加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 服务器 > 安全 > 正文

浏览器的本地数据加密机制解析

发布时间:2022-08-26 10:43:40 所属栏目:安全 来源:互联网
导读:如果你将解密密钥存储在攻击者可以访问的地方,则纯属浪费时间和精力。这就是为什么物理上本地攻击和感染了恶意软件的计算机通常不在浏览器攻击模型范围之内的原因之一:如果攻击者可以访问密钥,则使用加密密钥将无法保护你的数据。 显而易见的攻击是简单温
  如果你将解密密钥存储在攻击者可以访问的地方,则纯属浪费时间和精力。这就是为什么物理上本地攻击和感染了恶意软件的计算机通常不在浏览器攻击模型范围之内的原因之一:如果攻击者可以访问密钥,则使用加密密钥将无法保护你的数据。

  显而易见的攻击是简单温和的:加密和解密数据最终会降低性能。但是,AES256在现代硬件上非常快(> 1GB /秒),并且cookie和凭据的数据大小相对较小。但更大的风险是复杂性,如果两个密钥(用于加密数据的浏览器密钥或用于加密浏览器密钥的操作系统密钥)中的任何一个出问题,则用户的Cookie和凭据数据将无法恢复。用户将被迫重新登录每个网站,并将所有凭据重新存储在其密码管理器中或使用浏览器的同步功能从云中恢复其凭据。
 
  在Mac上,研究人员最近在Edge发现了一个漏洞,即浏览器无法从OS钥匙串获取浏览器密钥。由于浏览器将提供删除钥匙串(丢失所有数据)的功能,但是忽略漏洞消息并重新启动通常可以解决问题,不过最近该漏洞的修复程序已经发布了。
 
  在Windows上,DPAPI漏洞通常是隐蔽进行的。通常受害者的数据消失,并且没有消息框。
 
  当我于2018年首次加入Microsoft时,AAD中的一个漏洞意味着我的OS DPAPI密钥已被破坏,导致基于Chromium的浏览器在启动时会导致lsass永远保留CPU内核,解决此漏洞需要花费数月的时间。
 
  最近,研究人员从Windows 10上的一些受害者那里听说Edge和Chrome经常删除他们的数据,在其他使用DPAPI的应用程序中也看到了类似的效果。

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读