire questo rischio limitando notevolmente dove i dipendenti possono andare.

Nel corso degli anni ci sono stati una serie di attacchi focalizzati sull'estrazione di credenziali di accesso memorizzate nella cache del browser. Tutti i browser hanno un modo integrato per memorizzare le informazioni di accesso e un paio di plug-in che estendono o armano questo processo (viene in mente 1 password). I browser che utilizzano un singolo processo master per fare la maggior parte delle cose tendono ad essere più vulnerabili a questi tipi di attacchi.

I browser sono molto migliori di questo rispetto a prima, ma è ancora un rischio che deve essere gestito.

Una cosa da notare però è che con Internet Explorer in genere non è stato possibile ottenere il token di sicurezza dell'utente nello stesso modo in cui un utente malintenzionato può ottenere le password del sito memorizzate nella cache poiché il modello di sicurezza di Windows richiede una penetrazione più profonda. Una volta che il badware ha installato un paio di rootkit, tutte le scommesse sono comunque disattivate.

    
risposta data 11.12.2011 - 14:56
fonte
4

"Sicuro" è un termine relativo. Dipende dalle minacce che stai cercando di bloccare. In generale, le tecnologie che proteggono da un set di minacce non necessariamente proteggono da altre minacce.

Ad esempio, se utilizzi CryptProtectData (che è la migliore procedura per salvare i segreti degli utenti) per salvare i segreti crittografati con il segreto dell'utente, non è possibile proteggere contro un utente malintenzionato che ottiene il codice in esecuzione come utente. D'altra parte, CryptProtectData proteggerà contro un utente malintenzionato che sta eseguendo come un altro utente (o che ruba l'hardware).

Allo stesso modo, usando bitlocker puoi proteggere un disco rigido da un aggressore esterno (se non hai il segreto dell'utente, l'unità non è leggibile). Ma se il codice è in esecuzione sulla macchina, BitLocker non aiuta affatto.

Se un utente malintenzionato può ottenere l'accesso amministrativo a una macchina, esistono strumenti disponibili che possono decrittografare le informazioni di accesso al sistema (nel peggiore dei casi, l'utente malintenzionato può installare un keylogger e annusare la password dell'utente.

Senza sapere esattamente le minacce che ti preoccupano, è piuttosto difficile formulare una risposta alla tua domanda. In generale, una macchina bitlocker collegata a una directory AD in cui l'utente non è un amministratore ed è configurata per utilizzare smart card + pin (authn a 2 fattori) è ragionevolmente sicura contro la maggior parte delle minacce, ma non tutte.

    
risposta data 11.12.2011 - 02:24
fonte
2

Dovresti stare estremamente attento al codice che estende le funzionalità di Internet Explorer. In Mac OS X, ad esempio, troverai queste informazioni di accesso memorizzate in "Autofill di Safari Forms" in Accesso Portachiavi, ma il tentativo di copiare quella voce richiede la tua password utente, il che significa che le applicazioni native oltre a Safari non possono semplicemente accedervi direttamente . Sospetto che un'estensione Safari dannosa in ~ / Library / Safari / Extensions potrebbe indurre l'utente a rivelare le proprie password.

Potresti anche compromettere le password impiegando un certificato SSL compromesso in un attacco DNS poisoning , che non richiede l'esecuzione di alcun codice sulla macchina dell'utente. È possibile ridurre tali rischi mantenendo aggiornato l'elenco CA del browser e saltando sul carrozzone DNSSEC.

    
risposta data 11.12.2011 - 19:42
fonte

Leggi altre domande sui tag