Fråga:
Hur är webbläsarens sparade lösenord sårbara?
mgkrebbs
2011-05-10 04:42:14 UTC
view on stackexchange narkive permalink

De flesta webbläsare erbjuder att spara lösenordet efter att ha angett det på många inloggningssidor. Vilka typer av sårbarheter finns det för sådana sparade lösenord. Jag är intresserad av på vilket sätt skadlig programvara på webbsidor som nås senare kan kunna hämta lösenorden (eller använda dem). Finns det sårbarheter från dessa saker (eller andra) ?:

  • vanlig html
  • javascript
  • flash
  • java
  • pdf

Jag pratar om att spara vaniljlösenord, inte de (förmodligen) mer skyddade systemen som använder saker som huvudlösenord som diskuteras i denna andra fråga.

Begränsa räckvidden för din fråga eller ange vilka operativmiljöer och / eller applikationer du söker svar på. Implementationerna varierar mellan webbläsare.
@Iszi: Jag är intresserad av MS Windows-maskiner, men alla 3 stora webbläsare (IE, Firefox, Chrome).
Svarar detta på din fråga?[Hur säkra är mina lösenord i händerna på Firefox med ett huvudlösenord?] (Https://security.stackexchange.com/questions/408/how-secure-are-my-passwords-in-the-hands-of-firefox-using-a-master-password)
Fyra svar:
john
2011-05-10 05:21:37 UTC
view on stackexchange narkive permalink

Om du antar att du inte använder ett huvudlösenord, så att lösenordsdatabasen lagras i klartext: Det beror på vilken typ av skadlig kod du hänvisar till. Om det finns en 0-dagars exploatering (eller om du använder en icke-patchad webbläsare), som "bryter ur", inbäddad i något av de saker du nämner, vilket effektivt orsakar godtycklig kodkörning på din värd, kommer den skadliga programvaran att kunna återställa hela databas (men det kommer att vara minst av dina bekymmer).

I det vanliga fallet med enkel javascriptkörning (med xss till exempel) kan skriptet fånga lösenordet som är associerat med formerna för det specifik sida. Återigen, om det finns en ouppdaterad brist i webbläsaren som skriptet utnyttjar, som att bryta samma ursprungspolicy-skydd i webbläsaren, kan det kanske återställa alla lösenord från databasen.

Slutligen, om angriparen inte kan "lura webbläsaren" (som att attackera en sårbarhet), kan han också i slutändan försöka "lura användaren" - tänk socialteknik - genom att använda något subtilt sätt att göra det så att du skicka databasen själv utan att märka den.

nealmcb
2011-05-10 06:02:54 UTC
view on stackexchange narkive permalink

Jag tycker fortfarande att det är värt att notera vad den andra frågan inte gör: den huvudsakliga sårbarheten är att många webbläsare lagrar lösenord som vanlig text eller svagt dolda. Om så är fallet kan någon som har tillfällig åtkomst till din dator bara ta hela vägen. Så det är viktigt att ställa in ett huvudlösenord eller motsvarande.

Observera att vissa webbläsare inte ens implementerar kryptering av lösenord.

Förutom det, om webbläsaren eller den slags relaterade visningsprogramvara som du listar, har felaktiga fel, kan en angripare naturligtvis få tillgång till lösenord tillsammans med bredare möjligheter att äventyra hela systemet. Håll dessa system lappade och var försiktig när du surfar!

