1Password para el equipo ¿qué tan seguro es?

12

Me gustaría preguntarle su opinión sobre qué tan seguro es el 1Passowrd para Equipos.

Para alguien que no sabe cómo 1Password - uso personal - funciona aquí un resumen: Usted crea una contraseña maestra (difícil de imponer) y cifra todas sus otras credenciales con su contraseña maestra. Todo se guarda localmente y es noboby, excepto usted y quien use su PC puede acceder a las contraseñas cifradas. Seguro y seguro de hecho.

Sin embargo, en el caso de 1Password for Teams hay algo completamente diferente. Cada contraseña cifrada almacenada en línea, si puedo entender bien.

Aquí también un resumen:

En primer lugar, configura un dominio en el que todo el equipo está por encima de esto. 1Password web-server crea automáticamente una clave de cuenta. Además, dicen que no guardan esta contraseña de clave de cuenta.

Además, el creador que es el administrador del equipo configura su clave maestra.

Más tarde, el administrador envía una invitación a un miembro mediante su correo electrónico. El nuevo miembro, haga clic en el enlace de invitación y 1Password le creará una Clave de cuenta diferente y, a continuación, este miembro creará su cuenta maestra.

  

El problema real es que DÓNDE se almacena toda esta contraseña cifrada   ?????

     

Como puedo imaginar TODAS las contraseñas cifradas, las compartidas y las personales   Se almacenan en 1Password Database. ¿Estoy en lo correcto?

     

¿Qué tan seguro está, incluso si está cifrado?

Si todas las contraseñas cifradas eran locales, todo era más seguro, pero con almacenamiento en línea, incluso si estaba cifrado. ¿Todos los que usan 1Password for Team deberían ser atendidos por un incidente de piratería, como la piratería en LastPass?     

pregunta Greg 27.02.2016 - 19:57
fuente

3 respuestas

15

Primero, un breve aviso legal. Trabajo para AgileBits, el creador de 1Password, en su equipo de seguridad.

1Password for Teams, como la mayoría de los administradores de contraseñas, utiliza una "contraseña maestra", la contraseña que otorga acceso a todas sus otras contraseñas, para crear una clave de cifrado. Esa clave de cifrado se usa para cifrar todo lo que almacena.

A diferencia de otros administradores de contraseñas, utiliza un secreto adicional: una "clave de cuenta" generada al azar de más de 128 bits. La Contraseña maestra y Clave de cuenta se utilizan para realizar Derivación de clave 2-secreta , en la que la "clave de desbloqueo principal" (MUK) - La clave que protege todas sus contraseñas se basa en la entropía de ambas. Por lo tanto, si su Contraseña maestra contiene 60 bits de entropía, que no es particularmente alto, pero es un buen valor de ejemplo, el MUK tiene al menos 188 bits de entropía.

AgileBits no tiene acceso a ninguno de esos valores. No tenemos su Contraseña maestra y no tenemos su Clave de cuenta . Ninguno de los números aleatorios que se utilizan como claves de cifrado son generados por AgileBits, por lo que no estamos en posición de tener ninguna de sus claves de cifrado.

Hasta el punto que se hizo en una respuesta anterior, incluso si se revela su Contraseña maestra , aún debe obtenerse la Clave de cuenta , y proporciona más de 128 bits . Esto significa que un atacante debe hacer 2 ^ 127 intentos, en promedio, para adivinar su Clave de cuenta . En resumen, si le dijera que mi Contraseña maestra es "los autos rápidos son divertidos", tendría un cálculo insuperable: enumerar 2 ^ 127 posibles valores de Clave de cuenta - delante tuyo. Solo ese paso, enumerar 2 ^ 127 valores posibles, está más allá de las capacidades incluso de los actores estatales (gobiernos).

Ser tan seguro tiene sus inconvenientes, y hemos creado un mecanismo que lo protege a usted de nosotros y de los atacantes, y minimiza el riesgo de que pierda toda su información. Como no tenemos ninguno de los secretos necesarios para acceder a su información, no podemos "restablecer" su contraseña o permitirle crear una nueva Contraseña maestra si la ha olvidado. Esto nos impide abusar de un mecanismo de "restablecimiento de contraseña" y obtener acceso a su información, ya sea para nuestro propio beneficio o a instancias de una entidad gubernamental. Y si no podemos acceder a su información secreta para abusar o divulgarla, los piratas informáticos nos dejarán en paz (como dice la teoría) porque tampoco pueden obtener sus secretos de los datos que tenemos.

Nuestra solución innovadora para el problema de "restablecimiento de contraseña" se denomina Grupo de recuperación . El Grupo de recuperación es uno o más miembros de su equipo que tienen acceso cifrado a todas las claves de cifrado utilizadas por los distintos miembros del equipo. Tampoco tenemos acceso a las claves de cifrado utilizadas para cifrar el conjunto de claves de recuperación, por lo que tampoco podemos abusar de eso.

No solo nosotros (o un atacante) no podemos acceder a sus claves de cifrado, no podemos acceder al mecanismo necesario para restaurar el acceso a esas claves, si un usuario pierde su Contraseña maestra y / o Clave de cuenta .

