web-dev-qa-db-ja.com

キーボードとクリップボードのパスワードマネージャーの脅威モデル

パスワードマネージャー(KeePassなど)には、パスワードをコピーして貼り付ける(クリップボードは貼り付け/タイムアウト後にクリアされる)か、キーボードをエミュレートしてユーザーのパスワードを「入力」するオプションがあります。

ある方法が他の方法よりも優れているケースは何ですか?これらの方法のいずれかを使用することが推奨される脅威モデルの例はありますか?

4
lanterlog

脅威モデルを定義しないと、有効性を比較することは困難です。明らかに、ローカルコンピュータで実行されているマルウェアに直面して、どちらも失敗します。 (キーボードイベントまたはクリップボードはマルウェアから読み取ることができます。)

Flashを使用すると、クリップボードの内容を読み取ることができるため、パスワードが漏洩する可能性があります。 (JavaScriptはクリップボードにアクセスできますが、ユーザーが貼り付けを選択しないとコンテンツを読み取ることができません。)

結局のところ、どちらのアプローチも、パスワードマネージャーのセキュリティにおける成功または失敗の要因にはなりません。

4
David

もちろん、これは意見ベースです。私はKeePassの開発者ではないためですが、私の考えでは、パスワードを入力する他の方法(つまり、キーボードエミュレーション)が存在する唯一の理由は、脅威モデルとは関係がないということです。

キーボードエミュレーションの主な目的は、パスワードの貼り付けを防ぐ古い(または場合によっては頭の痛い)企業ポリシーを克服することです( NISTのガイドラインに関するガイドラインに直接違反 )。 例はこちら

銀行などがクリップボードからのパスワードを受け入れる場合は、それを使用してください。気にしないでください。

2
ximaera

考慮すべき1つ:アプリケーションがクリップボードへのアクセスを要求する正当な理由はたくさんありますが、すべてのキーボード入力を傍受する正当な理由ははるかに少ないです。だから私は過去のマルウェアスキャンをクリップボードスニファーをこっそり盗む方が簡単だと思います... javascriptも時々(少なくともユーザーに許可を求めた後)クリップボードにアクセスできます。

0
Ben