pautas para los administradores de contraseñas

2

Utilizo Lastpass y estoy probando otros administradores de contraseñas para establecer políticas para uso organizacional. Dependiendo de la configuración, he descubierto que estos programas pueden enviar automáticamente su contraseña a lugares inesperados. Por ejemplo:

Contraseña segura: la función "buscar URL y autotipo" de Contraseña segura abre el navegador predeterminado, ingresa el nombre de usuario y la contraseña y genera un retorno de carro. En IE y Chrome, esto se traduce en una búsqueda web con mi contraseña como término de búsqueda, transmitiendo mi contraseña a un lugar inesperado.

LastPass: Lastpass a veces tiene problemas para diferenciar entre "hr.company.com" y "testing-apps.hr.company.com". He habilitado el inicio de sesión automático para hr.company.com . Lastpass luego intentó iniciar sesión automáticamente en testing.hr.company.com y falló. Como estamos probando, esto generó una entrada de archivo de registro que contiene mis credenciales para hr.company.com . Me obligó a cambiar rápidamente mi contraseña y volver a evaluar mi uso de la configuración de inicio de sesión automático.

Mi pregunta es la siguiente: estos no pueden ser los únicos ejemplos de uso no seguro de los administradores de contraseñas. ¿Qué otras trampas hay por ahí? ¿Alguien puede recomendar pautas para el uso seguro de los administradores de contraseñas en una organización?

    
pregunta mcgyver5 15.12.2014 - 18:45
fuente

2 respuestas

4

Los nombres de host hr.company.com y testing-apps.hr.company.com no causarán una segregación adecuada del modelo de seguridad del navegador. Es posible que hr.company.com establezca cookies que pueden leerse con testing-apps.hr.company.com y testing-apps.hr.company.com podrá configurar las cookies. El dominio hr.company.com . Por lo tanto, debe confiar tanto en hr.company.com como en testing-apps.hr.company.com para poder usar cualquiera, por lo que se podría argumentar que LastPass al completar accidentalmente los detalles de la contraseña en una aplicación no es tan grande de un defecto: el entorno de prueba debe ser completamente dominio separado para evitar que las vulnerabilidades encontradas expongan el dominio en vivo. Además, las contraseñas nunca deben almacenarse en archivos de registro, por lo que si bien podría considerarse un pequeño error (tal vez debería indicar antes de rellenar un formulario en un subdominio diferente), no es una gran debilidad de seguridad en sí misma. Ser de confianza, que incluye considerar el modelo de seguridad del navegador. Puede ser que testing-apps.hr.company.com solo esté disponible internamente. sin embargo, esto podría permitir a un atacante local comprometer la cuenta real de otro empleado usando un defecto en la versión de prueba.

En este caso, puede hacer que este administrador de contraseñas en particular sea más seguro por configuración. p.ej. deshabilitar el llenado automático, y también hay una opción en la configuración llamada Reglas de URL . Aquí puede establecer si el nombre de host tiene que ser una coincidencia exacta. No puede impedir que las personas utilicen software de forma insegura, solo puede guiarlos y educarlos, como ha señalado.

  

Mi pregunta es la siguiente: estos no pueden ser los únicos ejemplos de uso no seguro de los administradores de contraseñas. ¿Qué otras trampas hay por ahí? ¿Alguien puede recomendar pautas para el uso seguro de los administradores de contraseñas en una organización?

Habrá fallas en todas las aplicaciones, ya sea a nivel empresarial o no. La ventaja de los administradores de contraseñas basadas en el navegador es que puede proteger contra ataques de phishing. La URL se valida y, de forma predeterminada, solo se completarán las credenciales guardadas para esa URL. Si esto es algo contra lo que quiere protegerse, entonces necesitará usar un administrador de contraseñas basado en el navegador. Si usar algo basado en el navegador es un gran riesgo, entonces puede usar una aplicación separada, pero debe aceptar que un usuario involuntario puede iniciar sesión en un sitio web incorrecto, ya sea malintencionado o no, exponiendo potencialmente sus credenciales de inicio de sesión a un tercero. fiesta.

Las pautas específicas variarán según el software utilizado y cómo se usen las contraseñas dentro de la organización, así como la organización misma. Por ejemplo. ¿Confía la organización en la nube, o todo se hace en casa? El almacenamiento de los datos de la contraseña en servidores internos de confianza podría ser mejor, sin embargo, la organización está asumiendo la tarea adicional de asegurarse de que la infraestructura esté bien protegida y de que los datos estén correctamente cifrados y de que las claves de cifrado se almacenen de forma segura.

    
respondido por el SilverlightFox 16.12.2014 - 11:38
fuente
2

Las herramientas de administración de contraseñas como Lastpass almacenan sus datos en sus servidores, que es lo que lleva a su gran vulnerabilidad a principios de este año . Si bien Lastpass puede ser excelente para usar en máquinas basadas en el hogar, administradores de contraseñas empresariales existen, y deben residir en su infraestructura. Habrá algunos que debatirán: "la nube es igual de segura", lo que declararé: "las redes se caen ... si su proveedor de nubes se cae ... también lo hacen sus contraseñas". En cualquier caso, el NIST tiene SP800-118: Guía para la administración de contraseñas empresariales está en forma de borrador, pero debería dar alguna orientación

    
respondido por el munkeyoto 15.12.2014 - 23:06
fuente

Lea otras preguntas en las etiquetas