A Keepass protege senhas de softwares maliciosos como vírus?

4

Se um computador foi infectado por um vírus ou trojan e o usuário interagiu com o Keepass, há uma chance de que o software malicioso consiga obter o banco de dados de senhas?

Em outras palavras: o usuário precisa alterar todas as senhas assim que um vírus é detectado no sistema?

Acompanhamento opcional: e se os plug-ins do navegador estiverem envolvidos, como o Keefox para Firefox?

    
por sir_brickalot 08.02.2015 / 22:11

1 resposta

2

Se um vírus estiver em seu computador no momento em que qualquer programa manipular dados confidenciais, você será escolhido.

O KeePass faz o máximo que pode para proteger suas senhas contra malware, mas nenhuma solução pode ser à prova de balas; Uma vez que o malware está sendo executado no seu computador, a máquina não é confiável. Vamos ver alguns dos recursos de segurança:

  • Criptografia de banco de dados. Sem seu material de digitação (senha mestra e arquivo-chave, se você tiver um), não é possível recuperar o texto original das senhas. Isso significa que, se uma cópia do seu disco rígido for roubada ou se você nunca desbloquear o banco de dados do KeePass, suas senhas estarão seguras.
  • Proteção de memória. KeePass, de acordo com sua página de segurança , faz esforços para nunca deixar texto simples em memória. No entanto, quando você usa uma senha, o texto simples tem para ficar na memória pelo menos por um breve período. Qualquer programa em execução no mesmo contexto de segurança que o KeePass tem acesso a essa memória e, se o malware for rápido (isto é, projetado para isso), ele poderá capturar suas senhas. O malware executado como administrador / root pode ler (ou gravar!) A memória de qualquer processo.
  • Área de trabalho alternativa. Ao solicitar a senha mestra, o KeePass cria uma nova área de trabalho e alterna sua exibição para ela. Ganchos de teclado normais instalados na área de trabalho principal não se aplicam à área de trabalho protegida. Novamente, porém, o malware executado como administrador pode fazer qualquer coisa, inclusive inspecionar outros desktops ou interceptar eventos em um nível inferior. (Seu sistema operacional obviamente sabe quais teclas são digitadas.)
  • Autenticação de plug-in. KeePassRPC requer que os plug-ins se identifiquem com o KeePass. No entanto, não parece haver nenhuma maneira de impedir que programas maliciosos conversem como um cliente válido (enviando as mesmas respostas de autenticação), mas fazendo coisas ruins com os dados obtidos. Mais uma vez, os rootkits ou malwares executados como admin poderiam apenas pegar as senhas enquanto seu texto simples estava na memória.
  • Autotestes criptográficos. Quando o KeePass é inicializado, ele garante que as funções de criptografia funcionem corretamente, colocando alguns dados constantes e verificando a saída. Isso é bom, mas os rootkits sofisticados apenas produziriam os resultados certos enquanto esquadrinhavam o texto plano.

Se você fez desbloquear o banco de dados enquanto o malware estava presente, você definitivamente deve alterar suas senhas.

    
por 03.02.2016 / 18:14