最近、クラウドゲームサービスを使い始めました。アプリまたはVNCコンソールからアクセスできる「リモートPC」(実際にはデータセンターで実行されている仮想マシン)を制御できます。 VMは、パスワードを入力する必要がある制御Webページを使用してオン/オフに切り替えられます。
今週、クラウドゲームサービスがハッキングされました(特に、すべてのユーザーが通常のユーザーパスワードを使用して制御Webページのバックエンドにアクセスできることを数人の人々が発見しました)。攻撃者はすべての仮想マシンにアクセスでき、そのうちの1つ( "Numpty"と呼ばれる誰かが所有)にアクセスして、その上で開いていた他のアカウントを制御したことが知られていますVM当時。
安全なコンピューティングには、多くの場合、パスワードマネージャー(1Password、LastPassなど)を使用することが推奨されます。しかし、この特定のケースでは、パスワードマネージャーを使用することはもはや安全ではないようです。 Numptyは保護されていませんでした。攻撃者がフルアクセスできるデスクトップ上で、他のアカウントが既に開かれているためです。あれは正しいですか?
パスワードマネージャーは記憶されているパスワードよりも安全性が低いのではないかとさえ思っています。 Numptyがパスワードマネージャーを使用していた場合、攻撃者は人気のあるWebサイト(Amazon、Google、Paypalなど)のWebページを開き、パスワードを知らなくてもそれらのアカウントにアクセスできたようです。あれは正しいですか?私はパスワードマネージャを使用したことがないので、確信が持てません。
クラウドゲームサービスの他のユーザーがパスワードマネージャーを使用しないようにするかどうか疑問に思っているので、この議論の欠陥を指摘してください。
それはすべて、正確な状況に大きく依存します。
特定のVMはオンとオフを切り替えることができます。assumeをオフにして、コントロールパネルはVMをシャットダウンします。つまり、すべてのRAMがワイプされます。
このような場合、攻撃者がVM=をオンにしてログインすると、パスワードマネージャーデータベースが盗まれた可能性があります。このデータベースは、マスターパスワードまたはキーファイルで暗号化されています。 。
マスターパスワードの場合、それはデータベースが危険にさらされる前に設定されたキー派生関数の正確な設定に依存します。十分に厳密なパラメータと、適度に長いパスワード/パスフレーズを使用すると、データベースを総当たりにすることはほとんど不可能です。
キーファイルが使用され、攻撃者がアクセス権を持っている間、キーファイルがVMに転送されなかった場合、攻撃者がデータベースを攻撃することも事実上不可能です。
これは通常、最良のシナリオです。
この場合、攻撃者は必要なキーマテリアル(パスワード/パスフレーズ、キーファイルなど)が提供されるのを待つことにより、パスワードマネージャーを介して積極的にパスワードを収集しようとする可能性があります。
これは確かに理論的には可能ですが、攻撃者はパスワードマネージャを明確に狙う必要があります。彼らがそうしたかどうかを言うことはできません。
パスワードマネージャは別の種類の攻撃から保護するように設計されていますです。ほとんどの場合、パスワードが使用されているサーバーがハッキングされ、これらのパスワードのハッシュが盗まれます。このような場合、パスワードマネージャーによって生成された長く完全にランダムなパスワードは事実上解読することができませんが、人間が覚えられるパスワードは比較すると解読がはるかに容易です。確かに、解読が非常に難しいパスワード/パスフレーズがありますが、それらは
QZHvqfxKU7MB9UU?KaktEC2^qe*-VF2W++%tqagj
パスワードが保存されているマシンが危険にさらされている場合でも、パスワードデータベースは暗号化されます。つまり、攻撃者はパスワードデータベースが解読されるのを待つか、マスターパスワードを解読する必要があります。
対照的に、人間が覚えやすいパスワードを使用する場合、攻撃者はユーザーが手動でパスワードを入力するのを待つ必要があります。習慣(パスワードの再利用、パスワードのパターンの使用など)に応じて、これは攻撃者がアカウントにアクセスするためにいくつかのパスワードを取得するだけでよいことを意味します。
この状況では、すべてのガイドライン(すべての一意で強力なパスワード)に従い、マシンが危険にさらされている間は決して使用されない、人間が覚えやすいパスワードは、パスワードマネージャーよりもうまく機能します。
ただし、そのような状況は、ハッシュが盗まれるよりもはるかに頻度が低くなります。 SQLインジェクションの脆弱性。そのため、パスワードマネージャーを使用することは依然としてベストプラクティスですです。
まず、侵害されたデータベース内のすべてのアカウントのすべてのパスワードを変更します。提供されているすべてのサービスで多要素認証を有効にします。パスワードがクラックされていても、2番目または3番目の要素が侵害されていなければ、攻撃者はアカウントを侵害できません。
最後に、VMでパスワードマネージャをホストしないでください。可能な場合は、パスワードマネージャをローカルでホストし、代わりにキー入力を自動入力するように構成してください。つまり、攻撃者がパスワードマネージャデータベースに直接アクセスすることはできません。もちろん、彼らはあなたが入力したどのパスワードにもアクセスできますが、VMが危険にさらされている場合は避けられません。
これは非常に特殊なケースであり、非常に一般的な質問です。
所有していないコンピューターでも、パスワードマネージャーを使用するメリットはあると思います。私はそれが一般的な使用のためのワークステーションではないと想定しています(それは悪い考えでしょう)。クラウドワークステーションで使用するパスワードマネージャーは、そのプラットフォーム上で使用する必要のあるパスワードのみを備えたものであり、銀行業務は確実に除外されます。この方法であなたはあなたの損失を制御することができるでしょう。
私たちはそれが最終的に何であるかを知っているので、プレーンテキストファイルまたはパスワードを記憶しておく方が良いでしょう。