ブラウザのプラグイン/アドオンは私のパスワードにアクセスできますか?


10

多くのブラウザ拡張機能やプラグインが「すべてのデータ」へのアクセスを必要とするケースがますます増えています(ChromeとFirefoxの両方で、Internet Explorerについてはコメントしません)。

これらのプラグインやアドオンが、たとえば、アクセスしたときに私のバンキングデータにアクセスしたり、フォームから送信されたデータにアクセスしたりできるかどうか疑問に思っています。

アドオンのセキュリティへの影響は何ですか?

回答:


17

この投稿は、FirefoxおよびChromium / Google Chromeにのみ適用されます。Internet Explorer、Opera、モバイルブラウザについてコメントできません。また、下の方の数学は間違っているかもしれませんが、基本的な考え方は正しいです。

もちろん、これは可能ですが、FirefoxとChrome / Chromiumの場合はそうではありません。

(ブラウザに保存されている)私のパスワードは安全ですか?

この答えは私のお気に入りの1つです。重要なものを満たすために、ブラウザの必要性によって保存されたパスワード、および、セキュリティの観点から、悪夢のような、条件:彼らはする必要が平文平文または元に戻せ。

平文vs.暗号化vs.ハッシュ

なぜそれが悪いのですか?さて、誰かがサーバーに侵入してパスワードデータベースを盗むと想像してください。次の2つの結果が考えられます。

  1. パスワードはプレーンテキスト(または簡単に元に戻せる)なので、クラッカーはすべてのアカウントに完全にアクセスできます。
  2. パスワードはハッシュ化(または暗号化)されます。パスワードを取得してアカウントにアクセスするには、ハッシュに対するブルートフォース攻撃が必要です。ユーザー名とパスワードが盗まれた今でも、アカウントは安全です。

ブラウザはパスワードをウェブサイトに送信できる必要があるため、パスワードをハッシュすることはできず、暗号化しかできません(またはプレーンテキストとして保存することもできます)。これは常に心に留めておかなければならないことです(メールクライアント、チャットアプリケーションなどでも同じです)。

暗号化されているからといって、安全であるとは限らない

Firefoxでは、デフォルトでパスワードを保存できます。また、それらを暗号化します。同じことがChromiumにも当てはまります(付録「まあ、状況によります...」を参照)。これの問題は、復号化のキーがパスワードとともに保存されることです。これは、暗号化を、あなたのパスワードを望んでいて、決してそれらを止めない人にとって、ちょっとした不便にします。

次に、キーをパスワードとともに保存しないでください。

そうです、パスワードをより安全にするために、暗号化されたパスワードからキーを遠ざける必要があります。これは、Firefoxでマスターパスワードを設定することによって行われます。マスターパスワードは、すべてのパスワードの暗号化と復号化に使用されます。この手法を使用して、暗号化されたデータからキーを分離します。これは常に良いアイデアです(結局のところ、玄関のドアの鍵をドアの前の外側のフックに置いているわけではありませんよね?)。

パスワードはあなたが作ったのと同じくらい安全です

だから、なぜ私はあなたのパスワードが今であることを先に言った方が安全ではなく、安全な?今あなたのパスワードの安全性はあなたが選んだパスワードに依存しているからです。つまり、パスワード「asdf」は決して安全であると考えるべきではありません。どちらも「12345」ではありません。強力なパスワードは、総当りで強制するとかなりの時間がかかるため、長いです。パスワード「VioletIsAnotherColor」は、2番目の文字に特殊文字が含まれているにもかかわらず、その長さのため「D0!l4riZe」よりも技術的に安全です。それを簡単に見てみましょう。

"VioletIsAnotherColor"
長さ:20
可能な文字:52(26小文字+ 26大文字)

"D0!l4riZe"
長さ:9
可能な文字:77(下26 +上26 + 10桁+スペシャル15)
スペシャル:! "@ $%&/()=?* +#-

では、文字セットと長さを知って、それらのパスワードを破るには何回試行する必要があるのでしょうか。

"VioletIsAnotherColor"
52 20 =〜20デシロン(〜2×10 34

"D0!l4riZe"
77 9 =〜95兆(〜9×10 16

ご覧のように、後者のパスワードは、文字セットが広いにも関わらず、文字数が限られている長いパスワードよりもブルートフォースが簡単です。これは長さのためです。(もう1つの利点は、最初の方が覚えやすいことです。)この問題の詳細については、このITセキュリティの質問を参照してください。

したがって、可能であれば、パスワードではなくパスフレーズを使用してください

トピックに戻って、なりすましアドオンからの私のパスワードはどのくらい安全ですか?

そうではありません。これは、アドオンが今アクセスしたWebサイトにアクセスできるためです。入力したパスワードなどの情報をそこから抽出できます。アドオンは、インストールされている他のソフトウェアと同様にセキュリティリスクです。信頼できるアドオンのみをインストールしてください。

すごい!どうやってそれを知るのですか?

