Seguridad de los datos de inicio de sesión guardados en los navegadores

4

La mayoría de los navegadores ofrecen una opción para guardar los datos de inicio de sesión para su uso posterior.

Supongamos que una estación de trabajo Windows está ubicada en una LAN corporativa bien protegida y que solo se puede iniciar un conjunto de aplicaciones bien definido con un conjunto bien restringido de opciones modificables en la aplicación .

En otras palabras: nadie puede ejecutar aplicaciones arbitrarias.

Me pregunto, qué tan seguros son los datos de inicio de sesión, qué guardan los navegadores:

  • ¿Se cifrarán estos datos con el token de seguridad de inicio de sesión de Windows actual?
  • ¿Solo el propietario de la cuenta de Windows podrá acceder a ella?
  • ¿Están - asumiendo que el poder de cómputo práctico - es seguro?

Con respecto a la aplicación web:

  • En caso de que una aplicación web proponga no guardar los datos de inicio de sesión en el navegador.
  • ¿Puede una aplicación web incluso rechazar los datos de inicio de sesión que guardan los navegadores?

Práctico significa esto: No tener un enorme poder de cómputo o un sistema Copacobana .

Consecuencias:

  • Si no es seguro: ¿ningún usuario debe almacenar datos de inicio de sesión?
  • Si es seguro: se debe indicar al usuario que guarde los datos de inicio de sesión y luego elimine el medio por el cual se le transfirió la contraseña.
pregunta SteAp 11.12.2011 - 14:38
fuente

3 respuestas

5

El problema con los navegadores web es que ejecutan códigos arbitrarios que les envían sitios y redes publicitarias aleatorias en Internet. Debido a esto, son comúnmente la primera línea de defensa para mantener fuera el software malicioso. Algunas empresas optan por administrar este riesgo al restringir en gran medida a los empleados que tienen permitido ir.

A lo largo de los años, se han producido diversos ataques centrados en la extracción de credenciales de inicio de sesión en el navegador. Todos los navegadores tienen alguna forma incorporada para almacenar información de inicio de sesión, y un par tiene complementos que extienden o protegen este proceso (1 contraseña viene a la mente). Los navegadores que usan un solo proceso maestro para hacer la mayoría de las cosas tienden a ser más vulnerables a este tipo de ataques.

Los navegadores son mucho mejores acerca de esto de lo que solían ser, pero aún es un riesgo que debe ser administrado.

Una cosa a tener en cuenta, sin embargo, es que con Internet Explorer generalmente no fue posible obtener el token de seguridad del usuario de la misma manera que un atacante podría obtener las contraseñas del sitio en caché, ya que el modelo de seguridad de Windows requiere una mayor penetración para eso. Una vez que el software malicioso ha instalado un par de rootkits, todas las apuestas están desactivadas.

    
respondido por el sysadmin1138 11.12.2011 - 14:56
fuente
4

"Seguro" es un término relativo. Depende de las amenazas que estés intentando bloquear. En general, las tecnologías que protegen contra un conjunto de amenazas no necesariamente protegen contra otras amenazas.

Por ejemplo, si usa CryptProtectData (que es la mejor práctica para guardar secretos por usuario) para guardar los secretos encriptados con el secreto del usuario, no puede protegerse contra un atacante que ejecuta el código como el usuario. Por otro lado, CryptProtectData protegerá contra un atacante que se esté ejecutando como otro usuario (o que robe el hardware).

Del mismo modo, el uso de bitlocker puede proteger un disco duro de un atacante externo (si no tiene el secreto del usuario, la unidad no se puede leer). Pero si tiene código ejecutándose en la máquina, bitlocker no ayuda en absoluto.

Si un atacante puede obtener acceso de administrador a una máquina, existen herramientas disponibles que pueden descifrar la información de inicio de sesión del sistema (en el peor de los casos, el atacante puede instalar un registrador de teclas y rastrear la contraseña del usuario).

Sin embargo, sin saber exactamente las amenazas por las que está preocupado, es un tanto difícil formular una respuesta a su pregunta. En general, una máquina bloqueada por bits unida a un directorio de AD donde el usuario no es administrador y está configurada para usar el pin de inicio de sesión de tarjeta inteligente + pin (2 factor authn) es razonablemente segura contra la mayoría de las amenazas, pero no todas.

    
respondido por el Larry Osterman 11.12.2011 - 02:24
fuente
2

Debe tener mucho cuidado con el código que amplía la funcionalidad de Internet Explorer. En Mac OS X, por ejemplo, encontrará esta información de inicio de sesión almacenada bajo "Autocompletar formularios de Safari" en Keychain Access, pero al intentar copiar esa entrada se le pedirá su contraseña de usuario, lo que significa que las aplicaciones nativas, además de Safari, no pueden acceder a ella simplemente directamente . Sospecho que una extensión de Safari maliciosa en ~ / Library / Safari / Extensions podría engañar al usuario para que revele sus contraseñas.

También puede comprometer las contraseñas al emplear un certificado SSL comprometido en un ataque envenenamiento de DNS , que no requiere ejecutar Código en la máquina del usuario. Podría reducir dichos riesgos manteniendo actualizada la lista de CA de su navegador y saltando al carro de la DNSSEC.

    
respondido por el Jeff Burdges 11.12.2011 - 19:42
fuente

Lea otras preguntas en las etiquetas