Para obtener más información, lea nuestra página de seguridad . También se enlaza con el documento de diseño de seguridad que incluye mucha más información.

    
respondido por el Julie in Austin 28.02.2016 - 19:03
fuente
5

[Divulgación: trabajo para AgileBits, los creadores de 1Password]

En tu pregunta, dijiste

  

El servidor web de contraseñas crea automáticamente una clave de cuenta.

Aunque puede parecer que eso es lo que sucede, una inspección más detallada del cliente (y parte de nuestra documentación) le permitirá saber que su cliente ha creado la Clave de la Cuenta y no en nuestro servidor. . Nuestro servidor no genera claves.

Por lo tanto, no solo no almacenamos dichas claves, sino que hemos construido cosas para que no tengamos la oportunidad de almacenar dichas claves.

Derivación de dos claves secretas

Como explicó mi colega @ julie-in-austin en su respuesta , esta clave de cuenta es parte de nuestra Derivación de dos claves secretas (2SKD) . El otro secreto es tu contraseña maestra. Ambos secretos son necesarios para derivar las claves que se usan para descifrar sus datos. Ningún secreto es visto por nosotros.

El punto principal de 2SKD es protegerlo incluso si nuestros servidores están comprometidos. Obviamente, no estamos planeando para que nuestros servidores se vean comprometidos, pero debemos planificar en el caso de nuestros servidores. Sin 2SKD, un atacante podría utilizar sus datos para lanzar un ataque de adivinación de contraseña maestra. Con 2SKD tal ataque es imposible.

Un poco de historia

Desde hace mucho tiempo hemos adoptado la actitud de que no queremos mantener sus datos de ninguna forma. No podemos perder, usar o abusar de los datos que no tenemos. No tener datos confidenciales de los clientes significa que realmente no hay nada que valga la pena robarnos. Entonces, cuando quisimos ofrecer el tipo de intercambio seguro y flexible (perdón por las conversaciones de ventas, pero estas eran capacidades que realmente queríamos agregar), tuvimos problemas con cómo hacerlo sin mantener los datos del cliente. (Sí, hay protocolos peer-to-peer que podríamos haber desarrollado, pero habría agregado una complejidad sustancial para los usuarios y habría tenido que defenderse contra otra clase de ataques).

Desde el principio, dos cosas estaban en nuestro diseño para Equipos. En primer lugar, no mantenga nada "crackable". Segundo, no aprendas nada "crackable".

Hemos usado defensas como PBKDF2 durante mucho tiempo para ofrecer cierta resistencia sustancial a la fisuración de los datos capturados (y ese sigue siendo el caso hoy en día). Pero, eventualmente, nos topamos con un muro de ganancias marginales decrecientes en la seguridad por el aumento de tales cosas. Queríamos algo que signifique que lo que nos aferramos no tiene valor para un intento de craqueo. Como dijo Julie, la clave de la cuenta (que nunca se acerca a nuestro servidor) significa que un intento de adivinar su contraseña maestra en función de los datos que tenemos no está limitado por la fortaleza de su contraseña maestra, sino que enfrenta un desafío de 128 bits desde su cuenta Clave.

La segunda parte de esto es que no queríamos estar siquiera en posición de adquirir algo secreto durante el proceso de autenticación. Por lo tanto, utilizamos un protocolo de intercambio de claves autenticado por contraseña (PAKE) durante el inicio de sesión. Ni nosotros (ni nadie que haya pasado el secreto proporcionado por SSL / TLS) puede aprender nada utilizable durante el inicio de sesión.

Por lo tanto, desde las primeras sesiones de planificación hasta lo que ves, hay formas de asegurarte de que estás protegido, incluso si estamos comprometidos. Esto está más allá de los mecanismos habituales (y aún útiles) de cosas como PBKDF2.

    
respondido por el Jeffrey Goldberg 28.02.2016 - 23:47
fuente
3

1Password es solo un administrador de contraseñas, pero con una opción en línea. También permite almacenar información adicional como licencias de software y otros tipos de autorizaciones. Puede almacenar solo localmente, o sincronizar con un repositorio en línea.

Las contraseñas encriptadas se almacenan en el sitio de 1Password. Si la información almacenada en línea está correctamente encriptada, es bastante seguro, siempre que la contraseña de acceso no esté comprometida.

Este sistema tiene un único punto de falla (SPOF) , si pierde esta contraseña maestra, todas las contraseñas están comprometidas. Sin embargo, también puede mejorar su seguridad, si simplifica el buen hábito de no usar la misma contraseña en todos los sitios web.

Tenga en cuenta que la facilidad de uso y el precio de este servicio es un problema completamente diferente. Si un sitio cambia su API, deberá modificar los datos de inicio de sesión para poder iniciar sesión nuevamente. Y todavía necesitará una copia local de sus contraseñas, en caso de que este servicio se quiebre. También hay otras opciones para administrar las contraseñas (algunas son gratuitas).

Y este servicio no puede proteger contra el robo de su contraseña cuando usa una computadora comprometida. Por lo tanto, aún deberá llevar algún dispositivo con usted si desea conectarse de manera segura. (Enfatizo el último párrafo, cuídate, SPOF aquí).

    
respondido por el Quora Feans 27.02.2016 - 20:24
fuente

Lea otras preguntas en las etiquetas