Acabo de leer un par de discusiones muy interesantes sobre la estrategia de seguridad de contraseña de Chrome.
estrategia de seguridad de contraseña de Chrome
Mostrando las contraseñas almacenadas - Tim Berners-Lee
Lo siguiente es cómo Chrome, Firefox y Safari manejan el almacenamiento de las contraseñas y las contraseñas almacenadas:
Chrome utiliza el llavero OSX para almacenar contraseñas en forma cifrada. En Chrome, puede ir a la página de configuración de la contraseña y con un solo clic puede ver sus contraseñas.
Firefox no usa el llavero OSX para almacenar contraseñas en forma cifrada. En Firefox, tiene la opción de usar una contraseña maestra (no habilitada de forma predeterminada). Escriba la contraseña maestra al comienzo de cada nueva sesión y cada vez que quiera ver las contraseñas almacenadas.
Safari también utiliza el llavero OSX para almacenar contraseñas en forma cifrada. Sin embargo, en Safari, cuando desea ver las contraseñas, debe ingresar la contraseña de KeychainLogin. (Es una medida 'falsa', porque Keychain no requiere que las aplicaciones autenticadas ingresen la contraseña de KeychainLogin para recuperar las contraseñas almacenadas por ellos. Esto se puede ver cuando Safari recupera las contraseñas en los avisos de inicio de sesión del sitio web sin la necesidad de una contraseña de KeychainLogin .)
Dadas nuevas sesiones de Safari y Chrome y un usuario malintencionado que no conoce la contraseña de KeychainLogin. Safari, en efecto, no es seguro que Chrome porque el usuario solo puede cambiar el tipo de campo de contraseña a texto usando la herramienta de elemento de inspección y ver la contraseña.
Mi pregunta es:
1) Dado un atacante que no conoce la contraseña maestra de Firefox y una nueva sesión de Firefox (que aún no ha solicitado la contraseña maestra), ¿qué tan fácil / difícil es ver las contraseñas almacenadas?
2) Si la contraseña maestra de firefox es diferente a la contraseña de la cuenta de usuario del sistema operativo, ¿el hecho de saber la contraseña de la cuenta de usuario cambia algo?
Lo pregunto porque en una de las discusiones anteriores, el líder de tecnología de seguridad de Chrome dice:
Soy el jefe de tecnología de seguridad del navegador Chrome, por lo que podría ayudar si explico nuestro razonamiento aquí. El único límite de permiso seguro para el almacenamiento de su contraseña es la cuenta de usuario del sistema operativo. Por lo tanto, Chrome utiliza cualquier almacenamiento cifrado que el sistema proporcione para mantener sus contraseñas seguras para una cuenta bloqueada. Más allá de eso, sin embargo, hemos encontrado que los límites dentro de la cuenta de usuario del sistema operativo simplemente no son confiables, y en su mayoría son solo teatro.
Considere el caso de alguien malintencionado que obtiene acceso a su cuenta. Dicho tipo malo puede descargar todas las cookies de su sesión, obtener su historial, instalar una extensión maliciosa para interceptar toda su actividad de navegación o instalar un software de monitoreo de nivel de cuenta de usuario del sistema operativo. Mi punto es que una vez que el malo tuvo acceso a tu cuenta, el juego se perdió, porque hay demasiados vectores para que obtenga lo que quiere.
También nos han preguntado repetidamente por qué no solo admitimos una contraseña maestra o algo similar, incluso si no creemos que funcione. Lo hemos debatido una y otra vez, pero la conclusión a la que siempre llegamos es que no queremos brindar a los usuarios una falsa sensación de seguridad y alentar conductas riesgosas. Queremos dejar muy claro que cuando le concede a alguien acceso a su cuenta de usuario del sistema operativo, puede obtenerlo en todo. Porque en efecto, eso es realmente lo que obtienen.