Vulnerabilidad del archivo de "Datos de inicio de sesión" de Chrome después de quedar huérfano del sistema host

5

Supongamos que alguien debe copiar un archivo de "Datos de inicio de sesión" del perfil de Google Chrome de una computadora con Windows. No conocen la contraseña de la cuenta de usuario de la máquina, pero pueden tener algunas ideas sobre qué podría ser, para intentarlo.

¿Es posible que recuperen las contraseñas de texto sin formato del archivo Login Data ? ¿Está cifrado con cualquier otra entropía aparte de la contraseña de la cuenta de usuario? ¿El método de cifrado utiliza alguna entropía del perfil de hardware de la máquina, o algo así? ¿Y si estuvieran seguros de que la contraseña de la cuenta de usuario era muy pobre? ¿Cuán trivialmente podrían hacerlo para resolverlo?

Tenga en cuenta que el equipo host ejecuta Windows 7.

Enlaces relevantes:

enlace enlace

    
pregunta user54974 27.10.2013 - 02:54
fuente

1 respuesta

4

En Windows, Chrome utiliza el API de protección de datos (DPAPI) a Triple DES usando la contraseña de tu usuario de Windows. Esto significa que cualquier otro programa que se ejecute bajo su usuario de Windows puede descifrar los datos de inicio de sesión. De hecho, así es como funcionan las herramientas como ChromePass y ChromePasswordDecryptor. Solo descifran el archivo y revelan las contraseñas solo si las ejecuta en el mismo sistema que cifró el archivo (o, quizás, proporcione la contraseña de Windows de la víctima).

Si el atacante fue solo capaz de adquirir el archivo Login Data (por ejemplo, tenía el archivo en su tarjeta de memoria y fue robado / perdido), entonces sus datos de inicio de sesión están protegidos como fuertemente como es su contraseña de Windows.

    
respondido por el Adi 27.10.2013 - 07:21
fuente

Lea otras preguntas en las etiquetas