保护我的高价值密码免受离线攻击

信息安全 密码管理 最后一次
2021-08-30 01:16:55

概括

我是 LastPass 用户,但我担心在线存储高价值密码,例如我的银行密码。我已经阅读了有关此主题的一些帖子,但仍有疑问。

威胁

我正在寻找解决以下威胁的解决方案(LastPass 处理 #2 和 #3 但不是 #1):

  1. 攻击者获得了我的加密密码,并拥有足够的资源来破解我的密码。攻击者离线解密我的网上银行密码,登录并窃取我所有的钱。
  2. 攻击者诱使我在与我预期不同的网站上输入密码(网络钓鱼)。攻击者获取了我的网上银行密码,窃取了我所有的钱。
  3. 我的一个高价值账户被盗用了。攻击者在那里使用我的密码来猜测我其他高价值帐户的密码。

我有 4-5 个在线帐户,我认为这些帐户的价值足以让我担心这些威胁。

问题

首先,我在这里忽略了哪些更重要的威胁?

其次,我该如何解决这些问题?我正在考虑让密码管理器为每个高价值帐户存储一个随机盐,用“主”密码散列这个盐,并将其用作真实帐户密码(有点像 PwdHash)。真实帐户密码和主密码都不会存储在任何地方(加密与否)。这似乎迫使攻击者尝试对在线服务进行密码猜测,而不是能够使它们离线。

请注意,用于派生帐户密码的“主”密码与用于加密存储数据的 lastpass 的“主密码/密码短语”不同。

该方案是否解决了上述威胁?任何在 Linux 上为 Chrome 实现此功能的软件?

2个回答

我使用过 KeePass 和 LastPass,我将分享一些我在决定使用基于 Web 的密码管理器时发现的有用信息。

伯克利的一些人有一篇论文分析了各种在线密码管理器。链接将您指向该论文。LastPass修复了小书签问题

对于威胁 #1:假设密码管理器开发人员正确地完成了他们的工作,那么强大的主密码(读取:长且随机)不应该是可破解的。我必须依靠加密专家来进行评估。

现在 LastPass已经被黑了,我想我会知道他们是否被黑了。

对于威胁 #2:网络钓鱼威胁非常真实,可以击败 2FA(请参阅此 Brian Krebs 文章)。我看不出 LastPass 如何避免 Krebs 描述的那种攻击。他建议依靠实时 CD 来避免系统受损。

对于威胁 #3:不要重复使用密码。

如果您主要担心有人可能会获取您的加密密码数据库,那么使用 KeePass 或其他本地解决方案比使用 LastPass 更安全。然而,这并不是完全的保护。如果您的系统受到威胁,或者您被钓鱼,本地存储将无法保护您。

我认为您忽略的威胁是:他们是否甚至需要您的密码才能进入您的银行等?马特·霍南( Matt Honan )写了这篇文章

如果有比暴力破解数据库密码更简单的方法进入您的银行帐户,那么这就是您需要担心的威胁。我希望我提供的链接对您有所帮助。

1)如果您使用安全密码,大多数密码管理器使用非常安全的密码,这不应该通过暴力破解,但正如 dagenet 所说,我们真的必须依靠专业人士来完成他们的工作

2) 大多数管理器在您的浏览器中工作时使用域身份验证,因此在这种情况下您应该更安全,但密码管理器当然不能阻止您手动复制密码并自己插入

3) 使用随机密码,不要重复使用,这是密码管理员应该防止的主要威胁。

社会工程( https://medium.com/@espringe/amazon-s-customer-service-backdoor-be375b3428c4和许多类似的实例)已被多次证明,尽管现在更容易考虑。这里的主要风险不在于您,并且不重复使用密码,使用安全的方式来记住它们(受信任的 pswd 管理器或您的记忆)并观察您输入密码的位置,您不应该有太大的风险