Come assicurarsi che un gestore di password non sia dannoso?

3

Devo disabilitare gli aggiornamenti automatici del software di gestione password, come KeePass? C'è un modo per impedire al server del software di accedere a Internet? Cosa succede se qualcuno nell'azienda aggiunge una funzionalità dannosa alla prossima versione del software?

La domanda è generale, ma sono particolarmente interessato alla versione di KeePass per Windows.

    
posta Wood 12.04.2017 - 16:45
fonte

4 risposte

5

[Divulgazione: lavoro per AgileBits, i creatori di 1Password]

Non disabilitare gli aggiornamenti automatici

Tratterò prima la parte facile della domanda.

Should I disable automatic updates of password management software.

Se non hai motivi validi per non aggiornare software e sistemi, una delle cose migliori che puoi fare per la tua sicurezza è mantenere aggiornati sistemi e software.

La maggior parte dei compromessi effettivi dei sistemi informatici è dovuta a vulnerabilità per le quali è già stata pubblicata una correzione. Questi sarebbero evitati se le persone continuassero a mantenere aggiornati i loro sistemi.

Non posso parlare per gli sviluppatori di KeePass, ma sono ragionevolmente sicuro che facciano un buon lavoro nel controllare l'integrità degli aggiornamenti. Posso dirti che con 1Password, facciamo quanto segue per assicurarci che un aggiornamento provenga da noi.

  1. Utilizza le impostazioni TLS più rigide sia per il recupero dell'aggiornamento che per recuperare le informazioni su dove dovrebbe arrivare l'aggiornamento.
  2. Utilizzare i metodi di firma del codice del sistema operativo in modo che il sistema operativo garantisca che il codice sia firmato quando viene eseguito o installato (diverso su sistemi operativi diversi).
  3. Utilizza il nostro controllo della firma del codice in fase di aggiornamento per test più severi rispetto a quanto impone l'OS. (Ad esempio, il sistema operativo potrebbe richiedere che il software sia firmato da uno "sviluppatore conosciuto". Vogliamo verificare che sia firmato da noi.)

Sospetto che KeePass e tutti i gestori di password decenti stiano facendo qualcosa di simile, anche se i dettagli varieranno.

La domanda più difficile

Se posso riformulare parte della tua domanda:

What if the developers of a password manager either turn evil, are compelled to be evil, or are compromised by someone with evil intent?

Questa è la domanda più difficile, ed è una domanda importante da porre. Per tutto ciò che non ti compili su un sistema che hai costruito tu stesso, non c'è alcuna garanzia assoluta . Purtroppo non possiamo dimostrare in modo assoluto che impossibile per il male di entrare in 1Password senza il rilevamento dell'utente, ma possiamo fare cose che rendono difficile l'inserimento del male e ancora più difficile per esso passare inosservato.

Ho scritto su questo tre anni e mezzo fa in 1Password e il Crypto Wars II

I punti principali sono che

  • Il design del nostro software è sufficientemente documentato in modo che sia possibile verificare in modo indipendente che faccia ciò che diciamo che fa per la maggior parte dei casi.
  • L'architettura è tale che ci sono pochissimi posti in cui inserire una backdoor.
  • Ci sono abbastanza occhi sulla fonte che se il codice dannoso fosse inserito in quei luoghi, qualcuno avrebbe parlato.

Ci sono più punti, quindi leggi l'articolo e la discussione nei nostri forum che ne è seguita. In combinazione, questi forniscono ottime ragioni per credere che non ci siano backdoor dannose in ciò che costruiamo. KeePass può rendere ancora più strong un caso simile (data la sua base open source), ma non può ancora fornire una prova assoluta.

Rischi di pesatura

Non hai torto di chiedere informazioni sulla possibilità di codice dannoso nel tuo gestore di password di scelta, ma ricorda anche che lo stesso vale per il sistema operativo che usi. Probabilmente è più semplice per un utente malintenzionato compromettere il tuo computer piuttosto che compromettere un gestore di password ben progettato. E una volta che il tuo computer è stato compromesso, tutte le scommesse sono state cancellate.