Att döma av den sista raden i frågan tror jag att användaren är medveten om begränsningarna i lagring av klartext.
@john Ja, den ursprungliga affischen verkar vara medveten om den, men som jag noterade ville jag bara ha den på rekordet för andra tittare, eftersom den hänvisade sidan inte riktigt gör fallet, och titeln på denna fråga är lämpligt bred.
"många webbläsare lagrar lösenord som oformaterad text eller svagt dolda", "vissa webbläsare implementerar inte ens kryptering av lösenord": vilka webbläsare?
@Rodrigo Det beror på komplexa sätt på kombinationen av webbläsare, operativsystem etc. Se t.ex. http://security.stackexchange.com/questions/40884/is-saving-passwords-in-chrome-as-safe-as-using-lastpass-if-you-leave-it-signed-i
Gilles 'SO- stop being evil'
2011-05-10 13:38:50 UTC
view on stackexchange narkive permalink

Lösenord som sparats i en fil utan skydd (av ett icke-lagrat huvudlösenord) är en dålig idé eftersom en sårbarhet i någon mjukvara (vare sig det är en webbläsare eller inte) kan göra det möjligt för angriparen att ladda upp filen. Exempel (inte de enda!): CVE-2006-1729, CVE-2011-0167. Filer i webbläsarprofilen är särskilt utsatta (jag kan inte hitta en referens just nu men kom ihåg att se buggar som bara exponerade profilkatalogen).

Medan ett webbläsarfel trots allt kan ge angriparen åtkomst till minneslagring i minnet, filöverföringsfel kan vara mer subtila ( CVE-2007-3511: oavsiktlig filuppladdning genom att flytta inmatningsfokus) och svårare att fixa utan att bryta användbar funktionalitet (logikfel , till skillnad från godtyckliga kodkörningsfel som vanligtvis är enkla när felet har hittats).

Men att kräva att användare skriver in ett huvudlösenord är inte särskilt användarvänligt och kan få användare att bete sig osäkert. Jag misstänker alltså att säkerhetskostnaderna för ditt förslag kan överstiga fördelarna.
@D.W. Som en UX-fråga, helst bör lösenorden skrivas in i en nyckelringapplikation, och webbläsaren bör alltid fråga den nyckelringstillämpningen och aldrig användaren direkt. Eftersom endast nyckelringstillämpningen ber om ett lösenord, brukar användaren inte skriva ett lösenord vid någon slumpmässig uppmaning. Så jag håller inte med att huvudlösenordet, * om det görs rätt *, är användarvänligt. Jag håller med om att de flesta nuvarande webbläsare saknar nödvändig OS-integration.
bra poäng, tack för förklaringen. Det verkar vettigt. Förutom det faktum att vissa webbläsare saknar OS-integrationen nödvändigtvis, misstänker jag att vissa OS inte ger det stöd som behövs för att göra detta rätt. Det är synd.
getahobby
2011-05-10 06:16:44 UTC
view on stackexchange narkive permalink

För att klargöra och kanske bestrida vad John säger - Jag är inte säker på att du behöver bryta samma ursprungspolicy för att dra nytta av en xss vuln på en webbplats för att få sparade referenser. En del JavaScript för att analysera formuläret och skicka dem till en tredje part behöver inte bryta samma ursprung.

Jag kanske inte var tillräckligt tydlig: afaik, samma ursprungspolicy måste brytas för att manuset ska få referenser för olika webbplatser än den som xss-sårbarheten är på. Om det inte går sönder kan skriptet endast få referenser för den specifika webbplatsen. Är din tvist om detta uttalande?
Japp. Vi är på samma sida. Förlåt för missförståndet. Även om jag inte kan linda huvudet kring hur xss plus en trasig policy för samma ursprung kan leda till stulna referenser från andra webbplatser på den lokala maskinen. Har du en länk till ytterligare referens?
Jag är rädd att jag inte har en länk uppifrån mitt huvud. Den allmänna idén är att om samma ursprungspolicy inte gäller, kan ett skript köras inom ramen för vilken annan sida som helst eller komma åt dom på andra sidor. På det här sättet kan det vara möjligt att ladda en iframe och komma åt formulärdata på den - och den här iframe kan till exempel vara gmail. Kanske når jag dock, jag skulle älska åsikten från någon mer erfarenhet av den här typen av saker.


Denna fråga och svar översattes automatiskt från det engelska språket.Det ursprungliga innehållet finns tillgängligt på stackexchange, vilket vi tackar för cc by-sa 3.0-licensen som det distribueras under.
Loading...