密码管理器安全事件及其影响
关键要点
- 最近几个密码管理器(如 Bitwarden 和 1Password)遭受安全事件,引发行业讨论。
- KeePass 的安全漏洞使攻击者能够通过修改配置文件获得明文密码。
- 历史安全事件表明,云端密码管理器的主密码可能带来安全风险。
- 采取防护措施,如使用防病毒软件和防火墙,是保护设置的重要手段。
近期,关于密码管理器(如 Bitwarden 和 1Password)的安全事件,以及独立安全研究员 上周发布的有关开源 KeePass 密码管理器漏洞的帖子,引发了行业对
的热议。
上周有报道称, 和 1Password成为了谷歌广告钓鱼活动的目标,旨在窃取用户的密码库凭据。此外, 最早在去年年底被曝光,而
则是今年1月中旬举报的,这些事件都说明了基于云的密码管理器所用的主密码构成潜在的安全风险。
相较于基于云的选项,KeePass在行业内被认为用户友好性较差,但技术用户依赖其安全性,因为它会加密所有密码及整个数据库,并保存在个人电脑中,而非存储在云端的密码库里。
根据 Hernandez 的帖子,拥有 KeePass配置文件写入权限的攻击者可以进行修改,并注入恶意触发器,以通过添加导出触发器来获取明文密码。受害者可以正常打开 KeePass并保存更改,这时触发器将在后台执行,将凭据及最终整个数据库导出到攻击者的网络服务器上。
在 Hernandez 发布帖子后, 发布了
并正在进行审核。
KeePass 的开发者 Dominik Reichl 自 2003 年 11 月首次发布以来一直在关注此问题,他在
表示,拥有 KeePass配置文件的写权限通常意味着攻击者可以执行比修改配置文件更强大的攻击。Reichl 指出,这些攻击最终也可能影响 KeePass,与配置文件保护无关。
“这些攻击只能通过确保环境安全来预防,例如使用防病毒软件、防火墙,或不打开未知的电子邮件附件。”Reichl 说。“KeePass不能在不安全的环境中神奇地安全运行。”
Tech Target 企业战略组的高级分析师 Jack Poller 认为,
讨论中的评论者所提的修复方法 — 即在解密和导出密码库前要求用户进行身份验证 — 可以增加 KeePass 在不安全环境中的安全性。Poller说,这种方法平衡了安全性、可用性和实施难度。
“据我了解,Dominik 认为如果攻击者能访问用户的
PC,攻击者将能够访问所有内容,因此他不需要采取任何额外措施来阻止攻击者解密密码数据库。”Poller 说。“具体来说,Dominik 表示‘KeePass不能在不安全环境中神奇地安全运行’ —
但这正好与新兴的网络安全战略范式相悖:零信任原则,我们不信任任何人,并要求每一笔交易都进行持续的身份验证和授权。这使应用程序能够在潜在不安全的环境中提供最佳的安全性。我对
Dominik 始终不愿意进行这一改变感到惊讶和