Rotto nel mio ufficio, HDD / SSD rubato. Quanto è sicura la funzione di salvataggio della password di Chrome?

1

Lavoro come sviluppatore in uno spazio ufficio condiviso, e oggi quando sono arrivato al lavoro, il mio PC non si avviava più in Windows, solo UEFI con errore - > non è stato possibile trovare l'SSD principale. Ho aperto la custodia sul lato e ho visto che il mio SSD è stato rimosso.

È il principale SSD in cui ho installato Windows 10, tutti i programmi, oltre a dropbox, documenti e praticamente tutti i file importanti.

Sebbene sia stato eseguito il backup di tutto su Dropbox e sto utilizzando l'estensione chrome LastPass per salvare le mie password, so che Chrome ha comunque salvato diverse password direttamente da prima che avessi iniziato a utilizzare LastPass.

Ovviamente ho già cambiato tutte le password su tutti i miei siti web, ma sono comunque curioso. Se qualcuno ha accesso completo al mio SSD fisico ora, quanto è difficile per loro avere accesso a tutte le password salvate in Chrome?

    
posta Kevin M 21.12.2018 - 05:54
fonte

3 risposte

2

Chrome su Windows memorizza sia le password che i cookie utilizzando DPAPI di Windows, un crittosistema di facile utilizzo che utilizza una chiave di crittografia protetta dalla password di Windows. Senza la chiave DPAPI (direttamente o indirettamente solo accedendo all'account), un utente malintenzionato non può estrarre alcun segreto da Chrome. Detto ciò, non dimenticare che i cookie rubati sono anche una minaccia, a meno che tu non abbia firmato tutti i tuoi account prima di partire.

La sicurezza di DPAPI dipende principalmente dalla sicurezza della password di Windows. Se la password è molto buona, troppo lunga / casuale per essere bruta-forzata, anche considerando il codice di hashing della password di bassa qualità di Windows, allora sei probabilmente bene contro quel particolare attacco. Se la password è suscettibile di forza bruta, un utente malintenzionato può semplicemente accedere al proprio account di Windows o estrarre la chiave DPAPI e i dati protetti da DPAPI e, con qualche sforzo, estrarre i propri segreti in questo modo.

A seconda dello stato in cui hai lasciato il computer prima che il disco venisse rubato e le impostazioni di sicurezza nel sistema operativo, potrebbero esserci dati sensibili nel file di paging e / o in hiberfile. Questo potrebbe includere tutti i dati che un programma (come Chrome o Windows stesso) aveva in memoria, incluse password, cookie, chiavi di crittografia e potenzialmente anche cose come il tuo deposito di password LastPass. Estrarre quei dati va oltre un tipico ladro - non è strutturato per un facile recupero, e potrebbe anche essere frammentario - ma il software esiste o potrebbe essere scritto per farlo. È anche improbabile che un tipico ladro irrompa in un ufficio e rubi solo un disco rigido; come minimo mi aspetterei che cercheranno qualcosa come dati finanziari, codice sorgente o altri segreti commerciali, credenziali o token di sessione.

Tutto ciò presuppone che non stiate utilizzando unità crittografate. Un disco rubato / SSD crittografato con BitLocker o VeraCrypt o simili non ha alcun valore per un utente malintenzionato oltre a quello che può ottenere per schermare l'hardware. Se si stesse utilizzando la crittografia a volume pieno, cambiare la password era probabilmente una buona idea, ma il rischio era minimo se la crittografia è stata configurata abbastanza bene (non semplicemente limitata ad una password sensibile alla forza bruta, per esempio).

Spero davvero che il tuo attuale disco sia crittografato. BitLocker è disponibile in Windows da Vista, e con Win10 Pro (o Enterprise) è molto facile da usare se il PC ha un TPM (chip di sicurezza hardware) e del tutto possibile anche senza uno (modificare un'impostazione per non richiedere il TPM, e impostare una passphrase del volume di sistema e / o richiedere una chiave memorizzata su una flashdrive che si inserisce solo all'avvio). La crittografia a volume pieno come BitLocker è una protezione molto più completa contro il furto di dati (a riposo, come su un disco rubato) rispetto a qualsiasi protezione per applicazione o per file.

    
risposta data 21.12.2018 - 12:51
fonte
2

Cambia tutte le password ora

La maggior parte dei negozi di password online sono abbastanza sicuri per proteggere i dati via cavo e mentre sono seduti nel centro server ... ma se si trovano nel tuo browser sul tuo dispositivo fisico è mediocre e terribile a peggiore.

Se Chrome si avvia senza richiedere la tua password ... sei brindisi! Li hanno tutti in chiaro. Se chrome richiede un accesso, credo che le password siano ancora crittografate e archiviate nel computer locale ... il che significa che possono decrittografarle (diverso dal crack di un hash).

In entrambi i casi, la soluzione migliore è cambiare tutte le password GIUSTO. Vorrei iniziare con quelli di alto valore come Email, Banca, Azioni e poi lavorare verso cose che hanno accesso ai tuoi crediti di pagamento come negozi online, e poi social media che potrebbero sembrare i più importanti ma è meno probabile che ti schiacciano a lungo termine.

    
risposta data 21.12.2018 - 07:23
fonte
0

Le password di Chrome sono archiviate in un database sqlite locale "% localappdata% \ Google \ Chrome \ Dati utente \ Default \ Dati di accesso".

Le password vengono crittografate utilizzando CryptProtectData con seeding con la password dell'account utente di Windows.

Esistono molti strumenti di decrittografia per questo database delle password di Google Chrome sul Web.

Discussioni correlate su bugs.chromium.org

    
risposta data 24.12.2018 - 12:53
fonte

Leggi altre domande sui tag