信頼できるソースからのアドオンのみをインストールしてください。Firefoxの場合はアドオンページ、Chromiumの場合はChromeウェブストア、または作成者/配布者を信頼している場合。どちらも、アドオンがチェックされ、安全であることを保証します。

どちらもMozillaのアドオンのページでChromeウェブストアには、アドオンが安全であることをどのような方法で保証されています。彼らは悪意のあるアドオンを捕まえるかもしれないし、捕まえるかもしれない自動化されたレビュープロセスを採用しています。結局のところ、リスクは残っています。

信頼できるソースからのアドオンのみをインストールしてください

少々お待ちください; インストールされている他のソフトウェアに言及しただけですか?

もちろん!インストールされている他のソフトウェアがブラウザからパスワードを取得したり、中間者攻撃を実行したり、銀行のWebサイトを偽装するプロキシを提供したりすることを妨げるものはありません。ブラウザプラグインも同様です。原則として、信頼できないソフトウェアはインストールしないでください。

結論

これから何を取り除くべきですか?

  • 信頼できないソフトウェア/プラグイン/アドオンをインストールしないでください。
  • それでもわからない場合は、マスターパスワードを設定してください。
  • それでも疑問がある場合は、パスワードでブラウザを信頼せず、パスワードを保存しないでください。
  • それでも疑問がある場合、アドオン/プラグインをインストールしないでください。
  • それでも疑問がある場合、改ざんできないライブシステムを使用してください。

補遺:「まあ、それは場合によります...」

私が学んだように、この段落の私の仮定は100%正確ではありません。それを修正したいと思います。次の情報は、ディスク上のパスワードの保存にのみ適用されます。

Google Chrome / Chromium

これは、実際に行い、それが実行されているオペレーティングシステムに応じて、ディスク上の安全な方法でパスワード保存します。

マイクロソフトウィンドウズ

Microsoft Windows API CryptProtectData/ CryptUnprotectDataは、パスワードの暗号化/復号化に使用されます。このAPIはOSアカウントのパスワードで機能するため、そのパスワードと同じくらい安全です。

マックOS

MacOSのレイヤーは、現在のユーザーのキーチェーンのパスワードに基づいてランダムなキーを生成し、そのキーをキーチェーンに追加します。繰り返しますが、これはユーザーのパスワードと同じくらい安全です。

Linux

まあ...それについて話をしましょう。

さて、あなたが知る必要があるなら、それは私が想定したことを正確に行います:それはハードコードされたパスワードでデータを保存します。これはなぜですか?単に、他の2つのシステムへの方法で暗号化されたデータを処理するための共通のインフラストラクチャがないためです。いいえ、Linuxには暗号化システムやセキュリティが欠けていると言っただけではありません。ユーザー空間で利用できるキーリング/キーチェーンとパスワードのストレージソリューションはたくさんあります。どうやら、Chrome開発者はそれらの1つを使用しないことに決めました。"なぜ?" 答えられる質問ではありません。

Firefox

常にパスワードとともに保存される生成されたキーを使用します。例外は、マスターパスワードを設定した場合で、これ使用されます。


詳細について話します。それは私が今まで見た中で最もよく丸められた答えです!ありがとう@Bobby
FloatingRock

ChromeはURLによっていくつかのプラグインのためのアクセスを制限することができますが、Firefoxが持っていないことに気づいた任意のアドオンサンドボックス/許可を。
FloatingRock

2
@Bobby- パスワードの強度に対するあなたのVioletIsAnotherColor対についてD0!l4riZe。最初の方技術的強力です... 総当たり攻撃を使用している場合。ただし、別の種類の攻撃は辞書攻撃であり、ランダムな文字と数字、辞書内の単語、およびそれらの単語の組み合わせではなく、攻撃者が規則的に通過します。 VioletIsAnotherColor〜12億の可能性の範囲内でクラックされる可能性があります。技術的ですべてのことですが、注目に値します。(とにかく、+ 1):)
Cullub 2017年

@cullub 10億の可能性にどうやって到達するのですか?たとえ60kエントリしかない「小さな」辞書を想定しても、1.2 * 10 ^ 19に到達しますが、これは大文字と小文字の違いやスペルミスの可能性を考慮していません。
ボビー

1
おっと、ありがとう-番号を間違って読んだようです。それでも、最終的には1.2 * 10 ^ 21になります。あなたが言ったように、それは大文字と小文字の区別を考慮に入れていませんが、古くなった50,000などの英語のほとんどすべての単語が含まれています。(合計で約200,000)攻撃者が賢く、より一般的な単語を使用しない限り、ランダムな文字/数字の1つよりも安全だと思います。このようなパスワードのほとんどはランダムな大文字にはなりません。キャメルケース、ワードキャップ、およびすべて小文字がほとんどをカバーするためです。
Cullub
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.