密码管理器进化史(2/4)

第二代密码管理器:有主密码保护的独立密码管理器

➊ TL;DR(太长了,不想读)

第二代密码管理器:

硬核警告,请酌情食用。

➋ 进化

第一代有管理,无保护;要么不加密,要么加密没卵用。

对于密码这么重要的数据,第一代密码管理器实在是太不安全了。

为了解决这个问题,早在2000年左右,海外的一些技术狂人和鬼才程序员们已经开始埋头苦干,奋力研究如何更好地保护大家的密码。

也就是从那时开始,独立的专业密码管理器接二连三地诞生,其中包括比较知名的开源密码管理器:Password Safe(since 2002)KeePass(since 2003)

很多人还在用的 KeePass 密码管理器

☝️ 很多人还在用的 KeePass 密码管理器

第二代密码管理器带来了真正的加密保护,

私密笔记也可以设置密码,输入密码才能看到保存的密码呢!

虽然用起来差不多,但关键还得看是怎样加密的。

很多私密笔记设置的密码仅仅用于访问控制,

根本没有加密!

根本没有加密!

根本没有加密!

➌ 加密

加密为什么这么重要?因为良好的加密设计能够保证,目前的计算机水平无法破解!

同时也要明白,

加密 ≠ 安全

密码管理器一般都使用对称加密算法(至于非对称加密算法,本文不展开),就是加密和解密都使用相同的密钥 key

cipher = encrypt(key, plain)
plain = decrypt(key, cipher)

密码学的设计认为,

目前最流行的对称加密算法是 AES(Advanced Encryption Standard),根据密钥 key 的长度分为3个级别:128/192/256 bit。其中 AES-256 作为最高级别的算法,被广泛应用于金融、军事等领域,也被很多密码管理器采用。

有些密码管理器声称使用了军事级别等加密技术,一般就是指使用了 AES-256 算法加密。

愿世界和平

☝️ 军事级别加密只是营销口号

然而并不是使用了最高等级的加密算法,密码管理器就达到了最高的安全水平!

黑客通常不会破解加密算法,只会尝试获得密钥 key

➍ 密钥生成

既然黑客最惦记的是密钥 key,那怎样保护好密钥就是密码管理器的关键技术了。

一般来说,用户设置的主密码是不能用作密钥 key 加密数据的,不满足随机性要求。

最低等级的 AES-128 要求至少需要20个完全随机的字符,没人记得住!!!

于是密码学家们发明了 基于密码生成密钥的算法 PBKDF(Password-Based Key Derivation Function),把密码转换成足够长又完全随机的安全密钥,就可以加密数据了。

unbelievable

目前推荐的算法是 PBKDF2brcypt, scrypt等其他算法也有应用。

尽管每个算法的具体细节不尽相同,但基本原理其实都是一样的,如下:

key = Hash(password, salt)

这里的 salt 非常关键,它是完全随机的。所以即使是很简单的密码,也能通过单向的 Hash 函数计算出完全随机的 key 作为密钥,满足了加密要求。

salt 应该使用 真随机数生成器(True Random Number Generator) 生成

一句话解释:通过主密码生成保护数据的安全密钥 key

➎ 暴力破解

密码搜索空间肯定没有密钥那么大,那黑客是不是可以暴力破解密码呢?

当然,密码学的算法都是公开的,黑客也可以使用同样的算法,一个一个试,总能够算出那个相同的密钥 key,然后解密出数据原文。

为了应对暴力破解,PBKDF 算法并不像普通的 Hash 算法那样快,相反它被故意设计成很慢(或者需要消耗较多计算资源)。

PBKDF 还可以设置迭代次数 count,开发者可以根据当前的计算机硬件水平选择合适的迭代次数。PBKDF2 算法推荐设置为 10000 左右。这样黑客要暴力破解,消耗的计算资源也就增长了10000倍。

不要把迭代次数 count 设置为 1,000,000,否则用户输入主密码的时候,要计算很久。

等到花儿都谢了

一句话解释:生成密钥的算法很消耗计算资源,提高了暴力破解的难度。

➏ 核心算法

把前面的知识串起来就是第二代密码管理器的核心算法设计了,

实际应用中,每个密码管理器都可能做一些独特的设计和扩展。

比如不直接使用密码生成的密钥 key 来加密保存的数据,而是加密另一个密钥 key2,再用 key2 来加密真正要保护的数据。

➐ 第二代安全技术

第二代密码管理器技术特点:

