Entrando en mi oficina, me robaron el HDD / SSD. ¿Qué tan segura es la característica de guardar contraseña de Chrome?

1

Estoy trabajando como desarrollador en un espacio de oficina compartido, y hoy cuando empecé a trabajar, mi PC ya no arranca en Windows, solo UEFI con error - > No se pudo encontrar el SSD primario. Abrí el estuche en el lateral y vi que mi SSD se ha eliminado.

Es el SSD principal donde instalé Windows 10, todos los programas, así como Dropbox, documentos y casi todos los archivos importantes.

Aunque todo ha sido respaldado en Dropbox, y estoy usando la extensión de Chrome de LastPass para guardar mis contraseñas, sé que Chrome aún ha guardado varias contraseñas directamente, desde antes de que empecara a usar LastPass.

Obviamente, ya he cambiado todas las contraseñas en todos mis sitios web, pero sigo sintiendo curiosidad. Si alguien tiene acceso completo a mi SSD físico ahora, ¿qué tan difícil es para ellos acceder a todas las contraseñas guardadas en Chrome?

    
pregunta Kevin M 21.12.2018 - 05:54
fuente

3 respuestas

2

Chrome en Windows almacena tanto las contraseñas como las cookies usando el DPAPI de Windows, un sistema criptográfico fácil de usar que utiliza una clave de cifrado protegida por su contraseña de Windows. Sin la clave DPAPI (directa o indirectamente simplemente iniciando sesión en la cuenta), un atacante no puede extraer ningún secreto de Chrome. Dicho esto, no olvide que las cookies robadas también son una amenaza, a menos que cierre la sesión de todas sus cuentas antes de salir.

La seguridad de DPAPI depende principalmente de la seguridad de su contraseña de Windows. Si la contraseña es muy buena (demasiado larga / aleatoria para ser brutal incluso teniendo en cuenta el código de hashing de la contraseña de baja calidad de Windows), entonces usted está probablemente bien contra ese ataque en particular. Si la contraseña es susceptible de fuerza bruta, entonces un atacante puede iniciar sesión en su cuenta de Windows o extraer su clave de DPAPI y los datos protegidos por DPAPI y, con un poco de esfuerzo, extraer sus secretos de esa manera.

Dependiendo del estado en el que dejó la computadora antes de que el disco fuera robado y la configuración de seguridad en el sistema operativo, puede haber datos confidenciales en el archivo de páginas y / o en el archivo de hiber. Esto podría incluir cualquier información que un programa (como Chrome o el mismo Windows) tuviera en la memoria, incluyendo contraseñas, cookies, claves de cifrado y, posiblemente, cosas como su bóveda de contraseña de LastPass. Extraer esa información está más allá de un ladrón típico, no está estructurado para una fácil recuperación y puede ser fragmentario, pero el software existe o podría escribirse para hacerlo. También es poco probable que un ladrón típico ingrese a una oficina y robe solo un disco duro; como mínimo, esperaría que estuvieran buscando algo como datos financieros, código fuente u otros secretos comerciales, y credenciales o tokens de sesión.

Todo esto supone que no estaba usando unidades cifradas. Un disco / SSD robado encriptado con BitLocker o VeraCrypt o similar no tiene valor para un atacante más allá de lo que pueda obtener para cercar el hardware. Si estaba usando un cifrado de volumen completo, cambiar sus contraseñas probablemente sería una buena idea, pero el riesgo era mínimo si su cifrado estaba configurado razonablemente bien (no solo limitado a una contraseña susceptible a la fuerza bruta, por ejemplo).

Ciertamente espero que tu disco actual esté encriptado. BitLocker ha estado disponible en Windows desde Vista, y con Win10 Pro (o Enterprise) es muy fácil de usar si su PC tiene un TPM (chip de seguridad de hardware) y es completamente posible incluso sin uno (cambie una configuración para no requerir el TPM, y configure una frase de paso del volumen del sistema y / o requiera una clave que esté almacenada en un flashdrive que solo inserte al arrancar). El cifrado de volumen completo, como BitLocker, es una protección mucho más completa contra el robo de datos (en reposo, como en un disco robado) que cualquier seguridad por aplicación o por archivo.

    
respondido por el CBHacking 21.12.2018 - 12:51
fuente
2

Cambiar todas las contraseñas ahora

La mayoría de los almacenes de contraseñas en línea son bastante seguros a la hora de proteger los datos a través del cable y mientras se encuentran en el centro del servidor ... pero si se encuentran en su navegador en su dispositivo físico, en el mejor de los casos es terrible y terrible. lo peor.

Si Chrome se inicia sin solicitar la contraseña ... ¡estás tostado! Los tienen todos en texto plano. Si Chrome requiere un inicio de sesión, creo que las contraseñas aún están cifradas y almacenadas en la computadora local ... lo que significa que pueden descifrarlas (a diferencia de descifrar un hash).

De cualquier manera, su mejor apuesta es cambiar todas sus contraseñas AHORA MISMO. Comenzaría con los de alto valor como el correo electrónico, el banco, las acciones y luego trabajaré hacia cosas que tengan acceso a sus credenciales de pago, como las tiendas en línea, y luego las redes sociales que pueden parecer las más importantes, pero es menos probable que lo aplasten por mucho tiempo. término.

    
respondido por el CaffeineAddiction 21.12.2018 - 07:23
fuente
0

Las contraseñas de Chrome se almacenan en una base de datos sqlite local "% localappdata% \ Google \ Chrome \ User Data \ Default \ Login Data".

Las contraseñas se cifran mediante CryptProtectData sembradas con la contraseña de la cuenta de usuario de Windows.

Existen muchas herramientas de descifrado para esta base de datos de contraseñas de Google Chrome en la web.

Discusión relacionada sobre bugs.chromium.org

    
respondido por el Martin Fürholz 24.12.2018 - 12:53
fuente

Lea otras preguntas en las etiquetas