1Passowrd for Teamsの安全性についてご意見をお聞かせください。
1Password-個人使用-がどのように機能するかを知らない人のために、ここで概要を説明します:マスターパスワードを作成し(ブルートフォースするのは難しい)、他のすべての資格情報をマスターパスワードで暗号化します。あなたとあなたのPCを使用する人を除いて、すべてがローカルに保存され、誰も暗号化されたパスワードにアクセスできません。確かに安全で安心。
ただし、1Password for Teamsの場合は、まったく異なるものがあります。私がよく理解できれば、オンラインに保存されているすべての暗号化パスワード。
だからここにも要約:
まず、すべてのチームがこれより上にあるドメインを設定します。 1Passwordウェブサーバーは自動的にアカウントキーを作成します。また、このアカウントキーのパスワードは保存しないとのことです。
さらに、チームの管理者である作成者は、マスターキーをセットアップします。
その後、管理者はメールを使用してメンバーに招待を送信します。新しいメンバーが招待リンクをクリックすると、1Passwordは彼に別のアカウントキーを作成し、その後このメンバーがマスターアカウントを作成します。
実際の問題は、この暗号化されたすべてのパスワードが保存されている場所にあるということです?????
想像できるように、すべての共有パスワードと個人暗号化パスワードは1Passwordデータベースに保存されます。私は正しいですか?
暗号化されている場合でも、どの程度安全ですか?
すべての暗号化されたパスワードがローカルであった場合、暗号化はより安全でしたが、暗号化されていてもオンラインストレージを使用していましたか? 1Password for Teamを使用するすべての人が、LastPassのハッキングのようなハッキングインシデントを気にする必要がありますか? [〜#〜]リンク[〜#〜]
まず、簡単な免責事項。 1Passwordの作成者であるAgileBitsのセキュリティチームで働いています。
1Passwords for Teamsは、ほとんどのパスワードマネージャーと同様に、他のすべてのパスワードへのアクセスを許可する「マスターパスワード」を使用して、暗号化キーを作成します。次に、その暗号化キーを使用して、保存する他のすべてのものを暗号化します。
他のパスワードマネージャーとは異なり、追加の秘密を使用します-128+ビットがランダムに生成された「アカウントキー」。 マスターパスワードとアカウントキーは、2-Secret Key Derivation、「マスターロック解除キー」(MUK)-すべてのパスワードを保護するキー-は両方からのエントロピーに基づいていますそれらの。したがって、Master Passwordに60ビットのエントロピーが含まれている場合-これは特に高くはありませんが、素晴らしい例の値です-MUKは少なくとも188ビットのエントロピー。
AgileBitsはこれらの値のどちらにもアクセスできません-Master Passwordがなく、アカウントキー。暗号化キーとして使用される乱数もAgileBitsによって生成されることはないため、暗号化キーを取得することはできません。
Master Passwordが開示されていても、以前の回答で作成したポイントまで、Account Keyは引き続き取得する必要があり、128ビット以上を提供します。つまり、攻撃者はアカウントキーを推測するために、平均で2 ^ 127回の試行を行う必要があります。要するに、私のMaster Passwordが「速い車は楽しい」だと言ったら、あなたは乗り越えられない計算をするでしょう-可能な2 ^ 127を列挙しますアカウントキーの値-あなたの前に。ちょうどそのステップ-2 ^ 127の可能な値を列挙する-は、国家の俳優(政府)の能力を超えています。
安全であることにはマイナス面があり、私たちはあなたを私たちから、そして私たちを攻撃者から保護し、あなたがすべての情報を失うリスクを最小限にするメカニズムを作成しました。お客様の情報にアクセスするために必要なシークレットはないため、パスワードを「リセット」したり、新しいマスターパスワードを作成したりすることはできません。忘れてしまったらこれにより、「パスワードのリセット」メカニズムを悪用し、私たち自身の利益のために、または政府機関の要請に応じて、あなたの情報にアクセスすることを防ぎます。そして、私たちがあなたの秘密情報にアクセスしてそれを悪用したり開示したりできない場合、ハッカーは私たちを一人にしてしまいます(理論はそうです)。
「パスワードのリセット」問題に対する私たちの革新的な解決策は、Recovery Groupと呼ばれます。 リカバリグループは、さまざまなチームメンバーが使用するすべての暗号化キーへのアクセスを暗号化した、チームの1人以上のメンバーです。また、リカバリキーセットの暗号化に使用される暗号化キーにアクセスできないため、悪用することもできません。
私たち(または攻撃者)は暗号化キーにアクセスできないだけでなく、ユーザーがマスターパスワードを紛失した場合、それらのキーへのアクセスを復元するために必要なメカニズムにアクセスできませんおよび/またはアカウントキー。
