مدیران رمز عبور و FIDO – امنیت اطلاعات پشته Exchange

من در حال خواندن برخی از پست های مربوط به پشتیبانی FIDO (یا عدم آن) در مدیران رمز عبور هستم و می خواهم بررسی کنم که آیا درک درست من درست است.

درک من از FIDO (v1) این است که دستگاه حاوی یک راز است که هرگز از دستگاه خارج نخواهد شد، و همه یی که باید پشتیبانی کند، امضای دیجیتالی است که براساس keypairs حاصل از این راز است. به طور تقریبی، هنگام ورود به مثال.com، دستگاه یک پیکربندی خاص سایت را بر اساس برخی از KDF (مخفی، example.com) محاسبه می کند و سپس چالش سرور را با آن امضا می کند.

به عبارت دیگر، یک FIDO نشانه لازم نیست که به عنوان یک منبع محرمانه بودن محرمانه عمل کند، بدین معنی است که استفاده از آن با یک مدیر رمز عبور آفلاین / مستقل امکان پذیر نیست. پس از همه، شما می خواهید پایگاه داده رمز عبور را با یک کلید که در یا در کنار پایگاه داده ذخیره نمی شود رمزگذاری شده است، به همین دلیل است که شما یک رمز عبور اصلی است که از آن شما کلید را دریافت می کنید. یک دستگاه FIDO به شما اجازه می دهد که یک کلید داشته باشید، اما همانطور که (برای اهداف عملی) «دانش صفر» است که برای باز کردن یک پایگاه داده رمز شده استفاده نمی شود.

(در مقابل، yubikeys که حالت های دیگر و همچنین FIDO را ارائه می دهند به همراه مدیران رمز عبور، دقیقا به این دلیل است که می توانند کلیدی خود را نگه دارند و زمانی که شما نیاز به باز کردن مدیر رمز عبور دارید، آن را صادر کنید.)

بنابراین برای مثال pwsafe + yubikey وجود دارد، اما Pwsafe + generic FIDO به احتمال زیاد به زودی اتفاق نخواهد افتاد. (هنوز استاندارد FIDO2 را بررسی نکرده ام، شاید این حالت برای این باشد.)

اما بعد شما چیزهایی مانند مدیر رمز عبور را می خوانید، پشتیبانی FIDO را می دهد. چگونه می توان این کار را انجام داد – مخفی است که در سرورهای خود ذخیره می شود، زمانی که با FIDO با موفقیت تایید شد؟

(من می فهمم که آیا این به تبادل اطلاعات infosec یا crypto stack می رود، اما من شروع به ارسال آن اینجا کردم.)

مدیریت رمز عبور – شکستن فایل .kdb (KeePass 1.x)

در یک آزمایشگاه آزمایش نفوذ، من دسترسی به یک فایل .kdb از KeePass 1.25 (مدیریت رمز عبور) را به دست آوردم.

بنابراین من سعی کردم راهی برای به دست آوردن فایل کلیدی فایل یا کلید و پس از تحقیق در اینترنت در حالی که من هیچ سوءاستفاده یا آسیب پذیری را پیدا نکرده ام.

به علت این که آزمایشگاه، سوال من این است:

آیا من واقعا باید کلید را خشن و یا یک میانبر هوشمند وجود دارد؟

گذرواژهها – آیا میتوان به فای امن دسترسی پیدا کرد و با تورنت کمی از آدرس IP من دانلود کرد؟

من نیاز به یک پاسخ سریع دارم! با تشکر از شما

آیا می توانم به فای امن دسترسی پیدا کنم و با بیت تورنت از آدرس IP من دانلود کنم؟ من در دانمارک زندگی می کنم – اگر این تفاوت ها را ایجاد می کند.