AES加密算法本身很安全,只要选取了合适的密钥生成算法(如 PBKDF2) + 真正随机的 salt + 合理的迭代次数 count,第二代密码管理器就极难被破解,除非黑客能够破解主密码。

相比第一代密码管理器,第二代密码管理器大大提升了安全水平,只要保护好 主密码,就能保证数据安全。

第二代密码管理器使用主密码加密数据,真正提升了数据的安全性,是一个巨大的进步。

今天仍然有很多人使用小本子记密码,使用浏览器保存密码,这都是不推荐的,因为密码并没有得到多少保护。

保存密码,至少应该使用第二代密码管理器

➑ 假二代?

并不是设置了主密码就是第二代密码管理器。市面上很多密码管理器甚至声称 军事级别加密,实际上大部分仍然停留在第一代的设计水平。

我们来打假吧。

TeamSIK 在并不遥远的2016年,找到了一些密码管理器的安全漏洞,从披露的信息中可以得知它们的设计水平。

我们只能判断漏洞修复前的设计水平,开发商有可能在修复漏洞时改善设计。

再强调一遍,以上漏洞都已经修复

不要做坏事

小心网络密码管理器

密码只需要保存一次,就可以自动同步到所有设备终端,网络密码管理器好方便,但也好危险

按照第二代密码管理器的方法设计,加上网络同步功能,

这就是著名的端到端加密(End-to-end Encryption)技术。只有终端设备上可以查看信息,中间的传输网络无法解密。

如果网络密码管理器可以重置主密码,那可要小心了。

是重置主密码,不是修改主密码

既然加密密钥 key 只能够通过主密码生成,那在不提供主密码的情况下,服务商怎么帮你重置主密码呢?

答案是,服务商很可能帮你保管加密密钥。

既帮你在云端保管加密数据,又帮你保管加密密钥,好贴心!

担心

你的密码离破解连一个主密码的距离都没有了

这还是第一代密码管理器的安全水平!

➒ 怎样设置主密码

既然安全的关键在于主密码,那应该怎样设置主密码呢?

斯诺登建议使用密码短语(Passphrase)

顺便帮他打一波广告,他的书《永久记录》在中国出版了,强烈推荐!

本文建议使用一整句话作为主密码。例如,

Isetupmymasterpasswordin2020
2020nianWuhanbaofalebingdu

没有特殊符号安全吗?

从信息量的角度计算,16个大小写字母和数字组合,和12个字母、数字、符号组合强度差不多。当然你也可以在末尾加上标点符号。

从暴力破解的角度来看,如果黑客不知道你的密码长度,通常会按照密码长度递增的方式尝试破解。越长的密码,暴力破解浪费的计算资源也就越多,增加了破解成本。

➓ 主密码的安全问题

要想第二代密码管理器能够真正保护密码的安全,主密码需要满足两个条件:

遗憾的是,现实中还是会遇到很多问题,

偷窥密码

如果使用网络密码管理器,还重用主密码,那真的是很可能:哦豁,完蛋!

讲个故事吧

有个小白叫小白,很喜欢用 第一密码 这个网络密码管理器,她把所有银行账号密码都存进去了,数据同步到云端很方便。

有个小黑叫小黑,偷偷打开了 第一密码 的服务器,在里面找到了好多宝贝,都是加密的!

解密宝贝这事儿可难不倒小黑,他找来 你的空间 这个平台泄露的密码数据库,发现 第一密码你的空间 有很多相同的用户,其中就有小白。

(这不是什么奇怪的事情,要知道前几年谁都有 你的空间 的账号呀)

小黑试了一下,发现小白的 你的空间 密码也可以解锁她在 第一密码 存的数据呢!

(然后,小黑打开银行网站...)

密码管理器厂商会被入侵的吗?

是的,是的,密码管理器厂商也会被入侵,看这个 LastPass Security Notification 还有这个 LastPass Hacked

惊不惊喜,意不意外

互联网服务真的会泄露密码吗?

已经有很多互联网服务都泄露密码了,have i been pwned 能收集到证据的记录就已经超过地球人口总数了,~95亿。

曾经著名的社交网站 My Space 一家就泄露了3.6亿之多。

已经泄露的密码数量

没能收集到证据的还有很多,全部泄露的总数不敢想象

密码管理器进化史系列文章