E questo ci riporta agli aggiornamenti software automatici. Non lasciare che la paura di una minaccia improbabile ti impedisca di intraprendere azioni che possano difenderti da minacce più probabili. È divertente e informativo parlare delle improbabili minacce; ma nel valutare le decisioni di sicurezza, dobbiamo considerare i compromessi della sicurezza nel loro complesso.

    
risposta data 13.04.2017 - 18:42
fonte
6

Senza la certificazione di un ente indipendente o l'accesso al controllo del codice sorgente e una reale comprensione di ciò che stai cercando, non puoi essere assolutamente sicuro che non sia dannoso.

Quello che puoi fare è usare gestori di password ben noti e conosciuti come Keepass e tenerli aggiornati per correggere eventuali vulnerabilità, quindi non dovresti disabilitare gli aggiornamenti. È possibile creare una regola per vietare l'accesso a Internet tramite qualcosa come Windows Firewall o Zonelarm. Anche se con così tanti ricercatori di sicurezza, se questi prodotti ben rispettati fossero tornati a casa, ne saremmo già a conoscenza.

C'è sempre un piccolo rischio che un membro malintenzionato possa introdurre qualcosa di spiacevole, o una backdoor per servire il governo, forse, è difficile esserne certi. Si tratta di bilanciare la probabilità e il rischio contro i benefici che ottieni.

    
risposta data 12.04.2017 - 16:58
fonte
4

Essenzialmente, se scarichi e avvii software stai "fidando" dell'autore (s) di quel software per non essere malizioso e anche di essere competente per lo sviluppo sicuro e anche per la sicurezza operativa (nel caso di aggiornamenti automatici e simili)

Stabilire la fiducia in un determinato set di autori è in realtà una cosa difficile da fare, soprattutto se sei un consumatore "ordinario" di software e non una grande azienda che potrebbe avere l'effetto leva per richiedere informazioni dai fornitori.

Alcune persone potrebbero suggerire che l'open source risponda a questo, ma questo è vero solo se tu (o qualcuno di cui ti fidi) rivede il codice e gestisce anche la compilazione del codice in un modulo binario per l'esecuzione.

Quindi, in pratica, la soluzione migliore è valutare il software e utilizzare qualcosa in cui sentirsi a proprio agio con la fonte.

Nel bloccare l'accesso a Internet, questo ti aiuterà se sospetti che il software sia malevolo ma potrebbe essere difficile da raggiungere. Inoltre, se sospetti che sia dannoso, la risposta è non installarlo.

Sugli aggiornamenti automatici, questi aiutano (nel senso che lasciano distribuire automaticamente le patch di sicurezza) ma possono fare male (se il loro server di aggiornamento è compromesso).

    
risposta data 12.04.2017 - 16:59
fonte
2

È un po 'come chiedere come faccio a sapere che una persona vicina a me non è maliziosa. Se ti fidi di quella persona, e vieni a scoprire che ti hanno fatto del male, allora sai che erano dannosi. Probabilmente non avrai intenzione di valutare tutti i tuoi contatti da uno psicologo, e probabilmente non analizzerai staticamente e dinamicamente le istruzioni del tuo software. Anche se l'avessi fatto, e se qualcosa fosse scivolato via? Forse è favorevole a cercare attivamente supporto, trasparenza e buone pratiche di sicurezza da parte degli sviluppatori del proprio gestore di password scelto. Prova ad aggiungere la cosiddetta verifica in due passaggi o l'autenticazione a due fattori, forse anche i token hardware in account protetti da password "chiavi per il castello", se pensi che estendere la fiducia non abbia una parte ragionevole o sufficiente per giocare. Dopotutto, questa è una relazione e le relazioni riguardano la fiducia.

    
risposta data 13.04.2017 - 03:16
fonte

Leggi altre domande sui tag