ما چند سال قبل (مه 2015) یک سرویس جدید WIFI را تغییر دادیم. GF من بهتر از من می دانم که WIFI جدید با گذرواژه خود (کلید امنیتی) آمد. من با این شرکت به دنبال آن هستم

من نمی دانم چه نوع "حفاظت" WIFI من ارائه شد، با این حال: WPA، WEP، و یا هر چیز دیگر. من هم به دنبالش هستم در حال حاضر من می دانم در کنار هیچ چیز در مورد هر یک از این، من باید اضافه کنم. برای همه من می دانم که امنیت ارائه شده توسط شرکت اینترنتی اینترنتی دانمارکی (telenor) ممکن است بالاترین رتبه را داشته باشد.

با این حال به نظر می رسد که کسی این کار را انجام داده است … با استفاده از آدرس IP من به WIFI من را هک کرده و فیلم های متعددی، برنامه های تلویزیونی را دانلود کرده ام و فعالیت های دیگر در طول یک دوره 2 ساله بدون دانش من. این توسط تأمین کننده اینترنت تایید شده است.

من اکنون توسط یک شرکت حقوقی ادعا می شود. و نیاز به مقابله با این در دادگاه … در کوتاه مدت.

من باید بدانید که اگر ممکن است، برای اولین بار. چطور و همه چیز وجود دارد – چیزی که در همه چیز وجود دارد – شما می توانید به عنوان مدرک معتبر ارائه کنید که می توانم به دادگاه ارائه کنم؟

من نیاز به هر چیزی – هرچه و همه اطلاعات – که حداقل می تواند شکای معقول را فراهم کند. من احساس می کنم که من در حال راه آهن در اینجا هستم

من به کمک نیاز دارم و به سرعت نیاز دارم، ترجیح می دهم به اصطلاح ساده و ساده، به عنوان من یک تکنو دهقانان و انتظار یک قاضی خواهد بود بیش از حد

بسیار متشکرم در پیشبرد – و قدردانی صمیمانه من برای کمک به شما که می توانید ارائه دهید!

دانلود کرد؟
” alt=”

گذرواژهها - آیا میتوان به فای امن دسترسی پیدا کرد و با تورنت کمی از آدرس IP من دانلود کرد؟
">

چند عامل – مدیریت رمز عبور مبتنی بر سخت افزار با تایید رمز عبور

من به دنبال یک دستگاه برای انجام مدیریت رمز عبور سخت افزاری بسیار شبیه به trezor (این ویدیو را ببینید https://www.youtube.com/watch؟v=5Jva-vcFQjE)

متاسفانه، trezor فقط یک فروشگاه کلید decryption در دستگاه است و در عوض باید کلمه عبور آنلاین را ذخیره کند (dropbox / gcloud) که برای من غیر استارتر است.

بنابراین اساسا یک دستگاه سخت افزاری مثل trezor که میتواند رمزهای عبور من را در آن ذخیره کند، رمزگذاری شده است. هنگامی که شما برای درخواست یک رمز عبور می روید، تنها رمز عبور را برای شما ارسال می کند، نه کل لیست. مدیریت کلمه عبور و درخواست بسیار شبیه ویدیو بالا خواهد بود.

کل نقطه این گردش کار بدترین سناریو است که شما در حال تروجان یا کلاینت هستید این است که بیشتر آنها هرگز نمیتوانند هر کلمه عبوری را که شما برای کپی کردن در حالی که آنها تماشا می کنند. آنها نمی توانند کل رمز عبور DB را از دستگاه خارج کنند، زیرا شما نیاز به کلیک فیزیکی و تایید هر عملیات بازیابی دارید.

آیا چنین دستگاهی در حال حاضر وجود دارد؟

چگونه Trusona از حملات MITM و مهندسی اجتماعی جلوگیری می کند؟

Trusona یک سیستم ورود به سیستم کد QR است، توسط FBI و Frank Abagnale تبلیغ شده است. به نظر می رسد شبیه اسکریپت امن امن استیو گیبسون، SQRL و انتقاد مکرر از SQRL این است که آن را به حملات مرد در میانه (MITM) و مهندسی اجتماعی حساس است. چگونه Trusona چگونه این حملات را اجتناب می کند یا کاهش می دهد؟