L'attivazione dell'accesso automatico compromette l'archiviazione sicura delle password?

7

oppure: L'abilitazione dell'accesso automatico in OS X aggiunge qualche rischio di sicurezza aggiuntivo ?

Come funziona questo accesso automatico? Non sono un esperto di sicurezza, ma immagino che una procedura del genere richiederebbe la memorizzazione della password da qualche parte in testo normale, giusto? Ma allora questa posizione specifica potrebbe essere sfruttata da software dannoso.

Dove si trova la password per l'accesso automatico memorizzata?

L'impostazione a cui mi riferisco si trova in:
Utenti e amp; Gruppi → Opzioni di accesso → Login automatico

    
posta gentmatt 07.05.2012 - 16:27
fonte

2 risposte

9

Sì. Se abiliti l'accesso automatico, la password del portachiavi è memorizzata in /etc/kcpassword usando la cifra XOR , che può essere decodificata facilmente. Hai bisogno di privilegi di root per leggerlo però.

sudo ruby -e 'key = [125, 137, 82, 35, 210, 188, 221, 234, 163, 185, 31]; IO.read("/etc/kcpassword").bytes.each_with_index { |b, i| break if key.include?(b); print [b ^ key[i % key.size]].pack("U*") }'

Anche se l'accesso automatico è stato disabilitato, l'accesso la password può essere ripristinata in modalità utente singolo . Tuttavia, non modifica la password del portachiavi di accesso. Se qualcuno ha eseguito l'accesso al tuo account dopo aver reimpostato la password di accesso, è possibile accedere normalmente alla maggior parte dei tuoi file, ma non è stato possibile accedere al tuo account in Mail o utilizzare il riempimento automatico in Safari. Se il login automatico è stato abilitato, potrebbero vedere le tue password con qualcosa come security find-internet-password -s accounts.google.com -w e usare Mail e riempimento automatico.

C'è stata una vulnerabilità quando è stato abilitato il login automatico:

According to a leading password recovery software developer Passware, your password could be easily accessed via the direct memory access associated with the Mac’s FireWire port.

It seems that by enabling the “automatic login” feature the FireWire port on your Mac opens the door to unauthorized password recovery. It seems that this is an issue that has plagued Snow Leopard as well, but as it stands it does not look like there is any fix for it, apart from disabling “automatic login” and spending that extra second or two typing in your password.

L'hash della password di accesso (che di solito è anche la password del portachiavi di accesso) è memorizzata in /private/var/db/dslocal/nodes/Default/users/username.plist in 10.7 e 10.8. In 10.7 anche le password relativamente complesse potrebbero essere violate con DaveGrohl , ma il 10.8 è passato a PBKDF2, che lo limita a circa 10 tentativi al secondo per core.

    
risposta data 07.05.2012 - 21:44
fonte
4

L'abilitazione dell'autologin memorizza la password dell'utente in forma recuperabile, ma non è in testo normale (è oscurata, e no, non ho intenzione di dirti dov'è). La ragione di ciò non è di abilitare lo stesso autologin, ma di consentire l'accesso automatico al portachiavi dell'utente (che è crittografato in base alla password dell'utente).

Questo non indebolisce troppo la sicurezza; le principali implicazioni sono che qualcuno (/ alcuni malware) con accesso root al computer (e / o controllo fisico di esso) può scoprire qual è la tua password; ma dal momento che hanno già il pieno controllo del computer, non importa molto. Dà loro l'accesso al tuo portachiavi (che una reimpostazione della password non gli darebbe), e se hai usato la stessa password per altre cose lo sanno ... ma questo è tutto.

Realisticamente, se ti interessa della sicurezza, non dovresti comunque abilitare l'autologin.

    
risposta data 08.05.2012 - 08:18
fonte

Leggi altre domande sui tag