オンラインパスワードマネージャーはどれくらい安全か? - TechRepublic

オンラインパスワードマネージャーはどれくらい安全か? - TechRepublic

デジタル犯罪者は、他の大企業と同様に投資収益率(ROI)を重視しています。だからこそ、クレジットカードを一枚ずつ盗むのではなく、クレジットカード処理センターを攻撃するのです。また、個々のパスワードを盗むよりも、オンラインパスワードマネージャーをクラッキングすることに関心を持つのも、このためです。

最近、パスワードに関心を持つ人物(米国政府)がいることが判明しました。これにより、オンラインパスワードマネージャーを利用する人々は、重要な疑問を抱くようになりました。パスワードマネージャーのアカウント所有者以外に、誰がマスターパスワードを知っているのでしょうか?あるいは、より正確に言えば、アカウント所有者以外がオンラインパスワードマネージャーに保存されているパスワードにアクセスすることは可能なのでしょうか?

パスワードマネージャーのクラッキング

正直に言うと、私も同じ疑問を抱いていました。これらのアプリケーションで保護されているパスワードを解読するのはどれほど難しいのでしょうか?その答えを見つけるために、フォレンジックサイエンティストでありペネトレーションテスターでもあるジェイコブ・ウィリアムズ氏に話を聞きました。パスワードマネージャーを破れる人がいるとすれば、それはジェイク氏でしょう。

私はジェイクにマスター パスワードと同期パスワードについて具体的に尋ねました。これらのパスワードを入手することが、アプリケーションをクラックする最も簡単な方法であると思われるためです (悪意のある人物の ROI を思い出してください)。

パスワードが保存時に暗号化されている場合でも、可逆暗号化を使用する必要があります。つまり、被害者のマシンにアクセスできるハッカーは、データベースやバックアップファイルを盗み、パスワードを持ち去ってしまう可能性があります。もちろん、マスターパスワードがあれば、この問題は軽減されます。

同期は全く別の話です。FAQをいくつか見ましたが、同期されたパスワードが暗号化されているという保証は見つかりませんでした。しかし、各マシンの暗号化されたパスワードデータベースのコピーを同期しているだけだと思います。マスターパスワードがデータの暗号化に使われている鍵のようです。その点では良いですね。そうすべきです。

困難ではあるが、悪者が侵入する方法はあるようだ。

合法的なもの

政府機関が法的に要求できるものは何なのか、私も疑問に思いました。それを理解するため、弁護士の友人であるタイラー・ピッチフォードに意見を伺いました。彼の回答は次のとおりです。

「基本的な考え方は、古典的な鍵と鍵穴の議論と同じです。アクセスパスワードが書き留められていれば、コピーを要求できますが、アクセスパスワードが記憶にある場合は、既得権益の原則など、憲法修正第五条の例外が必要になります。」

「パスワード管理プログラムに関しては、相当の理由または召喚状を発令する権利がある場合、政府はパスワードデータベースを要求し、解読を試みることができます。または、前述のように、パスワードの物理的なコピーが存在する場合は要求し、例外が手元にある場合は開示を強制することができます。

「パスワードデータベースがリモートサーバーに保存されている場合、召喚令状の対象となる可能性があり、ユーザーが弱い暗号化を使用していたり​​、マスターを保存していたり​​する場合は、運が悪い可能性があります。」

開発者のコ​​メント

「侵入と法的」側面は解決したので、開発者が自社製品についてどう考えているかを見てみましょう。各ベンダーが自社技術の長所を誇張するよりも、ユーザーが抱く疑問を各ベンダーに問いかける方が良さそうです。「政府から誰かのパスワードの開示を命じられたら、本当に開示できるのか?」

アジャイルビッツ

まず最初に紹介するのはAgilebitsです。彼らのオンラインパスワードマネージャーは1Passwordです。Agilebitsのチーフディフェンダー、Jeff Goldberg氏(素晴らしいタイトルですね)に「質問」をしてみました。彼の答えはこうでした。