詳しくは セキュリティページ をご覧ください。また、大幅に多くの情報が含まれているセキュリティ設計のホワイトペーパーにリンクしています。
[開示:1PasswordのメーカーであるAgileBitsで働いている]
あなたの質問では、あなたは言った
パスワードウェブサーバーは自動的にアカウントキーを作成します。
そのように見えるかもしれませんが、クライアント(およびいくつかのドキュメント)を詳しく調べると、アカウントキーがクライアントによって作成されたことがわかりますサーバー上ではありません。 サーバーではキーは生成されません。
そのため、このようなキーを保存しないだけでなく、そのようなキーを保存する機会がないように構築しています。
私の同僚である@ julie-in-austinが her answer で説明しているように、このアカウントキーはTwo-secret Key Derivation(2SKD)。他の秘密はあなたのマスターパスワードです。データの暗号化解除に使用しているキーを導出するには、両方のシークレットが必要です。どちらの秘密も私たちには見られません。
2SKDの主なポイントは、サーバーが侵害された場合でもユーザーを保護することです。明らかに私たちは計画を立てていませんforサーバーが危険にさらされることを計画していますが、計画する必要がありますケース私たちのサーバーは構成されています。 2SKDがないと、攻撃者があなたのデータを使用してマスターパスワード推測攻撃を仕掛けることができます。 2SKDでは、このような攻撃は不可能です。
私たちは長い間、いかなる形でもデータを保持したくないという姿勢をとってきました。持っていないデータを失ったり、使用したり、乱用したりすることはできません。機密性の高い顧客データがないことは、私たちから盗む価値のあるものは実際にはないことを意味します。したがって、安全で柔軟な共有の種類を提供したい場合(売り込みの話では申し訳ありませんが、これらは本当に追加したかった機能です)、顧客データを保持せずにそれを行う方法に苦労しました。 (はい、開発したピアツーピアプロトコルはありますが、ユーザーにかなりの複雑さを与え、他のクラスの攻撃全体から防御する必要がありました。)
したがって、チームの設計には最初から2つのことが含まれていました。まず、「クラック可能な」ものは何も保持しません。第二に、「クラック可能な」ものは何も学びません。
私たちはPBKDF2のような防御を長い間使用して、キャプチャされたデータにいくつかの実質的なクラッキング耐性を提供しました(そして今日でもそうです)。しかし、最終的には、そのようなことを増やすことによるセキュリティの限界的な利益の減少の壁に直面します。私たちは、私たちが握っているものがクラッキングの試みには無価値であることを意味するものを求めていました。ジュリーが言ったように、アカウントキー(私たちのサーバーに近づくことは決してありません)は、保持しているデータに基づいてマスターパスワードを推測する試みは、マスターパスワードの強さによって制限されないが、アカウントからの128ビットのチャレンジに直面することを意味しますキー。
この2番目の部分は、認証プロセス中に秘密を取得する立場になりたくなかったということです。そのため、ログイン時にはパスワード認証キー交換(PAKE)プロトコルを使用します。私たち(またはSSL/TLSが提供する秘密を通過した可能性のある人)は、ログイン中に使用できるものを学習できません。
したがって、最初の計画セッションから、私たちが危険にさらされたとしても、あなたが確実に保護されるようにする方法がわかっていたのを見ることを通して知っていました。これは、PBKDF2のような通常の(そして有用な)メカニズムを超えています。
1Passwordは単なるパスワードマネージャーですが、オンラインオプションがあります。また、ソフトウェアライセンスやその他の種類の承認などの追加情報を格納することもできます。ローカルに保存するか、オンラインリポジトリと同期できます。
暗号化されたパスワードは1Passwordのサイトに保存されます。オンラインで保存された情報が適切に暗号化されていれば、アクセスパスワードが侵害されない限り、かなり節約できます。
このシステムには単一障害点(SPOF)があります。このマスターパスワードを失うと、すべてのパスワードが危険にさらされます。ただし、すべてのWebサイトで同じパスワードを使用しないという習慣を単純化すれば、セキュリティも向上します。
このサービスの使いやすさと価格はまったく別の問題であることに注意してください。サイトがそのAPIを変更した場合、再度ログインできるようにするには、ログインデータを微調整する必要があります。また、このサービスが停止した場合に備えて、パスワードのローカルコピーが必要です。パスワードを管理する他のオプションもあります(一部は無料です)。
また、このサービスでは、侵入先のコンピュータを使用しているときにパスワードが盗まれるのを防ぐことはできません。したがって、安全に接続するには、デバイスを携帯する必要があります。 (私は最後の段落を強調します、注意してください、ここでSPOF)。