Primero, un breve aviso legal. Trabajo para AgileBits, el creador de 1Password, en su equipo de seguridad.
1Password for Teams, como la mayoría de los administradores de contraseñas, utiliza una "contraseña maestra", la contraseña que otorga acceso a todas sus otras contraseñas, para crear una clave de cifrado. Esa clave de cifrado se usa para cifrar todo lo que almacena.
A diferencia de otros administradores de contraseñas, utiliza un secreto adicional: una "clave de cuenta" generada al azar de más de 128 bits. La Contraseña maestra y Clave de cuenta se utilizan para realizar Derivación de clave 2-secreta , en la que la "clave de desbloqueo principal" (MUK) - La clave que protege todas sus contraseñas se basa en la entropía de ambas. Por lo tanto, si su Contraseña maestra contiene 60 bits de entropía, que no es particularmente alto, pero es un buen valor de ejemplo, el MUK tiene al menos 188 bits de entropía.
AgileBits no tiene acceso a ninguno de esos valores. No tenemos su Contraseña maestra y no tenemos su Clave de cuenta . Ninguno de los números aleatorios que se utilizan como claves de cifrado son generados por AgileBits, por lo que no estamos en posición de tener ninguna de sus claves de cifrado.
Hasta el punto que se hizo en una respuesta anterior, incluso si se revela su Contraseña maestra , aún debe obtenerse la Clave de cuenta , y proporciona más de 128 bits . Esto significa que un atacante debe hacer 2 ^ 127 intentos, en promedio, para adivinar su Clave de cuenta . En resumen, si le dijera que mi Contraseña maestra es "los autos rápidos son divertidos", tendría un cálculo insuperable: enumerar 2 ^ 127 posibles valores de Clave de cuenta - delante tuyo. Solo ese paso, enumerar 2 ^ 127 valores posibles, está más allá de las capacidades incluso de los actores estatales (gobiernos).
Ser tan seguro tiene sus inconvenientes, y hemos creado un mecanismo que lo protege a usted de nosotros y de los atacantes, y minimiza el riesgo de que pierda toda su información. Como no tenemos ninguno de los secretos necesarios para acceder a su información, no podemos "restablecer" su contraseña o permitirle crear una nueva Contraseña maestra si la ha olvidado. Esto nos impide abusar de un mecanismo de "restablecimiento de contraseña" y obtener acceso a su información, ya sea para nuestro propio beneficio o a instancias de una entidad gubernamental. Y si no podemos acceder a su información secreta para abusar o divulgarla, los piratas informáticos nos dejarán en paz (como dice la teoría) porque tampoco pueden obtener sus secretos de los datos que tenemos.
Nuestra solución innovadora para el problema de "restablecimiento de contraseña" se denomina Grupo de recuperación . El Grupo de recuperación es uno o más miembros de su equipo que tienen acceso cifrado a todas las claves de cifrado utilizadas por los distintos miembros del equipo. Tampoco tenemos acceso a las claves de cifrado utilizadas para cifrar el conjunto de claves de recuperación, por lo que tampoco podemos abusar de eso.
No solo nosotros (o un atacante) no podemos acceder a sus claves de cifrado, no podemos acceder al mecanismo necesario para restaurar el acceso a esas claves, si un usuario pierde su Contraseña maestra y / o Clave de cuenta .
Para obtener más información, lea nuestra página de seguridad . También se enlaza con el documento de diseño de seguridad que incluye mucha más información.