Aplikacja do zarządzania hasłami (menedżer haseł/password manager) ułatwia stosowanie silnych oraz unikalnych haseł, a jednocześnie umożliwia wyeliminowanie typowej dla użytkowników skłonności do stosowania tych samych danych logowania (identyfikatora i hasła) w różnych systemach. Nie powinna być ona jednak bezkrytycznie uważana za gwarantującą pełną poufność – dotyczy to zwłaszcza aplikacji będących rozwiązaniami chmurowymi.
Jednym z podstawowych założeń przyjętych przy opracowaniu chmurowych menedżerów haseł było zachowanie bezpieczeństwa haseł również w przypadku, gdy przestępcy przejmą serwer zarządzający zabezpieczonym kryptograficznie magazynem z danymi logowania. Niestety pomimo deklaracji producentów, oferowane przez nich rozwiązania, nie zawsze zapewniają pełną odporność w przypadku, gdy serwer zostanie przejęty i stwarza zagrożenie dla bezpieczeństwa danych użytkowników.
Symulacje ataków wskazują, że podstawowymi przyczynami istnienia podatności w rozwiązaniach chmurowych zarządzającymi hasłami są:
Warto zauważyć, że niezmiennie najsłabszym ogniwem każdego tego typu rozwiązania jest jego użytkownik. Bezpieczeństwo każdego menedżera haseł zależy od użytkownika, który podejmuje decyzje dotyczące:
Czy jest coś lepszego niż hasło?
Tak, to tak zwane klucze dostępu (passkey), które jako rozwiązanie alternatywne są implementowane w coraz większej liczbie serwisów. Wirtualny klucz dostępu może być przechowywany:
Czy stosowanie menedżerów haseł jest nadal rekomendowane?
Tak! Szczególnie dla serwisów, które nie wspierają stosowania kluczy dostępu. Aplikacje do zarządzania hasłami/kluczami, pomimo istnienia przedstawionego ryzyka, są zdecydowanie bezpieczniejszym rozwiązaniem niż zapamiętywanie haseł czy stosowanie tych samych danych logowania w różnych systemach.
Aby zminimalizować ryzyko związane ze stosowaniem menadżera haseł, warto przestrzegać poniższych zasad:
Jednym z podstawowych założeń przyjętych przy opracowaniu chmurowych menedżerów haseł było zachowanie bezpieczeństwa haseł również w przypadku, gdy przestępcy przejmą serwer zarządzający zabezpieczonym kryptograficznie magazynem z danymi logowania. Niestety pomimo deklaracji producentów, oferowane przez nich rozwiązania, nie zawsze zapewniają pełną odporność w przypadku, gdy serwer zostanie przejęty i stwarza zagrożenie dla bezpieczeństwa danych użytkowników.
Symulacje ataków wskazują, że podstawowymi przyczynami istnienia podatności w rozwiązaniach chmurowych zarządzającymi hasłami są:
- nadmierne zaufanie klienta (aplikacji instalowanej na stacji użytkownika) w stosunku do dostarczanej przez serwer informacji, skutkujące wyciekiem haseł, naruszeniem integralności magazynu haseł oraz obejściem kontroli dostępu,
- dążenie producentów do maksymalnego usprawnienia działania rozwiązania skutkujące pominięciem aspektu kompletności zabezpieczeń,
- wprowadzanie nowych skomplikowanych funkcji w rozwiązaniu, które zwiększają możliwość potencjalnego ataku,
- utrzymywanie zgodności z wcześniejszymi wersjami rozwiązania, które całkowicie pomijały kwestie odporności na przejęty serwer.
Warto zauważyć, że niezmiennie najsłabszym ogniwem każdego tego typu rozwiązania jest jego użytkownik. Bezpieczeństwo każdego menedżera haseł zależy od użytkownika, który podejmuje decyzje dotyczące:
- siły i zabezpieczeń hasła/klucza głównego,
- stosowania uwierzytelniania wieloskładnikowego,
- konfiguracji,
- aktualizacji.
Czy jest coś lepszego niż hasło?
Tak, to tak zwane klucze dostępu (passkey), które jako rozwiązanie alternatywne są implementowane w coraz większej liczbie serwisów. Wirtualny klucz dostępu może być przechowywany:
- na Twoim urządzeniu – w kluczu sprzętowym, smartfonie, komputerze,
- w managerze haseł – jako pęk kluczy powiązany z kontem Google lub Apple,
- w Microsoft Authenticator - w przypadku kont Microsoft.
Czy stosowanie menedżerów haseł jest nadal rekomendowane?
Tak! Szczególnie dla serwisów, które nie wspierają stosowania kluczy dostępu. Aplikacje do zarządzania hasłami/kluczami, pomimo istnienia przedstawionego ryzyka, są zdecydowanie bezpieczniejszym rozwiązaniem niż zapamiętywanie haseł czy stosowanie tych samych danych logowania w różnych systemach.
Aby zminimalizować ryzyko związane ze stosowaniem menadżera haseł, warto przestrzegać poniższych zasad:
- stosowanie silnego hasła głównego (minimum 12–14 znaków),
- stosowanie jako hasła głównego (lub dodatku do hasła głównego) zabezpieczenia w postaci klucza dostępu, np. na kluczu sprzętowym FIDO (z ang. Fast Identity Online),
- włączenie uwierzytelnienia wieloskładnikowego,
- regularna aktualizacja menedżera haseł i systemu operacyjnego,
- stosowanie wersji lokalnych lub hybrydowych w środowiskach wysokiego ryzyka,
- unikanie zapisywania wrażliwych danych - jeśli nie jest to konieczne,
- monitorowanie komunikatów bezpieczeństwa dostawcy rozwiązania,
- stosowanie wyłącznie tych rozwiązań, które umożliwiają weryfikację ich bezpieczeństwa.

























Źródło: zaufanatrzeciastrona.pl
































