Door Anoniem: Door Erik van Straten: Door Anoniem: Firefox doet voorkomen of het toegang vraagt tot je wachtwoordendatabase, en dat je de sleutel uit de TPM krijgt om die database te ontcijferen. Terwijl in werkelijkheid het ordinair iets doet waar administratorrechten voor nodig zijn, en daarna de database leest waar het al onvercijferd toegang tot had de hele tijd.
Als je daar bewijs voor hebt, lees ik dat graag.
Ik heb mij rot gezocht, omdat ik dacht dat het in Thunderbird zat, maar hier is wat context uit 2020:
https://www.security.nl/posting/650943/Firefox+vraagt+OS-wachtwoord+voor+toegang+tot+opgeslagen+wachtwoorden Dank voor het zoeken, maar ik zie nergens dat Firefox "ordinair iets doet waar administratorrechten voor nodig zijn".
Door Anoniem: Ik zat erover na te denken, omdat in de TPM meestal private keys worden opgeslagen, hoe zit dat met Bitlocker? Die moet een vingerafdruk sturen naar de TPM. Welke dan een AES sleutel terug geeft. Anders dan dit kan het volgens mij niet.
Klopt. En
naast een vingerafdruk bestaat er ook een lange "rescue code" waarmee je diezelfde AES-sleutel uit de TPM kunt halen (AES is het meest gebruikt, maar een ander symmetrische encryptie-algoritme kan ook. En "om AES heen" heb je verschillende mogelijkheden).
Door Anoniem: Dus Firefox zou Bitlocker kunnen zijn en een sleutel aan de TPM kunnen vragen in ruil voor een vingerafdruk. Maar Device sign-in authentication is not designed to protect against sophisticated attackers who have local access to your computer. doet vermoeden dat dit hier niet het geval is.
Die uitspraak van Microsoft moet je in de juiste context zien:
1) Microsoft heeft heel lang van Bitlocker (voor FDE, volledige schijfversleuteling) gezegd dat het prima was om dat zonder wachtwoord, pincode of biometrie te gebruiken. Ik heb nooit begrepen tegen welke concrete bedreiging (anders dan dat een dief niet jouw hele computer steelt, maar slechts de schijf daaruit) dat zou beschermen. Want als een dief van de hele computer deze aanzet en even later de login-prompt verschijnt, zijn er vaak tal van mogelijkheden om dan toch in te kunnen loggen. Die trucs moet je dan wel kennen, dus Bitlocker voor FDE gebruiken zonder tijdens opstarten op z'n minst een pincode in te voeren, moet je niet zien als meer dan een drempel.
2) Op een computer
waarop een gebruiker is ingelogd kunnen allerlei
andere beveiligingsmechanismes in werking treden, die je nog niet hebt zolang het besturingssysteem nog niet draait (zoals permissies op mappen en bestanden).
Door Anoniem: Waarmee de oplossing nog slechter is als een master password van 12-16 random tekens (wat is wat ik zou gebruiken als ik dat belangrijk vond).
Niet mee eens.
Zowel voor Windows, Linux, Android als iOS/iPadOS bestaan er keyloggers die "zien" wat jij intikt. Allerlei
legitieme applicaties (waaronder TeamViewer en AnyDesk) maken gebruik van dit mechanisme; dat meestal prima gedocumenteerd is.
Het is veel lastiger, zo niet onmogelijk, voor applicatiesoftware om de data komend vanaf de vingerafdrukscanner of gezichtsherkenningscamera's "af te luisteren" en later zelf naar de TPM (of vergelijkbare secure enclave) te sturen, om zo de gebruikte encryptiesleutel uit de TPM
naar die foute code te halen.
Ook is het, vooral onder Android en iOS/iPadOS, voor
andere apps erg lastig (zo niet onmogelijk) om in het door de browser gebruike geheugen "in te breken" om zo de gebruikte encryptiesleutel te bemachtigen. Zoals ik eerder schreef, browser-extensies kunnen dat mogelijk wel, en ook browser-bugs (sandbox escapes) zouden ertoe kunnen leiden dat zelfs een foute webpagina de encryptiesleutel te pakken kan krijgen (naast de versleutelde database).
Maar datzelfde risico bestaat ook als browser-code jou om jouw master password vraagt, of erger, als een pop-up vanuit een website
lijkt op een vanuit jouw browser komende vraag voor dat master password.
Door Anoniem: Ik heb geen wachtwoorden in mijn browser omdat ik bijna nooit ergens ingelogd ben. En als ik ingelogd ben dan log ik ook zo snel mogelijk weer uit als ik klaar ben.
Ik begrijp niet waarom je dan met bovenstaande argumenten komt. En hoe voorkóm je dat je in phishing trapt (met een op de echte website lijkende nepsite, met een "zou-kunnen-zijn-van" of "niet-te onderscheiden-van" domeinnaam)?