「お客様のデータやマスターパスワードを確認する機会は一切ありません。実際、お客様が1Passwordをどのように使用しているか、あるいは使用しているのかどうかさえ確認できません。そのため、ご質問への簡潔な回答は「いいえ」です。お客様のパスワードデータベースを入手することは不可能であり、たとえ入手できたとしても、それを解読することは不可能です。

ラストパス

次は、人気のオンラインパスワードマネージャー、LastPassです。マーケティング担当副社長のErin Styles氏が「The Question」に回答し、LastPassのCEOであるJoe Siegrist氏のコメントも掲載しました。

ジョーの言葉を借りれば、『持っていないものは渡せない』ということです。ですから、あなたの質問に答えると、私たちには誰かのパスワードを入手する術はありません。もし政府に命令されたら、総当たり攻撃で突破できる暗号化されたデータの塊を渡すでしょう。皆さんご存知の通り、強力なマスターパスワードがあれば、総当たり攻撃は事実上不可能です。

mセブン

mSevenについてですが、mSecureは同社のパスワードマネージャーです。mSevenのCEO兼社長であるレイ・マーシャル氏は、「The Question」に対して次のように答えています。

素晴らしい質問ですね。私たちはユーザーのデータに一切アクセスできませんし、たとえアクセスできたとしても、パスワードがわからないため、復号化することもできません。mSecureはすべてのデータをローカルに保存し、ユーザー自身のパスワードで暗号化します。ユーザーの皆様には大変申し訳ございませんが、mSecureのパスワードを忘れてしまった場合、私たちでさえパスワードを取り戻すことはできません。

シバーシステムズ

最後にご紹介するのは、Siber Systemsのパスワードマネージャー「Roboform」です。Siber SystemsのCEO兼創設者であるVadim Maslov氏は、「この質問」に次のように答えています。

マスターパスワードを知らない限り、ユーザーのパスカード(パスワードデータベース)を開けることはできません。また、ロボフォームにはバックドアがありません。長くてランダムなマスターパスワードを使用すれば、パスカードの解読は(計算的に)困難になります。NSAが解読できないという意味ではありません。NSAは相当な計算能力を投入する可能性があると聞いています。

国家情報長官ジェームズ・クラッパー氏の言葉を引用したWiredの記事を読んだばかりだったので、最後のコメントが私の注意を引いた。「我々は敵対的な暗号を破り、インターネットトラフィックを悪用するための画期的な暗号解読能力に投資している。」

これに先立ち、NSAの暗号解読能力が大幅に進歩したという噂がありました。それを念頭に、私はヴァディム氏にいくつか質問をしてみました。

カッスナー:ヴァディムさん、政府機関から連絡はありましたか?

マスロフ氏:NSAやFISA、あるいはその他の機関からユーザーデータの開示を求める法的通知を受けたことはありません。

カッスナー:もし政府がログイン情報交換の監視を許可するよう命じたらどうなりますか?それはうまくいくでしょうか?

マスロフ:ご質問にお答えすると、マスターパスワードはサーバーに送信されることはないため、盗聴されることはありません。送信されるのはRoboForm Everywhereのパスワードのハッシュ値のみなので、原理的には盗聴可能です。ただし、SSL経由でのみ送信されるため、これはサーバーのどこかで行われる必要があります。報道を信じるなら、GoogleやYahoo!でさえ、パスワードのソルト(ハッシュ値)をNSAに公開しなければならなかったのです。

最後に

この記事を書き進めていくうちに、答えよりも疑問を多く生み出していることに気づきました。オンラインパスワードマネージャーを使うということは、アプリの開発者を信頼し、ROIが犯罪者の興味を引くほどではないことを祈り、政府機関のリストに載らないようにする、ということのようです。

良いニュースがあります。侵入の専門家であるジェイクが、オンライン パスワード マネージャーを徹底的に調査することに決めたので、お楽しみに。

Tagged: