Менеджеры паролей — краткий обзор / Хабр
Записывать пароли в файл txt — уже не то. Правильные пользователи хранят секретную информацию в правильных программах. Мы подготовили обзор пяти менеджеров паролей — удобных и функциональных. Их оценка основана исключительно на личном мнении.#1 KeePass
www.keepass.info
Мультиязычная бесплатная программа для хранения и генерации паролей с открытым кодом и рядом готовых плагинов — шифрованием, синхронизацией, генерацией произносимых и легко запоминающихся паролей.
Технологии
База паролей шифруется AES-256. Возможно использование многоходового преобразования ключа. Это увеличивает стойкость к прямым атакам — пожалуй, в этом плане KeePass надежнее других менеджеров паролей.
KeePass хранится в файле, который можно синхронизировать с помощью Dropbox.
Функции
- Создание записи.
- Дублирование записи.
- Сортировка записей — по столбцам, по тегам.
- Группы записей — дерево и сортировка.
- Поиск по записям — быстрый или расширенный.
- Копирование данных записи — двойной клик по полю для копирования, удаление из буфера обмена скопированной информации через определенный промежуток времени.
- AutoType для автоматического ввода данных в браузерах и других программах.
- Хранение дат.
- Генератор паролей, в том числе, с заданными параметрами.
- Кнопка блокировки — при повторном входе программа снова запрашивает мастер-пароль.
- Настройки базы и программы.
- Смена мастер-пароля.
- Триггеры.
- Файлы экспорта: TXT, HTML, XML, CSV.
- Файлы импорта: 35 форматов.
- Перенос базы данных.
Общее впечатление: все круто, но внешний вид — явно для любителей олдскула.
#2 eWallet
www.iliumsoft.com/ewallet
Версии
Существует в версиях для iPhone, iPad, Mac, Windows — не ниже 7. Windows-версия eWallet интегрируется с браузерами Internet Explorer, Firefox и Chrome, а версия для OS X — только с Safari. Программа платная, но есть тестовая версия на 30 дней.
Технологии
Файл базы данных зашифрован с использованием AES-256. База синхронизируется только вручную.
Функции
- Дерево категорий.
- Добавление карточки с кастомизацией.
- Кастомизация полей в карточках.
- Более 30 шаблонов — кредитные карты, пароли, банковские данные.
- Статистика по дереву — счетчики по типам информации.
- Список последних карточек.
- Генератор паролей.
- «Живые поля», например, звонок по клику на поле номера.
- Auto Pass — автоматическая подстановка логина и пароля в поле браузера.
- Smart Copy — быстрое копирование карточных номеров.
Общее впечатление: много функций, но хромает юзабилити, плюс дизайн в стиле символического кошелька с пластиковыми картами вызывает странные ощущения.
#3 RoboForm
www.roboform.com
Приложение, поддерживающее 30 языков. Но нас это не особо волнует.
Версии
Windows и Mac OS X, приложения для мобильных платформ iOS, Android, BlackBerry, Windows Mobile, Palm OS и Symbian. При этом десктопная версия не предполагает импорта данных из Chrome.
Технологии
Функции
- Создание записей.
- Поиск.
- Печать — логины, персоны, заметки.
- Auto Login.
- Генератор паролей.
- Дополнительная защита каждой записи. Для открытия данных требуется ввод мастер-пароля.
- Импорт введенных данных из браузера.
- Отправка записей по e-mail — требуется ввод мастер-пароля.
- Создание ярлыков на рабочем столе и в браузере.
- Интеграция с Windows Login.
- Возможность открытия нескольких окон программы.
- Администрирование: создание, редактирование групп пользователей, шаринг записей на группы пользователей, синхронизация баз при редактировании пользователями, проверка, к каким записям обращался конкретный пользователь.
- Профили разных пользователей на одной копии программы.
- Бэкапы.
- Портативная версия базы, которую можно хранить на флешке.
- Управляющие символы юникода.
- Заполнение длинных форм в интернет-магазинах одним кликом.
- Экранная клавиатура.
Общее впечатление: есть ряд мелких багов в юзабилити — например, генератор паролей в Windows запускается из панели «Пуск» или кликом по ярлыку, из самой программы запустить его невозможно. И прочие подобные мелочи — несущественные, но неприятные.
#4 LastPass
www.lastpass.com
Версии
Расширение для основных браузеров — IE, Firefox, Safari, Chrome, Opera, работает только в сети. Существуют версии для мобильных устройств iPhone, iPad, Android, BlackBerry и других. Возможно управление базой паролей через web-интерфейс на сайте LastPass — это довольно удобно.
Есть портативный клиент для Windows — загружаете базу, после чего можете использовать ее офлайн.
Технологии
LastPass — облачный сервис, не требующий синхронизации. База зашифрована по алгоритму AES-256.
Функции
- Поиск.
- Автозаполнение.
- Вход одним кликом.
- Настройки — общие, безопасность и т.д.
- Многофакторная аутентификация.
- Одноразовые пароли.
- Проверка безопасности для поиска ненадёжных паролей.
- Автоматическая защита учетных данных от кражи на фишинг-сайтах.
- Поиск незащищенных объектов на компьютере.
- Импорт из предыдущего менеджера паролей.
- Запрещенные адреса.
- Обмен паролями (управление доступом).
- Автоматическая синхронизация пользователей.
- Администрирование: отчеты и управление пользователями.
- Закладки.
- Экранная клавиатура.
- Программа бесплатна, но за дополнительные функции вроде выявления слабых паролей, экранной клавиатуры, защиты от фишинга придется платить.
Общее впечатление: стойкий механизм шифрования, удобная работа с паролями в браузере.
#5 1Password
agilebits.com/onepassword/mac
Версии
Поддержка Mac OS X, Windows, нативный клиент под iOS, приложение для Android. Интегрируется с Safari, Firefox, Chrome (Mac), с Firefox, Chrome и Internet Еxplorer (Windows).
Технологии
Синхронизации базы с помощью сервиса Dropbox и iCloud проходят локально по Wi-Fi. База данных зашифрована по алгоритму AES-128. Есть встроенные средства интеграции с браузерами и операционной системой.
Функции
- Создание записей — быстрые кнопки для создания разных типов.
- Навигационная колонка — все записи, избранное, категории, папки, теги.
- Поиск.
- Избранное.
- Генератор паролей.
- AutoType — автоматическая подстановка пароля в выбранные окна.
- Модуль для браузеров.
- Поделиться доступами: группы, iMessage, e-mail.
- Секьюрити-аудит — записи со слабым, старым, дублирующимся паролем.
- Очистка буфера обмена через определенный промежуток времени.
- Корзина.
- Бэкапы.
- Импорт, экспорт.
- Чек апдейтов.
- Куча настроек.
Общее впечатление: удобно, функционально, хорошо настраивается под потребности пользователя.
Сравнительная таблица для читающих по диагонали
Вывод
Идеальных программ для хранения паролей, как оказалось, не бывает. Только если сделать такую самим. Из рассмотренных выше 1Password обскакал для нас все остальные менеджеры паролей. Второе место отдадим LastPass, несмотря на то, что он доступен только онлайн, а база паролей хранится на сервере.
Суровая правда жизни: излишне параноить смысла нет — если уж вас захотят взломать, то взломают. Поэтому лучше использовать хотя бы удобные менеджеры — так не будет мучительно больно, если что-то случится.
Оставляйте очень важные для нас мнения в комментариях.
Популярные менеджеры паролей в сравнении / Хабр
Безопасное хранение паролей — тема очень актуальная в любое время, тем более после недавних громких взломов крупных сайтов. После того как один из моих паролей утек в Сеть после взлома биржи MtGox, я озаботился переходом на серьезные методы защиты.Самыe важные пункты, которыми пренебрегают многие пользователи, хранящие пароли в голове или на бумажке — использование на каждом сервисе отдельных паролей, и отказ от простых, легко запоминаемых паролей. Чтобы сделать это возможным, существует немалое количество софта разного качества, изучением которого я и занялся. Сейчас я хотел бы поделиться результатами своих изысканий.
Итак, программы, попавшие под мой выбор, следующие: KeePass, eWallet, LastPass, 1Password, RoboForm. Кому интересно — добро пожаловать под кат.
Заранее предупреждаю: этот обзор нe претендует нa полноценность или 100% достоверность. Я лишь хочу дать читателю достаточно полное впечатление о представленных программах, чтобы можно было сделать решение воспользоваться одной из них.
Итак, приступим.
KeePass Password Safe
Первый претендент — open-source менеджер паролей KeePass. Он бесплатен и свободно распространяется под лицензией GPL v2. Существует в двух основных версиях: «старая» 1.x, работающая только под Windows, и «новая» 2.x, написанная над .NET и работающая в том числе под Monо в OS X и Linux. Обe версии существуют в Portable-варианте. Такжe существуют сторонние программы, работающие с базами KeePass — под Linux и Mac OS X, например, KeePassX.
База паролей шифруется AES-256 и хранится в файле, который можно синхронизировать любыми удобными способами, будь то Dropbox, флэшка, или что-то еще. Возможно использование многоходового преобразования ключа, за счет чего время, необходимое для расшифровки базы, увеличивается; это увеличивает устойчивость к brute-force аттакам. Некоторые клиенты на других платформах умеют работать с базами в Dropbox напрямую (например, KyPass на iOS). Базы версии 2.x не являются обратно совместимыми с 1.x, что создает проблемы с множеством стороннего софта, работающего с базами старой версии (хотя можно экспортировать базу старого формата из новой версии).
KeePass обладает встроенной функцией AutoType, позволяющей автоматически вводить пароли в браузерах и других программах. KeePass также обладает множеством плагинов, которые в том числе обеспечивают более тесную интеграцию со всеми основными браузерами (IE, Firefox, Chrome), и предоставляют множество дополнительных функций.
Как упомянуто выше, за счет открытости KeePass написано множество ПО под различные платформы. На мобильных устройствах есть клиенты KeePass на следующих платформах: iOS, Android, WM Classic, Windows Phone 7, Blackberry, и J2ME. Более подробные списки плагинов и стороннего ПО доступны на сайте KeePass.
eWallet
eWallet — платный менеджер паролей и персональной информации от компании Ilium Softwarе. eWallet существует в версиях для Windows и Mac OS X ($9,99), а также обладает клиентами для iOS, Android (только просмотровщик), BlackBerry и Windows Mobile Classic. Файл базы данных, как и в KeePass, зашифрован с использованием AES-256. Данные хранятся локально, облачного хранения средствами eWallet не предусмотрено.
Синхронизация базы между настольными компьютерами возможна только ручным переносом. Синхронизация Windows-версии с мобильными клиентами на WM Classic и Blackberry происходит с помощью встроенной синхронизации платформ (ActiveSync и BlackBerry Desktop, соответственно). Синхронизация Mac-версии с версией на iOS возможна через iTunes и по Wi-Fi.
Windows-версия eWallet интегрируется с браузерами Internet Explorer, Firefox и Chrome. Версия для OS X предлагает только интеграцию с Safari.
1Password
1Password — популярное на Mac OS X решение для хранения паролей, лицензий на ПО и другой персональной информации от компании AgileBits. Недавно была такжe выпущена версия под Windows, к тому жe предлагается нативный клиент под iOS. Программа достаточно дорогая — версии под Windows и Mac OS X стоят $39,99, или $59,99 зa обе вместе; версия для iOS доступна в AppStore за $14,99. Read-only приложение для Android распространяется бесплатно.
1Password for Mac интегрируется с Safari, Firefox, Chrome и Camino «из коробки». Версия для Windows интегрируется с Firefox, Chrome и IЕ. Также обе версии 1Password предлагают удобный интерфейс для использования хранимой информации в любых других приложениях (в том числе и похожую на KeePass функцию AutoType).
Кромe интеграции с разными платформами, 1Password предоставляет еще один оригинальный способ доступа к своей базе. Хранилище паролей (agile keychain) представляет из себя набор файлов, один из которых — HTML-файл с полноценным интерфейсом для работы с базой, который может быть открыт любым браузером на практически любом устройстве.
Рейтинг клиента 1Password под iOS — 4 звезды из 5, самый высокий из всех рассмотренных мобильных программ. Также многие обзоры хвалят 1Password на OS X за удобство интерфейса и интеграции в браузеры.
RoboForm
RoboForm — одна из самых старых программ на этом рынке, единственная, всe еще обладающая рабочей версией для Palm OS и Windows Mobile 2003. Бесплатная версия RoboForm Free доступна для Windows и Mac OS X, однако достаточно сильно ограничена. Платная версия RoboForm Desktop ($29,95) снимает многие ограничения. Но самым интересным является пакет RoboForm Everywhere ($19,95 в год), который предлагает полноценное использование настольных версий для Windows и Mac OS X, плагины для полноценной интеграции с Firefox и Chrome, а также автоматическую облачную синхронизацию баз между всеми версиями.
База RoboForm зашифрована по стандарту AES-256, и во всех версиях программы хранится на локальном компьютере. При использовании RoboForm Everywhere база также расположена на серверах RoboForm.
В дополнение к основным версиям, RoboForm предлагает приложения для множества мобильных платформ. В их число входят iOS, Android, BlackBerry, Windows Mobile (6.x, 5, 2003, и даже Pocket PC 2000 и 2002), Palm OS и Symbian. Версии для iOS и Android поддерживают облачную синхронизацию и требуют подписки на RoboForm Everywherе. Всe остальные мобильные версии синхронизируются с настольными версиями с помощью дополнительного ПО.
Также RoboForm является лишь одной программой из двух в обзоре с отдельным плагином (а точнее, даже двумя) для браузера Opera на Windows, Mac OS X и Linux.
LastPass
LastPass — достаточно известный облачный сервис хранения паролей. Базовая версия LastPass бесплатна; премиум-пакет стоит 1$ в месяц.
LastPass обладает, пожалуй, самым широким набором функций в данном обзоре. Сервис доступен на Windows, OS X и Linux на всех основных браузерах (IE, Firefox, Chrome, Opera, Safari). На Windows также доступна версия LastPass for Apps, позволяющая пользоваться автоматическим хранением паролей от любых приложений. Управление базой паролей также возможно через web-интерфейс на сайте LastPass. Для Windows имеется Portable клиент с возможностью загрузки базы для резервного хранения и использования оффлайн.
Поскольку LastPass — облачный сервис, база постоянно хранится на серверах LastPass. Синхронизации как таковой не требуется. Вместе с удобством, хранение базы на серверах также представляет собой риск: не так давно LastPass был взломан (по слухам), и владельцы сервиса предложили многим клиентам сменить их мастер-пароли. База LastPass, как и в большинстве других программ в обзоре, зашифрована AES-256.
LastPass предлагает обширный выбор клиентов для мобильных устройств: iOS, Android (с дополнительными приложениями для браузеров Dolphin HD и Firefox Mobile), WM Classic, Windows Phone 7, BlackBerry и HP/Palm WebOS. Все мобильныe версии LastPass (кроме iPad) требуют подписки на LastPass Premium.
Сводная таблица
Заметили неточность в обзоре или хотите предложить добавить программу? Пишите PM.
7 причин использовать менеджер паролей
1. Вам больше не надо будет запоминать пароли
Попробуйте вспомнить, сколько всего у вас аккаунтов в разных интернет-сервисах. Электронная почта (а то и не одна), облачные хранилища, социальные сети, стриминговые сервисы… Всего и не перечислить. Держать столько логинов и паролей в голове смогут только люди с действительно выдающейся памятью.
Многие пользователи решают проблему просто: создают один и тот же пароль для нескольких сервисов. Но это образует угрожающую брешь в безопасности, ведь если одна учётка будет взломана, пострадают остальные. А данные с сайта Have I Been Pwned красноречиво демонстрируют, как часто случаются утечки информации даже у самых надёжных сервисов.
С менеджером паролей запоминать кучу сведений для входа не понадобится. Программа всё сделает за вас. Достаточно будет держать в голове только один мастер-пароль, который зашифровывает всю базу данных. А это гораздо проще.
2. Ваши пароли будут сложными и уникальными
Все менеджеры оснащены встроенными инструментами для генерации уникальных кодовых слов. Их нельзя угадать, используя словарь, потому что они представляют собой случайные наборы букв, цифр и символов. Естественно, это серьёзно повышает безопасность. На подбор такого сгенерированного пароля может уйти миллион-другой лет — узнать точную цифру можно с помощью сервиса How Long to Hack my Password.
Кроме того, использовать генератор паролей очень удобно: не нужно ломать себе голову, сочиняя легко запоминаемую, но устойчивую к взлому фразу. Программа всё придумает, запишет и при необходимости подставит в нужное поле за вас. И больше никаких повторяющихся кодов.
3. Автоматический вход сэкономит время
Вводить вручную авторизационные данные долго. Особенно если у вас не получилось набрать правильную комбинацию с первой попытки. Это раздражает и отнимает время.
Менеджеры паролей ускоряют вход на веб-сайты или в мобильные приложения. Они оснащены функцией автоввода и сами подставляют подходящие имя пользователя и пароль в соответствующие поля. Больше никакого ручного набора — удобно!
Функция автоввода паролей есть во всех современных браузерах. Но она имеет пару недостатков. Во-первых, если на компьютере вы используете Firefox, а на мобильном телефоне — Chrome, пароли между ними синхронизироваться не будут. Во-вторых, если вы работаете за компьютером не один, чересчур любопытные личности могут подсмотреть ваш пароль, скрытый звёздочками, с помощью специального расширения или покопавшись в настройках.
Так что бремя хранения и автоматического ввода учётных данных можно переложить на плечи менеджера паролей. А в браузере эту функцию лучше и вовсе отключить.
4. Ваши пароли будут в безопасности
Держать их в блокноте на столе, на липких стикерах, приклеенных к монитору, или в простом текстовом файле очень неразумно: подсмотреть может кто угодно.
Менеджер паролей — другое дело. Он хранит данные в зашифрованной базе, к которой невозможно получить доступ без вашего мастер-пароля, файла-ключа или и того, и другого сразу. Мобильные клиенты менеджеров позволяют открывать базу по отпечатку пальца, что экономит время. И наконец, многие из них поддерживают двухфакторную аутентификацию, что ещё больше увеличивает сохранность сведений.
Так что даже если ваш файлик с паролями каким-то образом окажется в руках у злоумышленника, то будет абсолютно бесполезен. Конечно, если ваш мастер пароль — «111», вам не позавидуешь, но вы ведь достаточно благоразумны, чтобы не устанавливать такую фразу?
5. Вы сможете хранить разные типы данных
В тех же Chrome или Firefox можно держать только связку из логина и пароля. Но специализированные менеджеры умеют гораздо больше.
Например, вы сможете разместить в своей базе паролей паспортные данные либо информацию о банковских картах. Можно также приложить к записи какие-нибудь файлы, которые нужно надёжно сохранить, например SSH-ключи или фотографии документов. Или снабдить каждую запись подробной заметкой, поясняющей, зачем вам тот или иной логин или содержащую ответ на вопрос о сбросе пароля.
Добавляйте в базу логины не только для сайтов и интернет-сервисов, но и для мобильных приложений или компьютерных игр. В общем, сохраняйте любую информацию, которая должна быть надёжно зашифрована, но при этом легко доступна для вас.
Попробуйте 📱
6. У вас будет доступ к паролям с любой платформы
Каждый уважающий себя сервис вроде KeePass, LastPass, 1Password имеет кучу клиентов для самых разных платформ: Windows, Mac, Linux, iOS и Android. Кроме того, к ним прилагаются плагины для браузеров на любой вкус.
В итоге вы можете сохранить пароль в менеджере, когда создаёте новую учётную запись в каком-нибудь сервисе, сидя за настольным компьютером с Windows. Затем зайти в тот же аккаунт со своего Android. А позже, если решите, что сочетание символов нужно изменить, сможете сделать это с планшета или ноутбука. Просто настройте синхронизацию базы между всеми вашими устройствами, и они всегда будут под рукой.
7. Ваши пароли будут хорошо организованы
Найти нужную запись с авторизационными данными в простом текстовом файле не очень легко, особенно если их там много. И это не говоря о бумажных блокнотах и стикерах, где по вполне очевидным причинам нет даже встроенного поиска по символам.
В случае с парольным менеджером такой проблемы нет. Эти программы — мечта перфекционистов, которые любят, чтобы всё лежало «по полочкам». Вы можете создавать папки и категории и сортировать ваши данные как угодно. Например, пароли от Steam и GOG можно поместить в категорию «Игры», Spotify и Deezer — в «Музыку», и так далее.
Вдобавок каждая запись будет автоматически снабжена иконкой соответствующего сайта, так что увидеть нужную станет проще чисто визуально. Ну и наконец, у вас под рукой будет удобный текстовый поиск по базе.
Читайте также 🧐
Безопасность не мертва, но инкапсулирована и агонизирует. И с каждым годом стук по крышке черного ящика все тише, а сдавленные вопли и вовсе больше не слышны. Уж больно много абстракций поверх.
Мы не знаем как хранит наши пароли очередной сервис, поэтому мы сами должны заботиться о своей безопасности, но и это становится все сложнее с каждым годом. А количество необходимых для комфортной жизни сервисов только растет. И для каждого надо иметь свой стойкий и уникальный пароль. Не на это я свою личную жизнь променивал.
Поэтому мы придумали свой хакерский подход к хранению и вводу паролей.
Кратко: телефон связан через Bluetooth со специальным девайсом, который эмулирует клавиатуру. Утеря девайса и телефона не позволяют получить паролей. Утеря девайса и мастер-пароля тоже не страшны. Как так? Добро пожаловать под кат (там 7 картинок, но они красивенькие).
PSD НЕ является заменой криптографическим токенам. Это совершенно разные области. Здесь идет речь только о символьных паролях, которые будут вводиться автоматически через эмуляцию клавиатуры.
Какую проблему я решаю
Символьные пароли являются наследием, которое будет использоваться большим количеством сервисов достаточно продолжительное время. Я не буду сейчас даже начинать про то, что далеко не все люди_которые_программируют используют правильные техники хранения паролей на сервере. Пример более безопасного способа хранения пароля
hash(hash(pass)+user_id+salt)
По большей части я решаю проблему удобства ввода пароля. И это важнее, чем кажется.
Когда вы придумываете пароль, вы всегда держите в голове, что потом его может быть нужно ввести руками. Например, если это пароль для шифрованного диска с ОС. Или для авторизации в вашу любимую операционную систему. Даже тот же ввод пароля с телефона будет болью в пальцах для 16-символьного пароля с символами и буквами в разных регистрах. И все это может вынудить использовать какое-то упрощение, которое снизит стойкость пароля.
Пример упрощенияПользователей ICloud легко вычислить по их паролям, так как они часто имеют заглавной первую или последнюю букву. Часто используются имя и дата рождения/возраст
Как проблему решали до меня
Некоторые менеджеры паролей позволяют заполнять некоторые поля автоматически. Но ни один программный менеджер не будет работать без загруженной, позволяющий выполнять чужие бинари, операционной системы. Мало того, невозможно собрать код менеджера под все существующие ОС. Что приводит к проблеме невозможности автоматизированного ввода паролей в большом количестве юзкейсов.
Вот некоторые из них:
- ОС еще не загружена
• диск с ОС зашифрован
• разделы с ОС зашифрованы - Требуется авторизация в ОС
- ОС не разрешает использовать запоминающие устройства(корпоративная политика)
- ОС запрещает выполнение любого пользовательского кода(корпоративная политика)
- ОС не поддерживается менеджером паролей
• малораспространенная ОС
• устаревшая ОС
PSD с точки зрения пользователя
Собственно, был придуман аппаратный менеджер паролей с возможностью хранить и вводить пароли до 128 символов. Если не рассматривать принципов работы системы(которые обеспечивают безопасность в случае утери устройств), то аппаратный менеджер эмулирует клавиатуру и вводит пароль, выбранный с телефона. Связь между устройствами через Bluetooth.
Чуть подробнее
Система состоит из трех устройств.
Домашнего компьютера(MAIN_PC) с программой на нем:
Телефона с Bluetooth(PHONE) и программой:
Специального девайса (PSD):
PSD расшифровывается как Paranoia Satisfaction Device
Как внести пароли в систему:
- Подключить PSD и телефон к главному компьютеру
- С помощью специальной программы записать свои пароли в базу
- Перенести одну из полученных баз на телефон
База дублируется. После записи паролей в программу будет создано 2 файла базы и еще одна база записана в PSD. Первая база остается на компьютере для предотвращения утери паролей. Вторую надо перенести на телефон.
Как этим всем пользоваться:
- Подключить PSD к usb любого компьютера, на который надо внести пароль(FOREIGN_PC)
- В приложении на телефоне выбрать пароль, который хотим ввести
После этого, PSD введет пароль. Компьютер будет думать, что пароль вводится с подключенной хардварной клавиатуры.
PSD с точки зрения безопасности
А теперь действительно интересная часть. Надо сделать это все безопасным. Конечно, нельзя сделать невзламываемую систему, но можно максимально сократить количество векторов атак, чем мы и займемся.
Цели, которые я ставлю для системы:
- Утеря PSD, телефона или обоих девайсов не раскроет паролей пользователя и не позволит дешифровать перехваченный bluetooth трафик
- Незаметно для пользователя достать базу с PSD невозможно
- Если утек мастер-пароль, то утеря одного из девайсов не раскроет пароли
Если перефразировать, то придем к концепции: надо иметь все данные и устройства, что имеет пользователь, чтобы получить пароли. Менеджер никогда не должен понижать безопасность.
Хранение
Начнем с базы на компьютере. Это первое что создает пользователь и в ней все банально. Это всего-лишь шифрованный JSON. Шифрование — AES256/CBC/PKCS7Padding. В скором времени планируем перейти на формат KeePass.
Не стоит забывать, что с любого устройства можно считать память. Поэтому хранить пароли в открытом виде на PSD нельзя ни в коем случае. Но и шифрование слабо поможет, так как тогда пароль будет храниться в той же памяти. Поэтому было выбрано решение не хранить полноценные пароли вообще(кроме запасной базы на MAIN_PC).
Алгоритм хранения паролей очень прост:
- Записываем в password_part_1 128 рандомных байт
- Делаем XOR пользовательского пароля с password_part_1 и получаем password_part_2
В итоге получим для каждого пароля по 2 части(password_part_1, password_part_2), XOR которых даст нам исходный пароль (с паддингом из \0 в конце). Так как паролей у нас много, то password это массив. Соответственно, мы будем иметь по массиву частей паролей на каждом устройстве.
password_part_1[i] ⊕ password_part_2[i] == password[i]
Мы будем хранить первые части(password_part_1) на телефоне и password_part_2 на PSD. Для ввода пароля будем слать password_part_1[PassId] через Bluetooth и XOR-ить их с password_part_2[PassId] на PSD. Таким образом мы получим пароль по индексу PassId, который введем на компьютер(FOREIGN_PC), эмулируя хардварную клавиатуру.
Шифрование трафика
Но что если хакер решит перехватить трафик и украсть PSD. Он все еще сможет прочитать память с EEPROM и получить пароли, части которых он достал из трафика. Значит трафик надо шифровать (не особо оригинально, да).
Трафик надо зашифровать так, чтобы при утере PSD нельзя было расшифровать пакеты. Проблема в том, что хакер знает все, что знает PSD. Если PSD умеет расшифровывать трафик за счет информации на нем, то и хакер сможет расшифровать трафик. Мы будем использовать одноразовые ключи, обновляющиеся с каждым новым пакетом. PSD будет иметь ключ только для следующего пакета, но не для полученного ранее. Изначально одинаковые ключи задаются компьютером(MAIN_PC) при записи баз.
BtKey и HBtKey — ключи для шифрования и проверки целостности пакета. Они оба меняются с каждым сообщением. Для проверки целостности применяется HMAC на основе SHA256. Ключом для него является HBtKey[i]. Для шифрование самого пакета применяется AES256/CBC/PKCS7Padding. В пакете передается password_part_1 и PassId. Так же в пакете есть и ключи для дешифрования следующего пакета(HBtKey[i+1], BtKey[i+1]).
Как только пакет попадает на PSD и дешифруется, сразу же генерируется ответ телефону. Это sha256(HBtKey[i]). HBtKey[i] — предыдущий ключ для HMAC. Далее пароли в памяти PSD заменяются на новые(i+1). И происходит ввод пароля на FOREIGN_PC.
После этого телефону отправляется ответ, что все введено корректно(sha256(HBtKey[i])) и телефон удаляет старые ключи, заменяя их новыми.
Больше списков богу списков:
- Телефон генерирует BtKey[i+1] и HBtKey[i+1]
- EncryptedPayload = AES256(key: BtKey[i], input: PassId || password_part_1|| BtKey[i+1] || HBtKey[i+1])
- EncryptedMessage = IV || EncryptedPayload || HMACsha256(key: HBtKey[i], input: EncryptedPayload)
- телефон отправляет пакет EncryptedMessage на PSD
- PSD расшифровывает EncryptedMessage, используя BtKey[i] и проверяет целостность с помощью HBtKey[i]
- PSD генерирует ответ телефону(но не отправляет). Response = sha256(HBtKey[i])
- PSD меняет свои HBtKey[i] и BtKey[i] на новые, полученные из пакета(i+1). Старые удаляются
- PSD собирает пароль (password_part_1 ⊕ password_part_2[PassId]) и вводит его на компьютер(FOREIGN_PC), притворяясь клавиатурой
- PSD отправляет Response телефону
- Телефон проверяет респонс и меняет ключи на новые
- i++
В итоге получается, что паролей для дешифрования уже посланных пакетов больше не существует. Существуют только пароли для дешифрования следующего пакета.
Заключение
Получилась достаточно удобная, интересная и безопасная штука.
К сожалению, я не могу описать всю систему в рамках одной статьи. Я уже вышел за 13к символов, а рассказал только основную концепцию общей системы. Если эта статья была кому-то интересна, то я могу написать еще одну, которая покроет остальные аспекты безопасности. Там есть достаточно интересные подходы.
Приложение на телефоне тоже имеет несколько интересных особенностей, помогающих держать баланс между безопасностью и удобством (доступ к шифрованной базе имеет только сервис, что позволяет вводить пароль один раз и применять разные политики его сброса. Например, через 30 минут после ввода).
А девайс будет иметь возможность запуска кастомных прошивок, чтобы реализовывать любой функционал, который потребуется (например, bluetooth usb-клавиатура). И там есть тоже несколько интересных вещей в подходах к соблюдению безопасности.
Сейчас у нас есть рабочий прототип устройства, прошивки на устройство, программа на Android и две программы(gui и консольная) на компьютер.
Программы для компьютера написаны на .net и хорошо работает под mono. Но под Linux системами библиотека, которую я использую для связи с PSD, не видит девайсов, но я планирую это исправить.
Весь код для телефона и для компьютера открыт. Его можно найти на гитхабе.
В планах у нас следующее:
- По результатам вашей реакции оценить нужность девайса и какие компоненты мы сможем позволить там использовать
- Поддержка установки паролей со всего, что имеет mono(Linux, Mac OS)
- Перейти на формат KeePass для базы на MAIN_PC
- Bluetooth 4.0
- Возможность собирать базу, имея только телефон и PSD
- Возможность добавлять пароли с телефона
- Возможность синхронизировать пароли без MAIN_PC
Мы собираемся продолжить заниматься проектом, но было бы очень интересно узнать мнение хабрасообщества о перспективах. Среди моих знакомых достаточно много людей, которые хотели бы подобное устройство себе в пользование, поэтому у меня есть предпосылки, чтобы провести небольшой опрос.
Поиск уязвимостей
Кстати, в описанном протоколе есть таки логическая уязвимость. Ее невозможно эксплуатировать удаленно(проще поставить кейлоггер) и она исправляется без костылей. Вы можете попробовать свои силы в поиске этой уязвимости(уязвимость логическая, а не на уровне кода) и первому человеку, который ее найдет, мы обещаем подарить готовый девайс(в случае если мы начнем массовое производство).
Естественно, в случае релиза, эта уязвимость будет закрыта.
Хэш ответа: 28dbc42aa86100dc5e325c4bea80c67c980cfd26
Немало заметок и обсуждений посвящены непростому вопросу безопасного хранения паролей, тема интересная и, похоже, актуальной будет ещё долго. Существуют различные программные решения для хранения паролей, о них довольно часто пишут на Хабре (например тут и вот тут), однако многим из них, как нам кажется, в той или иной степени свойственны следующие недостатки:
- закрытый код снижает доверие и вероятность оперативного устранения уязвимостей
- для автозаполнения нужно ставить дополнительный софт
- после ввода мастер-пароля вся база открыта и доступна, в том числе для вредоносного ПО, что особенно актуально на недоверенных устройствах
- использование мобильных приложений для хранения паролей все равно подразумевает ручной ввод с клавиатуры, например когда требуется залогиниться на стационарном ПК
- автозаполнение невозможно в некоторых случаях (в bios, консоли)
Мы пришли к выводу, что наиболее удобным решением будет простой и недорогой девайс, позволяющий аппаратно хранить и вводить логины/пароли на любые устройства, без установки какого-либо ПО.
Для начала мы, конечно же, прочитали весь интернет, чтобы понять, кому еще приходила в голову идея хранить и вводить пароли аппаратно, и как она была реализована. Найденные варианты можно условно разделить на следующие категории:
- шифрованные накопители, по сути — просто флешки с паролем (например, такая). Можно безопасно хранить документы, но об автоматическом вводе паролей речь не идет
- устройства с биометрической идентификацией (пример). Биометрическая идентификация выглядит привлекательно, однако она менее универсальна, чем символьный пароль (например, если надо удаленно предоставить кому-то доступ к устройству, передача отпечатка пальца станет настоящей проблемой), к тому же дополнительные датчики увеличивают стоимость изделия. В случае компроментации сложно быстро сменить отпечатки
- программные менеджеры паролей с аппаратным ключом-токеном, который дает доступ в базу (например) обладают теми же недостатками, что и программные менеджеры без ключа-токена
- устройства для ввода 1-4 паролей и их генерации (пример, пример). Наиболее близкие решения. Из недостатков следует отметить ограниченное количество хранимых паролей а также управление исключительно кнопками на устройстве, что далеко не всегда удобно.
Ни одно из найденных устройств в полной мере не соответствовало нашей задумке. Мы обрадовались — и давай думать дальше.
Идея
Не так давно для корпоративных задач хранения паролей вместо бумажек, браузеров и биологической памяти мы стали использовать KeePass. Вполне довольные удобством и универсальностью этого продукта, мы решили приспособить его для задач аппаратного хранения паролей, портировав на микроконтроллер.
Однако, осталось огромное количество вопросов. Каким образом выбирать нужную запись в базе на устройстве? Как показать пользователю, какая запись выбрана? Стоит ли размещать на корпусе устройства кнопки? Экран? Как вообще оно должно подключаться к компьютеру? К планшету? К телефону?
От экрана отказались сразу. Если уж у пользователя возникла необходимость вводить пароль — скорее всего, экран у него уже есть. Что касается способов подключения, то мы решили не рассматривать беспроводные интерфейсы, ввиду потенциальной их уязвимости для перехвата.
Для управления мы будем использовать стандартную клавиатуру, а для непосредственного ввода сохраненных паролей в формы — эмулировать клавиатурные команды. “Перехват” управления будет происходить при вводе специальной комбинации клавиш. По умолчанию мы выбрали сочетание Ctrl + Shift + ~, потому что оно удобно для нажатия и практически нигде не используется. Проект получил название “Pastilda” (от password, tilda), у нас оно ассоциируется с чем-то вкусным и сладким, а также помогает не забыть главное сочетание клавиш для работы с устройством.
Находясь в пассивном режиме Пастильда транслирует все сообщения от клавиатуры к ПК без изменений, ожидая нажатия специальной комбинации. После ввода комбинации устройство входит в активный режим. Если в этот момент курсор находится в поле для ввода текста — это может быть поле “Логин”, или любое другое текстовое поле — в нем появляется одно-строчное текстовое меню.
Для работы с базой KeePass, хранящейся в памяти Пастильды, пользователь вводит мастер-пароль, а затем при помощи навигационных клавиш выбирает название интересующего его аккаунта и нажимает ввод. Пастильда вводит нужные логин и пароль в соответствующие поля. При этом расшифровка базы происходит на устройстве, и целевая система не получает доступа к мастер-паролю и ко всей базе. Выход из активного режима происходит либо автоматически, после ввода пароля, либо после повторного нажатия комбинации “Shift + Ctrl + ~”. Да, кстати, комбинации можно придумать свои.
Реализация 0.1
Как всегда много чего хочется реализовать, а начать решили с малого. Ревизия 0.1 предназначена для проверки идей, удобства использования и всяческого баловства. В текущей версии запланирован следующий минимум функций:
- составное USB устройство (HID+Mass Storage)
- USB host
- работа с одной базой KeePass
- однострочное меню
- FAT16.
Схема
Тут всё просто — контроллер Stm32f405, два разъема и флешка на SPI. Так же немного защиты, разъем SWD и, конечно же, RGB светодиод. Выбор компонентов не вызвал затруднений — STM мы просто любим
Плата
Все компоненты в обычных корпусах, чтобы плата была дешевая и быстрая в производстве. Размер 40х17 мм, 4 слоя. Текущая версия платы выглядит вот так:
Софт
На данный момент реализовано:
- USB host, для того чтобы распознавать подключенную к устройству клавиатуру и прокидывать сообщения от нее дальше в ПК
- составное USB устройство (msd + hid): в режиме Pastilda устройство должно уметь быть клавиатурой, кроме того, быть всегда доступным как внешний диск, для удобного добавления и удаления паролей (Попутно @anaLazareva решила проблему с usb_msc libopencm3.
Ждет своей участи:
- FAT для чтения данных, записанных во флеш память, чтобы мы могли ходить по директориям и брать нужный пароль
- KeePass расшифровка, работа с записями
- меню.
О своих суровых буднях программисты напишут в отдельных статьях.
Что дальше?
Дальше — больше. Хочется реализовать работу с любыми устройствами, понимающими внешнюю клавиатуру. Мы уже протестировали работу нашего прототипа с Android-смартфоном через USB OTG, всё работает прекрасно. Для удобства навигации по меню при использовании Пастильды с мобильными устройствами сделаем отдельный USB-модуль с колесом-кнопкой.
Ещё одна идея — маленькая гибко-жесткая печатная плата, которая заправляется прямо в разъем USB, оказываясь между контактами host и device. Жесткий кусочек платы с компонентами наклеивается на корпус штекера device. Таким образом устройство будет довольно сложно обнаружить. Впрочем, зачем бы нам это? Просто идея.
Встроенную память Пастильды можно использовать для хранения данных (если скорость не особо важна), и тут возможны варианты: просто USB накопитель, который виден всегда, когда устройство подключено, либо шифрованный накопитель. Базы KeePass, файлы ключей и т.п. предполагается хранить на этом пространстве.
Open all
Код выложен на github, вместе с железом. Лицензия GNU GPL. Естественно, можно пилить что-то свое на основе этого проекта, нам в голову пришли такие идеи:
- эмуляция kbd+mouse для гейм-читинга
- потоковое аппаратное шифрование USB-флеш.
Главная цель этой статьи — услышать ваше мнение, не стесняйтесь в комментариях!
UPD 27.06.2017:
- Репозиторий проекта Пастильда переехал сюда. Недавно был опубликован релиз 1.0.
- Последние новости по проекту можно смотреть здесь.
- А еще мы наконец-то запустили сайт проекта!
Немало заметок и обсуждений посвящены непростому вопросу безопасного хранения паролей, тема интересная и, похоже, актуальной будет ещё долго. Существуют различные программные решения для хранения паролей, о них довольно часто пишут на Хабре (например тут и вот тут), однако многим из них, как нам кажется, в той или иной степени свойственны следующие недостатки:
- закрытый код снижает доверие и вероятность оперативного устранения уязвимостей
- для автозаполнения нужно ставить дополнительный софт
- после ввода мастер-пароля вся база открыта и доступна, в том числе для вредоносного ПО, что особенно актуально на недоверенных устройствах
- использование мобильных приложений для хранения паролей все равно подразумевает ручной ввод с клавиатуры, например когда требуется залогиниться на стационарном ПК
- автозаполнение невозможно в некоторых случаях (в bios, консоли)
Мы пришли к выводу, что наиболее удобным решением будет простой и недорогой девайс, позволяющий аппаратно хранить и вводить логины/пароли на любые устройства, без установки какого-либо ПО.
Для начала мы, конечно же, прочитали весь интернет, чтобы понять, кому еще приходила в голову идея хранить и вводить пароли аппаратно, и как она была реализована. Найденные варианты можно условно разделить на следующие категории:
- шифрованные накопители, по сути — просто флешки с паролем (например, такая). Можно безопасно хранить документы, но об автоматическом вводе паролей речь не идет
- устройства с биометрической идентификацией (пример). Биометрическая идентификация выглядит привлекательно, однако она менее универсальна, чем символьный пароль (например, если надо удаленно предоставить кому-то доступ к устройству, передача отпечатка пальца станет настоящей проблемой), к тому же дополнительные датчики увеличивают стоимость изделия. В случае компроментации сложно быстро сменить отпечатки
- программные менеджеры паролей с аппаратным ключом-токеном, который дает доступ в базу (например) обладают теми же недостатками, что и программные менеджеры без ключа-токена
- устройства для ввода 1-4 паролей и их генерации (пример, пример). Наиболее близкие решения. Из недостатков следует отметить ограниченное количество хранимых паролей а также управление исключительно кнопками на устройстве, что далеко не всегда удобно.
Ни одно из найденных устройств в полной мере не соответствовало нашей задумке. Мы обрадовались — и давай думать дальше.
Идея
Не так давно для корпоративных задач хранения паролей вместо бумажек, браузеров и биологической памяти мы стали использовать KeePass. Вполне довольные удобством и универсальностью этого продукта, мы решили приспособить его для задач аппаратного хранения паролей, портировав на микроконтроллер.
Однако, осталось огромное количество вопросов. Каким образом выбирать нужную запись в базе на устройстве? Как показать пользователю, какая запись выбрана? Стоит ли размещать на корпусе устройства кнопки? Экран? Как вообще оно должно подключаться к компьютеру? К планшету? К телефону?
От экрана отказались сразу. Если уж у пользователя возникла необходимость вводить пароль — скорее всего, экран у него уже есть. Что касается способов подключения, то мы решили не рассматривать беспроводные интерфейсы, ввиду потенциальной их уязвимости для перехвата.
Для управления мы будем использовать стандартную клавиатуру, а для непосредственного ввода сохраненных паролей в формы — эмулировать клавиатурные команды. “Перехват” управления будет происходить при вводе специальной комбинации клавиш. По умолчанию мы выбрали сочетание Ctrl + Shift + ~, потому что оно удобно для нажатия и практически нигде не используется. Проект получил название “Pastilda” (от password, tilda), у нас оно ассоциируется с чем-то вкусным и сладким, а также помогает не забыть главное сочетание клавиш для работы с устройством.
Находясь в пассивном режиме Пастильда транслирует все сообщения от клавиатуры к ПК без изменений, ожидая нажатия специальной комбинации. После ввода комбинации устройство входит в активный режим. Если в этот момент курсор находится в поле для ввода текста — это может быть поле “Логин”, или любое другое текстовое поле — в нем появляется одно-строчное текстовое меню.
Для работы с базой KeePass, хранящейся в памяти Пастильды, пользователь вводит мастер-пароль, а затем при помощи навигационных клавиш выбирает название интересующего его аккаунта и нажимает ввод. Пастильда вводит нужные логин и пароль в соответствующие поля. При этом расшифровка базы происходит на устройстве, и целевая система не получает доступа к мастер-паролю и ко всей базе. Выход из активного режима происходит либо автоматически, после ввода пароля, либо после повторного нажатия комбинации “Shift + Ctrl + ~”. Да, кстати, комбинации можно придумать свои.
Реализация 0.1
Как всегда много чего хочется реализовать, а начать решили с малого. Ревизия 0.1 предназначена для проверки идей, удобства использования и всяческого баловства. В текущей версии запланирован следующий минимум функций:
- составное USB устройство (HID+Mass Storage)
- USB host
- работа с одной базой KeePass
- однострочное меню
- FAT16.
Схема
Тут всё просто — контроллер Stm32f405, два разъема и флешка на SPI. Так же немного защиты, разъем SWD и, конечно же, RGB светодиод. Выбор компонентов не вызвал затруднений — STM мы просто любим
Плата
Все компоненты в обычных корпусах, чтобы плата была дешевая и быстрая в производстве. Размер 40х17 мм, 4 слоя. Текущая версия платы выглядит вот так:
Софт
На данный момент реализовано:
- USB host, для того чтобы распознавать подключенную к устройству клавиатуру и прокидывать сообщения от нее дальше в ПК
- составное USB устройство (msd + hid): в режиме Pastilda устройство должно уметь быть клавиатурой, кроме того, быть всегда доступным как внешний диск, для удобного добавления и удаления паролей (Попутно @anaLazareva решила проблему с usb_msc libopencm3.
Ждет своей участи:
- FAT для чтения данных, записанных во флеш память, чтобы мы могли ходить по директориям и брать нужный пароль
- KeePass расшифровка, работа с записями
- меню.
О своих суровых буднях программисты напишут в отдельных статьях.
Что дальше?
Дальше — больше. Хочется реализовать работу с любыми устройствами, понимающими внешнюю клавиатуру. Мы уже протестировали работу нашего прототипа с Android-смартфоном через USB OTG, всё работает прекрасно. Для удобства навигации по меню при использовании Пастильды с мобильными устройствами сделаем отдельный USB-модуль с колесом-кнопкой.
Ещё одна идея — маленькая гибко-жесткая печатная плата, которая заправляется прямо в разъем USB, оказываясь между контактами host и device. Жесткий кусочек платы с компонентами наклеивается на корпус штекера device. Таким образом устройство будет довольно сложно обнаружить. Впрочем, зачем бы нам это? Просто идея.
Встроенную память Пастильды можно использовать для хранения данных (если скорость не особо важна), и тут возможны варианты: просто USB накопитель, который виден всегда, когда устройство подключено, либо шифрованный накопитель. Базы KeePass, файлы ключей и т.п. предполагается хранить на этом пространстве.
Open all
Код выложен на github, вместе с железом. Лицензия GNU GPL. Естественно, можно пилить что-то свое на основе этого проекта, нам в голову пришли такие идеи:
- эмуляция kbd+mouse для гейм-читинга
- потоковое аппаратное шифрование USB-флеш.
Главная цель этой статьи — услышать ваше мнение, не стесняйтесь в комментариях!
UPD 27.06.2017:
- Репозиторий проекта Пастильда переехал сюда. Недавно был опубликован релиз 1.0.
- Последние новости по проекту можно смотреть здесь.
- А еще мы наконец-то запустили сайт проекта!
Всем привет. В этой статье я хотел бы поделиться своим опытом настройки и использования pass — менеджера паролей для Linux и не только, примечательного своей простотой, использованием уже присутствующих в системе инструментов и возможностью работать исключительно из консоли. Конкретнее, будут затронуты проблемы, связанные с генерацией и хранением секретного ключа gpg, а также с настройкой совместной работы pass, gpg, git, github и браузера. Всё — под Linux, Windows и Android.
Технически pass является очень простой обвязкой над GnuPG и git, написанной на bash. Каждый пароль (и сопутствующая ему информация, например логин) хранится в зашифрованном файле. Поиск нужного пароля осуществляется по имени файла, шифрование — при помощи GnuPG, синхронизация между устройствами — при помощи git.
Кроме оригинального pass есть еще два совместимых с ним популярных проекта, работающих и под Windows:
- QtPass. GUI-приложение, написанное, как нетрудно догадаться, на Qt.
- Gopass. Приложение для командной строки, написанное на go. Под Windows я пользуюсь именно им. Однако, на мой взгляд, разработчики начали добавлять туда слишком много лишних фич, при этом отказываясь от интуитивности.
Разработчик pass — Джейсон Доненфельд, также являющийся автором WireGuard (реализации VPN на основе современных стандартов криптографии, «work of art по сравнению с OpenVPN и IPSec» по мнению Линуса Торвальдса, которая скорее всего появится в ядре Linux 5.6).
GnuPG — система для шифрования и электронных подписей. Несмотря на недостатки (вот, например, статья с критикой gpg), она уже больше 20 лет остается де-факто стандартом. Даже статья по ссылке затрудняется назвать альтернативный инструмент для шифрования файлов.
Процесс создания секретного ключа в консоли описан например на habr, но почему бы не сделать это в GUI? В проекте KDE сделали фронтенд для GPG под названием Kleopatra. Пользователи Linux найдут его в репозиториях, а в gpg4win Kleopatra есть из коробки.
В меню выбираем File — New Key Pair — Create a personal OpenPGP key pair.
Вводим имя и email. Не нужно беспокоиться, что в будущем вы их смените. GPG позволяет свободно добавлять к ключу новые uid и удалять существующие. Если хотите подписывать создаваемым ключом свои git-коммиты и видеть плашки «Verified» напротив них, то тут нужно указать реальный email, имеющий статус «подтвержденный» в вашем аккаунте на github.
Далее нажимаем Advanced Settings для настройки параметров ключа.
В разделе Key Material выбираем ECDSA/EdDSA + ECDH. Я предпочитаю использовать не классический алгоритм RSA, а основанные на эллиптических кривых ed25519/cv25519. Их основное преимущество над RSA с точки зрения конечного пользователя — меньший размер ключа при аналогичной криптостойкости. Утверждается, что ключ ed25519 длиной 256 бит примерно такой же стойкий, как ключ RSA длиной 3072 бита. Единственное преимущество последнего — большая распространенность, особенно в аппаратных системах.
В меню еще можно выбрать семейства кривых Brainpool и NIST. Однако вторые подозреваются в наличии бэкдора NSA, и к первым тоже есть небольшие претензии. Поэтому предложенные известным криптографом Даниэлем Бернштейном ed25519 и cv25519 — лучший выбор.
Интересный факт: в активно продвигаемом сейчас стандарте аутентификации FIDO U2F (в разработке которого активно участвовала компания Google) применяются именно кривые NIST. Также, например, в Android Keystore есть их поддержка, но нет поддержки ed25519. Почему так произошло?
В результате будет создано 2 подключа на эллиптических кривых. Один для подписей, другой для шифрования, что нам и нужно. GPG не позволяет использовать один подключ и для того, и для другого, несмотря на то что алгоритмически это возможно (соответствующие функции есть, например, в библиотеке libsodium).
Если планируете использовать этот ключ для работы с git, то в разделе Certificate Usage нужно отметить пункты Signing и Authentication.
На следующем шаге предлагается придумать пароль, с помощью которого будет защищен ключ. Поскольку ключ будет использоваться для шифрования всех данных в хранилище, этот пароль является мастер-паролем. Стоит подойти к его выбору с особой педантичностью.
Генерация мастер-пароля
Разумеется, всегда можно сгенерировать случайную строку из достаточного (например 20) количества символов. Однако её практически невозможно запомнить и трудно ввести без ошибок, особенно на смартфоне. Поэтому EFF в своем гайде рекомендует вместо этого пользоваться парольными фразами.
Метод работает так: берем достаточно большой словарь (EFF предлагает несколько словарей, например этот) и выбираем из него не менее 6 случайных слов. Выбирать можно как угодно, даже вообще без компьютера при помощи игральной кости или монетки. Такой метод называется diceware. До игральных костей и монеток я еще не дошел, поэтому просто воспользуюсь входящей в состав GNU coreutils утилитой shuf:
$ shuf --random-source=/dev/random -n 6 ./eff_large_wordlist.txt
51345 rendering
24564 edging
65652 vivacious
31343 footprint
55261 snore
24436 earacheСохраняем эту парольную фразу в надежном месте за пределами компьютера.
В результате будет создан секретный ключ. При работе в консоли часто придётся указывать его fingerprint, стоит записать это число.
Теперь можно настроить интеграцию gpg и git.
Строго говоря, этот пункт не обязателен. Хранилище паролей pass — это просто каталог с зашифрованными файлами, а значит, его можно синхронизировать как угодно. Google Drive, Яндекс.Диск, и т.д. и т.п. Если не хотите использовать git, то советую обратить внимание на Syncthing. Это программа с открытым исходным кодом, которая требует минимум настроек и передаёт файлы напрямую между устройствами, не храня их на сторонних серверах.
В качестве git-хостинга никто не мешает поднять свой собственный сервер, поставив туда например Gitea, однако это означает затраты на его поддержку и не обязательно гарантирует большие безопасность и надежность. Поэтому я, не гнушаясь пользоваться продуктами фирмы Microsoft, просто создал приватный репозиторий на github.
Стандартный механизм аутентификации в git — с помощью SSH. Обычно подразумевается, что для этого нужен специальный ключ ssh. Однако есть возможность, не плодя лишние сущности, использовать созданный на предыдущем шаге ключ gpg. Чтобы gpg-ключ (точнее, подключ) мог использоваться ssh, должны быть выполнены два условия:
- у него должен быть установлен флаг
A— Authenticate; - его keygrip должен быть прописан в файле
~/.gnupg/sshcontrol.
Первый пункт уже выполнен, а получить keygrip можно командой
gpg --list-secret-keys --with-keygrip 0609C9DFEF1AA2B38DEDBADCC0544B5554068AC7В выводе gpg нас интересует keygrip подключа ed25519 (05B6641E23D720E87EE6A26020BAB214B842F2B7).
Теперь можно загрузить публичный ключ на github. Заходим в раздел SSH and GPG keys в профиле и выбираем New SSH key. В консоли набираем
$ gpg --export-ssh-key 0609C9DFEF1AA2B38DEDBADCC0544B5554068AC7
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPfj81nennAoujvw1fLzGx9iED34zk5oDMYKuUcBq5wv openpgp:0x54068AC7и копируем получившийся публичный ssh-ключ.
Git может подписывать коммиты с помощью gpg, и github это поддерживает. Думаю, это полезная для безопасности фича. Экспортируем публичный ключ gpg командой
$ gpg --export --armor 0609C9DFEF1AA2B38DEDBADCC0544B5554068AC7
-----BEGIN PGP PUBLIC KEY BLOCK-----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=dc89
-----END PGP PUBLIC KEY BLOCK-----и копируем то, что получилось, в форму New GPG key.
Дальнейшие действия специфичны для используемой операционной системы.
Интеграция gpg и git (linux)
Используемый git клиент OpenSSH может получать ключи двумя способами: из каталога ~/.ssh и через сокет, созданный демоном ssh-agent. В качестве последнего может выступать gpg-agent, чем мы и воспользуемся. В файле ~/.gnupg/gpg-agent.conf нужно прописать строку enable-ssh-support.
Перезапускаем gpg-agent командой
gpg-connect-agent reloadagent /byeПосле этого он создаст сокет по адресу
${XDG_RUNTIME_DIR}/gnupg/S.gpg-agent.sshЭтот путь (он может зависеть от дистрибутива) надо прописать в переменной окружения $SSH_AUTH_SOCK, и ssh его подхватит. Набираем в консоли команду
ssh -T [email protected]и если все прошло успешно, то после ввода мастер-пароля появится сообщение об успешной аутентификации.
Интеграция gpg и git (Windows)
Относительно недавно Microsoft добавила OpenSSH в число доступных для установки компонентов Windows, а также реализовала поддержку сокетов типа AF_UNIX, таких как тот самый SSH_AUTH_SOCK. Тем не менее, Win32-OpenSSH не умеет взаимодействовать с gpg4win, так как до сих пор использует только именованные каналы.
Поэтому придётся установить вечнозелёный Putty. Прописываем в файле
~/AppData/Roaming/gnupg/gpg-agent.confстроку enable-putty-support и перезапускаем gpg-agent. После этого он начнет прикидываться Pageant — демоном ключей. В той же папке должен быть расположен и файл sshcontrol.
Чтобы git-клиент начал использовать putty, нужно создать переменную окружения GIT_SSH с путем до plink.exe. Например, у меня это
C:\ProgramData\chocolatey\bin\PLINK.EXEКстати насчет git. Обычно устанавливающийся клиент git for windows содержит много ненужного (по крайней мере, ненужного для работы gopass), например собственную реализацию OpenSSH. Однако его разработчики делают и более легкие версии, которые можно скачать на github. Например, там есть в 2 раза меньший по размеру MinGit, а рисковые люди могут попробовать и MinGit-busybox. Версия busybox возникла из-за стремления разработчиков создать git-клиент, использующий api Win32 без прослоек вроде MSYS2. Однако, по их же отзывам, mingit-busybox пока содержит много багов. Подробнее об этих усилиях можно почитать в тикете.Убеждаемся, что gpg-agent запущен (gpg-connect-agent /bye), и проверяем соединение с github:
plink [email protected]Настройка git
Здесь ничего необычного. Думаю, команды можно привести без комментариев:
git config --global user.name "Hello Habr"
git config --global user.email [email protected]
git config --global user.signingKey 0609C9DFEF1AA2B38DEDBADCC0544B5554068AC7
git config --global gpg.program /usr/bin/gpg
git config --global commit.gpgSign trueПункт gpg.program нужен, если gpg нет в PATH.
Секретный ключ стоит хранить так же надежно, как и парольную фразу, то есть за пределами компьютера. Можно просто распечатать длинную последовательность чисел, но распознавать её или вводить с клавиатуры — занятие не для слабонервных. Поэтому я предпочитаю генерировать QR-код, который легко отсканировать любым смартфоном. Для этого есть специальная программа qrencode. Генерация картинки с QR-кодом выполняется так:
gpg --export-secret-key 0609C9DFEF1AA2B38DEDBADCC0544B5554068AC7 | qrencode --8bit --output secret-key.qr.pngРазумеется, чем меньше ненужной информации в бэкапе, тем лучше. Здесь очень кстати приходится небольшой размер ключа ed25519. Спасибо Даниэлю Бернштейну!
Существует специальная утилита paperkey, позволяющая сократить объем данных до предела. Ценой сокращения является то, что секретный ключ из такого бэкапа можно будет восстановить только при наличии публичного. В экосистеме GPG есть специальные сервера для хранения публичных ключей, почитать про них и не только можно в статье https://eax.me/gpg/.
Бэкап paperkey создается следующим образом:
gpg --export-key 0609C9DFEF1AA2B38DEDBADCC0544B5554068AC7 > pubkey.asc
gpg --export-secret-key 0609C9DFEF1AA2B38DEDBADCC0544B5554068AC7 | paperkey --output-type raw | qrencode --8bit --output secret-key.qr.pngВторое правило бэкапера: бэкап не существует, пока не подтверждена возможность восстановить из него данные. Поэтому проводим стресс-тест. Удаляем секретный ключ командой
gpg --delete-secret-key 0609C9DFEF1AA2B38DEDBADCC0544B5554068AC7Затем сканируем QR-код и импортируем ключ обратно в GPG. В качестве сканера QR-кодов под Android мне нравится BinaryEye, свободная программа с удобным интерфейсом. На картинке ниже — бэкап секретного ключа из этой статьи.
paperkey --pubring pubkey.asc --secrets from_qr.asc > secretkey.asc
gpg --import ./secretkey.ascНадеюсь, вы нигде не будете использовать этот ключ. Он создан только для иллюстрации.
Если все работает, то можно двигаться дальше.
Теперь, когда у нас есть надежно сохраненный и защищенный секретный ключ, а также работающая интеграция с git, можно начинать пользоваться собственно pass. Я предпочитаю gopass, так как эта альтернативная обвязка работает под Windows.
Инициализируем хранилище паролей командой
gopass initи выбираем из списка нужный секретный ключ.
Работа с git происходит так же, как в случае с обычным репозиторием, только в командной строке надо дописывать (go)pass. Инициализируем репозиторий и добавляем туда нужный origin:
gopass git init
gopass git remote add origin [email protected]:xxx/taisho-secrets.gitАдрес можно узнать на странице репозитория на github, нажав кнопку Clone or download.
В gopass есть специфичная команда
gopass syncвыполняющая и git pull, и git push, то есть полную синхронизацию.
Хранилище по умолчанию создается в папке ~/.password-store, но можно указать и свой путь.
Для работы с паролями в консоли поддерживаются команды ls, cp, mv, search, create, и т.п. Полный список можно получить, набрав gopass --help, но лично я 95% времени пользуюсь не консолью, а плагином для браузера.
Интеграция с браузером
Плагин для браузера называется gopass bridge, его можно найти в сторах Chrome и Firefox (см. ссылку).
Для связи плагина с собственно gopass понадобятся вспомогательный скрипт и манифест для native messaging. Они создаются командой
gopass jsonapi configureкоторая предложит нам выбрать браузер и расположение скрипта.
Проверяем, как все работает. Создаем новый пароль:
gopass new habrотвечаем на все вопросы и сохраняем. GPG предложит ввести мастер-пароль для работы с секретным ключoм.
Теперь открываем меню плагина с характерным голубым сусликом, и если все прошло успешно, то мы сможем найти там свой пароль.
TOTP-ключи
Лично я пользуюсь FreeOTP, однако с этими ключами можно работать и с помощью pass. Пользователям оригинального pass надо установить расширение pass-otp, а в gopass и APS (см. ниже) нужные функции есть из коробки.
Чтобы добавить TOTP-ключ в хранилище паролей при помощи pass-otp, получаем URL (начинающийся с otpauth://) и вводим команду
pass otp insert totp-secretМожно ли будет назвать двухфакторной получившуюся аутентификацию — спорный вопрос. Разработчики KeePassXC рекомендуют хранить TOTP-ключи в отдельной базе данных, защищенной другим паролем. В pass так тоже можно сделать.
Реализация GnuPG под Android называется OpenKeychain. Для её настройки достаточно зайти в меню «управление ключами» и импортировать ранее созданный секретный ключ. Единственный недостаток OpenKeychain лично для меня — нет разблокировки по отпечатку пальца.
Реализация pass под Android называется android-password-store, или просто APS.
Устанавливаем и запускаем APS. Прежде чем синхронизировать хранилище паролей, заходим в меню «Настройки». Там нам понадобятся следующие пункты:
Настройки сервера git. Получившийся URL должен быть таким же, какой указан на странице репозитория на github. Тип авторизации —OpenKeychain.Git utils. В этом разделе указываем username и email из ключа gpg.Провайдер OpenPGP. ВыбираемOpenKeychain.Автозаполнение. Эта совсем недавно появившаяся фича включает заполнение паролей в приложениях на Android 8.0+.
На заметку пользователям смартфонов Huawei, да и всем остальным тоже: OpenKeychain, APS, BinaryEye, FreeOTP, а также Syncthing, Telegram, Tachiyomi, KDE Connect и много чего еще доступны в F-Droid. Пользователи Google Play должны это оценить: каталог ПО, в котором нет рекламы, руткитов, и просто мусорного софта из известной статьи tonsky.До появления автозаполнения в APS я пользовался keepass2android. Её нет в F-Droid по оригинальной причине: она написана на Xamarin, но мейнтейнеры F-Droid вот уже 9 месяцев как не могут установить этот фреймворк на свой сборочный сервер. Кто-нибудь, сделайте что-нибудь.
Теперь можно клонировать. Выбираем на главном экране «клонировать с сервера», указываем желаемое расположение хранилища, проверяем настройки git.
Если попытка работы с git приведет к ошибке (это было вероятно в предыдущих релизах APS из-за использования устаревшей версии библиотеки jgit от проекта Eclipse), то по-прежнему есть Syncthing.
Конечно, pass не так просто настроить. Однако за эту цену покупается уверенность, что используемые нами (а также людьми вроде Линуса Торвальдса или Эдварда Сноудена) инструменты в один прекрасный момент не будут объявлены устаревшими, не сменят формат данных и не окажутся без поддержки. А если и окажутся, то простая модульная архитектура pass поощряет создание каких угодно альтернативных клиентов и расширений.
Если вы решите не использовать pass, то, надеюсь, некоторые упомянутые в статье программы окажутся вам полезными и сами по себе.
Dashlane Password Manager, теперь с бесплатным VPN
Создавайте небрежные истории принятия решений о данных с помощью нашего мрачного веб-мониторинга и предупреждений. Получите Dashlane для бесшовного частного интернет-соединения с 2FA (двухфакторная аутентификация) по умолчанию. Ваша конфиденциальность важна для нас, поэтому нет никаких ограничений на устройства и пароли, которые хранятся или совместно используются. ОБЗОР СДЕЛКИ НА Dashlane Premium
Отличный менеджер паролей может изменить правила игры.У большинства из нас есть множество онлайн-аккаунтов, и слишком легко привыкнуть к повторному использованию одного и того же пароля для нескольких разных сайтов. Это может быть удобно, но это также оставляет нас в реальной опасности; если только один из этих сайтов будет взломан, все ваши учетные записи будут в опасности.
Менеджер паролей не только избавит вас от необходимости запоминать десятки различных логинов для всех ваших сетевых учетных записей, но также поможет защитить их, создав надежные пароли, которые невозможно угадать, и надежно сохранив их в зашифрованном хранилище. ,
Выбор менеджера паролей является важным решением, поэтому мы опробовали все лучшие варианты и выбрали те, которым доверяем, для защиты данных своей учетной записи. Многие из менеджеров паролей здесь предлагают как бесплатные, так и платные аккаунты, поэтому вы можете выбрать тот, который соответствует вашим потребностям и вашему кошельку.
Имейте в виду, что это руководство по покупке ориентировано, прежде всего, на индивидуальные / потребительские предложения. Ознакомьтесь с нашим лучшим руководством по покупке менеджера бизнес-паролей для платформ управления паролями бизнес и корпоративного уровня.Мы также представили лучшие генераторы паролей вокруг.
Лучшие менеджеры паролей — с первого взгляда
- Dashlane
- LastPass
- Keeper
- LogMeOnce
- Roboform
- NordPass
- mSecure
- Zoho Vault
- 1Password
- Кредитный код 900ash
- Новости
- Наши инструменты конфиденциальности ▼
Подробнее ▼
- заблокирован в Китае Инструмент тестирования
- COVID-19 Центр исследования вредоносных доменов
- Проверка надежности пароля
- Ruin Моя история поиска
- Инструмент отслеживания сторонних производителей
- VPN Leak Testing Tool
- VPN Speed Testing
- Что такое мой IP-адрес
- Всемирный отчет о конфиденциальности
- О нас ▼
Подробнее ▼
- Познакомьтесь с командой
- Наша бизнес-модель
- Свяжитесь с нами
- ВЧС ▼
Подробнее ▼ Руководства по VPN
- Что такое VPN?
- Лучшие VPN-сервисы
- Лучшие дешевые VPN
- Лучшие Netflix VPN
- Лучшие VPN для ОАЭ
- Лучшие VPN для Torrenting
- Дополнительные сравнения VPN
- ExpressVPN Обзор
- NordVPN Обзор
- CyberGhost Обзор
- VyprVPN Отзыв
- PrivateVPN Отзыв
- Surfshark Review
- IPVanish Обзор
- Хранение и резервное копирование ▼
Подробнее ▼ Руководства по хранению и резервному копированию
- Best Cloud Backup Services
- Лучшее бесплатное облачное хранилище
- Лучшее облачное хранилище для фотографов
- Лучшее облачное хранилище для Mac
- Best NAS Backup Services
- Насколько безопасны облачные хранилища?
- Дополнительные сравнения хранилищ и резервных копий
- pCloud Review
- iDrive Review
- Tresorit Обзор
- Google Drive Обзор
- Обзор OneDrive
- MEGA Review
- Менеджеры паролей ▼
Подробнее ▼ Руководства менеджера паролей
- Лучший менеджер паролей
- Лучшие бесплатные менеджеры паролей
- Лучшие парольные менеджеры для Mac
- Как сохранить пароли в безопасности
- Дополнительные сравнения менеджера паролей
- LastPass Review
- DashLane Обзор
- BitWarden Обзор
- 1Password Review
- Sticky Password Review
- RoboForm Review
- электронная почта ▼
Подробнее ▼ Руководства по электронной почте
- Безопасные параметры конфиденциальности электронной почты
- Лучшие бесплатные провайдеры безопасной электронной почты
- Лучшие альтернативы Gmail
- Как удалить учетную запись Gmail
- PGP Руководство по цифровой подписи
- Другие сравнения электронной почты
- ProtonMail Обзор
- Обзор Тутаноты
- FastMail Review
- HushMail Review
- Обзор MailFence
- CounterMail Review
- Почтовый ящик.Org Review
- Блокировщики рекламы ▼
Подробнее ▼ Руководства по блокировке рекламы
- Лучшее программное обеспечение Adblock
- Best Chrome Adblock Extensions
- Лучшие рекламодатели для iPhone и iPad
- uBlock против Adblocker
- Дополнительные сравнения блокировщика рекламы
- Privacy Badger Review
- uBlock Origin Review
- NoScript Review
- Открытый исходный код ▼
Подробнее ▼ Руководства с открытым исходным кодом
- Ultimate DD-WRT Руководство
- Open Source против проприетарных менеджеров паролей
- Почему важен открытый код?
- Лучшие альтернативы для Windows
- Tunnelblick Обзор
- KeePass Обзор
- Passbolt Обзор
- qBitorrent Review
- Password Safe Обзор
- Другое ▼
Подробнее ▼ Другие руководства
- самых безопасных браузеров
- Лучшее антивирусное программное обеспечение
- Best Secure Private Messenger
- лучших частных поисковых систем
- Ultimate Руководство по конфиденциальности в Интернете
- The Ultimate Tor Руководство по браузеру
- Лучшие дистрибутивы Linux для конфиденциальности
- Дополнительные сравнения услуг по обеспечению конфиденциальности
- W10Просмотр конфиденциальности
- F-Secure Review
- Поиск разъединения
- Облачное хранилище
- Меню
- Лучшее облачное хранилище
- Облачное хранилище
- Сравнение облачного хранилища 2020
- Лучшее бесплатное облачное хранилище
- Лучшее облачное хранилище для бизнеса
- Лучшее облачное хранилище для фотографий
- Лучшее облачное хранилище для видео
- Еще вверх Выборы
- Отзывы
- Облачное хранилище
- Best Choice Sync.com
- pCloud
- Tresorit
- SugarSync
- Livedrive
- Dropbox
- MEGA.nz
- Все отзывы
- Сравнения
- Dropbox
- v0005
- v0005 v10005 Google Storage Dropbox
- v0005 v0005 v0005 v10005
- v0005
- Learn
- Cloud Storage
- Альтернативы Dropbox
- Все статьи
- Резервное копирование в онлайн-хранилище
- Меню
- Топ-листы
- Резервное копирование в онлайн-хранилище
- Лучшие услуги облачного резервного копирования 2020 года
- Лучшее резервное копирование в Интернете для бизнеса 2020
- Лучшее резервное копирование в облаке для Windows
- Лучшее резервное копирование в облаке для Mac
- Лучшее неограниченное резервное копирование в облаке
- Отзывы
- Online Backup
- Best Неограниченные Backblaze
- IDrive
- Acronis True Image
- Морошка резервного копирования с помощью MSP360
- SpiderOak ONE
- Карбонитовые
- Сравнения
- Online Backup
- Карбонитовые против CrashPlan
- IDrive против CrashPlan против Backblaze
- IDrive против Carbonite
- Crashplan против Backblaze
- Time Machine против Arq против Duplicati против Cloudberry Backup
- Начало работы
- Резервное копирование в режиме онлайн Резервное копирование Онлайн-хранилище
- VPN
- Меню
- Лучший VPN по использованию
- VPN
- Лучшие VPN-провайдеры 2020 года
- Лучший VPN для Netflix 2020
- Torrenting
- BBC iPlayer
- HBO Сейчас
- Hulu Prime Video
- Amazon
- Gaming
- по ОС
- VPN
- Windows
- Mac
- Linux
- Android
- iPhone и iPad
, - Храните все свои комбинации имени пользователя и пароля в одном месте.
- Автоматически генерировать безопасные пароли для новых учетных записей
- Зашифруйте ваши конфиденциальные данные в базе данных, которая заблокирована одним главным паролем или биометрическими данными
- Быстро введите данные учетной записи с помощью интеграции с браузером
- Синхронизируйте свои пароли на разных платформах, чтобы вы могли получить к ним доступ в любом месте
1. Dashlane
Отличный менеджер паролей и многое другое, кроме
Плагины для браузера: Chrome, Firefox, Edge | Настольные приложения: Windows, macOS | Мобильные приложения: iOS, Android
Простая синхронизация между устройствами
Включает VPN
Безопасное хранение документов
Платные учетные записи довольно дороги
Бесплатная версия Dashlane — это способный менеджер паролей для одного устройства, способный хранить регистрирует до 50 учетных записей в безопасном хранилище с многофакторной аутентификацией. Как и LastPass, он может сделать гораздо больше, чем просто ввести для вас пароли; он также может хранить все виды информации и автоматически заполнять формы с адресами доставки и контактными данными.
Пока все хорошо, но первоклассный сервис Dashlane еще более впечатляющий. Он не только позволяет синхронизировать все ваши пароли на всех ваших устройствах (как на настольных компьютерах, так и на мобильных устройствах), он также отслеживает темную сеть на наличие утечек данных и отправляет вам персонализированные оповещения, если какие-либо из ваших сохраненных данных появляются в группе украденных данных.
Также имеется безопасное хранилище файлов (идеально для отсканированных документов, удостоверяющих личность, страховых полисов и квитанций) и даже VPN для более безопасного просмотра веб-страниц через точки доступа Wi-Fi.
Неудивительно, что все это имеет свою цену, и премиальный план Dashlane является одним из самых дорогих вариантов, но дополнительные услуги (плюс удаленный доступ к учетной записи и приоритетная поддержка) оправдывают стоимость.
(Фото предоставлено: LastPass)2. LastPass
Простота в использовании и множество продуманных функций
Плагины для браузера: Chrome, Firefox, Internet Explorer, Edge, Opera | Мобильные приложения: iOS, Android
Многофакторная проверка подлинности
Авторизация мобильных приложений
Простота использования
Случайные сбои сервера
LastPass прост в использовании, очень безопасен, упакован с функциями и предлагает как бесплатные, так и платные ярусы, чтобы вы могли выбрать вариант, который подходит вам лучше всего.
Все данные хранятся с использованием AES-256-битного шифрования с PBKDF2 SHA-256 и соленых хэшей, чтобы обеспечить их безопасность — и это также не ограничивается паролями. Вы также можете хранить данные кредитной карты и адреса доставки, чтобы их можно было вводить автоматически при совершении покупок в Интернете, а также зашифрованные заметки, сведения о страховых полисах и многое другое.
Бесплатная версия LastPass превосходна, но премиум-аккаунты имеют очень разумную цену и предлагают чрезвычайно полезную дополнительную функцию: возможность входа в приложения на вашем телефоне.Очень немногие менеджеры паролей предлагают это, и это может оказаться бесценным, если вы когда-нибудь потеряете свой телефон, не позволяя людям получать доступ к вашей электронной почте и социальным сетям.
Одна из наших любимых функций LastPass — это поддержка многофакторной аутентификации, которая помогает защитить вас от попыток фишинга, требуя дополнительной формы авторизации для входа в учетные записи, такой как код, созданный мобильным приложением, или сканирование отпечатков пальцев. , Хотя это становится все более распространенным, не все сайты и сервисы предлагают это еще, так что все ваши логины, защищенные в защищенном таким образом хранилище, являются настоящим благом.
(Кредит изображения: Keeper)3. Keeper
Менеджер паролей премиум-класса, отличный выбор для семей
Плагины для браузеров: Chrome, Firefox, Internet Explorer, Safari, Edge, Opera | Настольные приложения: Windows, macOS, Linux | Мобильные приложения: iOS, Android
Поддерживает неограниченное количество устройств
Биометрическая аутентификация
Безопасный обмен записями
Нет бесплатной версии
Нет бесплатной версии Keeper Password Manager, но вы можете попробовать ее в течение 30 дней, прежде чем принять решение, стоит ли совершить подписку.
Как и следовало ожидать от продукта премиум-класса, Keeper является одним из самых совершенных менеджеров паролей. Он не только предлагает плагины для всех основных браузеров, плюс мобильные приложения для iOS и Android, но также доступен в качестве настольного приложения для Windows, macOS и Linux. Также есть поддержка биометрической аутентификации на мобильных устройствах, которая синхронизирует ваши данные на неограниченном количестве устройств.
Как и платная версия Dashlane, Keeper предупредит вас, если какой-либо из ваших паролей появится в результате взлома данных.Он также предупредит вас, если какой-либо из ваших паролей будет особенно слабым или использовался повторно, и поможет вам создать надежные замены.
Там также отличный семейный план. Это не только защищает данные для входа в систему всех членов вашей семьи, но также позволяет безопасно обмениваться файлами между собой и предлагает инструмент для обмена зашифрованными сообщениями, который является надежной альтернативой WhatsApp, если вы предпочитаете избегать продуктов Facebook.
(Фото предоставлено RoboForm)4.RoboForm
Безопасный и очень доступный менеджер паролей
Плагины для браузера: Chrome, Firefox, Internet Explorer, Safari, Edge, Opera | Настольные приложения: Нет | Мобильные приложения: iOS, Android
По очень разумной цене
Хранит данные онлайн или локально
Многофакторная аутентификация
Нет бесплатной синхронизации устройств
RoboForm — еще один универсальный менеджер паролей, с плагинами для всех основных браузеров и мобильных устройств. приложения для iOS и Android.
Бесплатная версия превосходна, предоставляя вам безопасное хранилище для ваших логинов (хотя у вас также есть возможность хранить ваши данные только на вашем устройстве, если вы предпочитаете), инструмент аудита, который поможет вам определить слабые или дублированные пароли, и генератор паролей для замены их на сильные, не угаданные комбинации цифр, букв и специальных символов.
В отличие от LastPass, бесплатная версия RoboForm не синхронизирует ваши пароли на нескольких устройствах. Для этого вам понадобится премиум подписка, но цены очень разумные.Вы также получите множество других полезных функций, в том числе возможность безопасного совместного использования логинов, многофакторную аутентификацию и приоритетную круглосуточную поддержку.
.Лучший менеджер паролей 2020
Ищи:
Менеджер паролей Мы поможем вам найти лучшее близкоВы когда-нибудь задумывались о том, сколько у вас аккаунтов? Все, от социальной сети и электронной почты до вашего банка и коммунальных услуг, требует имя пользователя и пароль. Среднее тысячелетие насчитывает около 40 онлайн-аккаунтов, и у многих из нас их гораздо больше.
Простой вариант — использовать один и тот же пароль на каждом сайте. Это так небезопасно, однако, исследование Javelin Research показало, что это сделает вас на 37% более восприимчивыми к мошенничеству.
Даже с уникальными паролями все, что требуется, — это взломать одну учетную запись, особенно учетную запись электронной почты или электронной коммерции, чтобы остальные ваши учетные записи стали уязвимыми, как обнаружил технологический журналист Мэт Хонан, когда была взломана вся его цифровая жизнь.
Хакеры сначала атаковали его учетную запись Amazon, затем его учетную запись электронной почты Apple iCloud, и оттуда захватили его учетные записи Twitter, удалили его учетную запись Gmail и стерли все с его MacBook и iPhone. Он потерял всю свою цифровую информацию — и почти потерял каждую фотографию своей дочери.
Вот почему у вас должен быть менеджер паролей. Безопасные пароли не являются панацеей — они не гарантируют, что вы никогда не столкнетесь с опытом Хонана, — но они, по крайней мере, дадут вам гораздо лучший шанс оставаться в безопасности в Интернете. Здесь представлены лучшие приложения для управления паролями для вас и вашей команды, а также советы о том, как максимально эффективно использовать их.
6 лучших персональных менеджеров паролей
| приложение | значок: | Подходит для: | Цена | Поддержка: |
|---|---|---|---|---|
| 1Пароль | Удобное автономное и онлайн-управление паролями | $ 49.99 | Mac, iOS, Android, Windows | |
| LastPass | Простой кроссплатформенный доступ через любой браузер | бесплатно для одного устройства; $ 12 / год премиум | Интернет, Mac, iOS, Android, Windows | |
| Дашлан | Мониторинг и изменение ваших паролей одним щелчком мыши | бесплатно для одного устройства; $ 39.99 / год для премиум мобильных функций | Интернет, Mac, iOS, Android, Windows | |
| oneSafe | Создание собственного зашифрованного хранилища | $ 19,99 для настольного компьютера; $ 4,99 за мобильный | Mac, iOS, Android, Windows | |
| Брелок iCloud | пользователей Apple с несколькими устройствами | Бесплатно | iOS, Mac | |
| Спликиты | Простой инструмент для ввода пароля | $ 4.99 / месяц; $ 49,99 / год | iOS, Android, Chrome, Firefox, Safari |
6 лучших менеджеров паролей предприятия
Почему я должен использовать менеджер паролей?
Пример использования менеджера паролей для входа в Workflowy.
Позволить сайту электронной коммерции хранить вашу кредитную карту в файле для оформления заказа одним щелчком мыши удобно, но она выводит вашу личную информацию из-под вашего контроля.То же самое относится и к браузерам, которые автоматически заполняют пароли и формы — иногда вы даже не знаете, что сохраняется. А если ваш ноутбук украден, все, что ваш браузер сохранил, является открытой целью.
Менеджеры паролей — это приложения, разработанные для обеспечения безопасности ваших учетных записей. и облегчают запоминание уникальных паролей для каждого сайта. Для этого хорошие менеджеры паролей:
Когда вы настраиваете менеджер паролей, вы создаете один мастер-пароль, который используется для шифрования вашей базы паролей.Это должен быть длинный, безопасный, трудно угадываемый пароль, который только когда-либо использовался с вашим менеджером паролей. Это последний пароль, который вам нужно запомнить. Любой другой пароль вы можете забыть, поскольку он надежно хранится в вашем менеджере паролей.
Затем вы добавите каждую из своих сетевых учетных записей в этот менеджер паролей и будете использовать его инструменты, чтобы помочь создавать более безопасные случайные пароли при каждой регистрации новой учетной записи. Когда вам нужно войти в онлайн-аккаунт, вы просто введете мастер-пароль вашего менеджера паролей, чтобы разблокировать другие пароли.
И без необходимости запоминать каждый отдельный пароль, вы можете свободно использовать очень длинные случайные пароли с каждой учетной записью — пароли, которые было бы невероятно сложно запомнить, но которые были бы намного безопаснее от атак методом перебора. Больше не нужно указывать свою фамилию и год рождения в качестве паролей — с помощью менеджера паролей AhPu3htCUy $ ma6 [dhTn3 — это идеально используемый пароль.
Существует два основных типа менеджеров паролей: разработанные для личного использования и разработанные для бизнеса.Первые отлично подходят для того, чтобы не отставать от ваших собственных паролей и, возможно, делиться ими со своими близкими, в то время как последние предназначены для совместного использования паролей всей командой, чтобы у всех был доступ к одним и тем же учетным записям. Вот более внимательный взгляд на лучшие варианты.
The 6 Best Personal Password Manager
1Пароль (Mac, iOS, Android, Windows)
Подходит для: Бесперебойного и автономного управления паролями
1Password — одно из самых популярных приложений для паролей, которое работает как онлайн, так и офлайн.Он позволяет синхронизировать пароли на ваших устройствах через WiFi, iCloud или Dropbox.
Это означает, что вы полностью контролируете синхронизацию своих паролей. Например, вы можете сохранить свои пароли на своем Mac дома, синхронизировать их с Dropbox, а затем получить доступ к этим паролям со своего офисного ПК, телефона или просмотреть их в Интернете из Dropbox. Или, для дополнительной безопасности, вы можете просто синхронизировать с телефоном через WiFi, когда вы находитесь в офисе, чтобы ваши пароли никогда не сохранялись в Интернете.
Затем вы можете отсортировать свои учетные записи в «хранилища», чтобы разделить служебные и личные учетные данные.Вы можете поделиться хранилищем через Dropbox, возможно, со значимым другом или коллегой, чтобы убедиться, что вы делитесь только теми паролями, которые предназначены для совместного использования. А благодаря функции «Сторожевая башня» 1Password будет постоянно проверять взломанные и взломанные сайты, чтобы вы знали, когда вам следует сменить пароль.
Мобильное приложение 1Password также является сильной стороной. Вы можете управлять паролями на своем телефоне, входить в онлайн-аккаунты, использовать Touch ID вашего iPhone, чтобы разблокировать базу данных 1Password, и вводить пароли из Safari.Затем, с помощью ряда поддерживаемых приложений, таких как Slack и Trello, вы можете нажать кнопку 1Password в своих приложениях, чтобы войти в свои учетные записи 1Password всего несколькими нажатиями.
Помимо этого, 1Password также позволяет сохранять личную информацию, включая адреса доставки, копии паспортов, данные кредитной карты, водительские права и многое другое. Или вы можете использовать его защищенные заметки для сохранения зашифрованных заметок обо всем, что вы хотите сохранить в безопасности.
1Пароль Цена : 29,99 $
Обратитесь к руководству 1Password, чтобы перенести ваши пароли на 1Password
LastPass (Интернет, Mac, iOS, Android, Windows)
Подходит для: Простой кроссплатформенный доступ через любой браузер
LastPass — менеджер паролей, который работает везде .Он включает в себя расширение браузера для Firefox, Chrome, Safari и Opera, настольные приложения для Windows, Mac и Linux, а также мобильные приложения для iOS, Android, Windows Phone, Blackberry и даже Firefox OS. И это бесплатно, когда используется только на одном устройстве, что делает его очень доступным вариантом.
Если вы выберете премиальную версию LastPass, вы можете синхронизировать свои пароли с любым количеством устройств. Мобильное приложение позволяет скопировать любой пароль и вставить его в приложение или веб-браузер. Если вы пользователь iPhone, вы можете использовать Touch ID для доступа к вашему хранилищу паролей, а не к мастер-паролю.
LastPass также может служить полной резервной копией для вашей жизни, обеспечивая конфиденциальную информацию, такую как номера кредитных карт и банковских счетов, чтобы вы могли получить к ним доступ из любого места. И вы можете поделиться определенными папками паролей, как простой способ управления учетными записями команды.
В более широком масштабе LastPass Enterprise позволяет владельцам бизнеса управлять паролями всей компании через расширение веб-браузера LastPass. Вы даже можете увидеть общее состояние паролей каждого члена команды, чтобы выявить недостатки и внести коррективы.Это хороший вариант для цифровых кочевников и компаний из списка Fortune 500.
Стоимость LastPass : бесплатно для одного устройства; Премиум $ 12 / год
Обратитесь к руководству LastPass, чтобы перенести ваши пароли на LastPass
Dashlane (Интернет, Mac, iOS, Android, Windows)
Подходит для: Мониторинг и изменение ваших паролей одним щелчком мыши
Dashlane хочет сохранить ваши пароли свежими. Его красиво оформленная панель безопасности сканирует все ваши учетные записи на наличие слабых, старых или повторно использованных паролей и предлагает вам периодически менять их.Кроме того, Dashlane предупредит вас, если сайт, который вы используете, взломан, чтобы вы могли изменить свой пароль как можно скорее.
Смена паролей также безболезненна: с помощью Dashlane вы можете легко менять несколько паролей одновременно с помощью сменщика паролей одним щелчком на ряде поддерживаемых веб-сайтов.
Переход на Dashlane от другого менеджера совсем несложно. Настольное приложение будет сканировать ваш компьютер на наличие паролей, сохраненных в других местах, и импортировать пароли из 1Password, LastPass, OSX Keychain, Firefox, Chrome и Internet Explorer в течение нескольких минут.
В дополнение к защите ваших кредитных карт и банковских счетов, цифровой кошелек Dashlane также сохранит ваши онлайн-квитанции, когда вы совершаете покупки, для простой, детализированной истории всех ваших онлайн-покупок. Это менеджер паролей, который упрощает отслеживание важных данных.
Dashlane Цена: Бесплатно для одного устройства; $ 39,99 / год за мобильные функции премиум-класса
Обратитесь к руководству Dashlane, чтобы перенести ваши пароли на Dashlane
oneSafe (Mac, iOS, Android, Windows)
Подходит для: Создание собственного зашифрованного хранилища
Созданный для большего, чем просто управление паролями, oneSafe может фактически выступать в качестве зашифрованного хранилища для файлов практически любого типа.Вы можете организовать файлы в папки на вашем компьютере, защитить их уникальным паролем и сделать резервную копию зашифрованных данных на любом устройстве хранения.
oneSafe может хранить все, что вы хотите в безопасности: снимки и видео с телефона, снимки с лицевой и обратной сторон ваших кредитных карт, пароли Wi-Fi и конфигурации сети, страховые профили, секретные контакты и даже комбинацию для шкафчика в спортзале. Для дополнительной безопасности вы можете даже создать «Безопасный приманка» с поддельной регистрационной информацией, чтобы обмануть потенциальных воров.
Шаблоныиспользуются для ввода кредитных карт, веб-профилей и карт лояльности, что упрощает их чтение. Кроме того, поиск в OneSafe упрощает поиск сохраненных файлов.
oneSafe также предоставляет уникальные возможности для входа в ваше хранилище. Выберите один из двух вариантов (например, телефон Android), обычный буквенно-цифровой пароль, 4-значный номер контакта, Touch ID или совершенно новый подход под названием «Tri-Pin» со специальной клавиатурой, которая использует 4-символьную комбинацию цветов, форм и номера.Например, типичный пароль Tri-Pin включает «Фиолетовый, Квадрат, Девять, Треугольник». Клавиатура шифруется каждый раз, поэтому любопытные глаза не могут уловить узоры.
И, конечно же, есть кроссплатформенная поддержка. Вы можете синхронизировать все свои секретные файлы с мобильным устройством с помощью iCloud или Dropbox и загружать файлы из Dropbox или Google Диска в безопасное хранилище.
oneSafe Цена: $ 19,99 для настольных ПК; $ 4,99 за мобильный
Обратитесь к руководству oneSafe, чтобы перенести свои пароли в oneSafe
Если вам нужна дополнительная безопасность приложения двухфакторной аутентификации, попробуйте приложение-сестра oneSafe Locky.
Брелок iCloud (iOS, Mac)
Подходит для: пользователей Apple с несколькими устройствами
Пользователи давних Mac должны быть хорошо знакомы с Keychain. Он встроен в OS X на каждом Mac и уже много лет является менеджером паролей Apple по умолчанию. Фактически, если вы вошли на свой Mac прямо сейчас, то вы также вошли в свою учетную запись Keychain.
iCloud Keychain встроен во все последние версии iOS и OS X и обеспечивает синхронизацию ваших защищенных данных на устройствах Apple через iCloud.Все пароли WiFi, настольных приложений и веб-сайтов, которые вы сохраняете в Safari, автоматически сохраняются в связке ключей iCloud.
Брелокне просто управляет интернет-паролями: это полная база данных безопасной информации вашего Mac. Доверенные сети WiFi, доступ к FTP-серверу, информация об Apple TV и даже зашифрованные образы дисков могут храниться в связке ключей.
Ваша связка ключей легко переносится со старых устройств на новые или может автоматически синхронизироваться с iCloud. А его глубокая интеграция с вашим Mac означает, что он уже хранит пароли, которые вы могли бы забыть.
Keychain на iOS можно открыть в настройках через Safari. Оттуда вы можете увидеть пароли и информацию о кредитной карте, которую Safari заполняет автоматически. Все это защищено вашим 4-значным пин-кодом iPhone и Touch ID, который не дает другим людям получить доступ к вашему телефону. Приложение Keychain для рабочего стола позволяет просматривать все сохраненные пароли и организовывать их в группы.
iCloud Keychain создан специально для работы в экосистеме Apple. Если вы предпочитаете Safari для просмотра на Mac, iPhone и iPad, то вам не придется скучать.Но будьте осторожны: другие мобильные браузеры, такие как Chrome и Firefox, не поддерживаются.
iCloud Keychain Цена: Бесплатно
iCloud Keychain может экспортировать только в формат Keychain, но есть сторонний инструмент для экспорта паролей Keychain в файл CSV
Splikity (iOS, Android, Chrome, Firefox, Safari)
Подходит для: Простой инструмент для ввода пароля
Splikity — идеальный новый менеджер паролей. Это быстрый и простой способ управлять своими паролями в Интернете и на мобильных устройствах.
Онлайн-панель Splikity позволяет легко добавлять, удалять и классифицировать ваши пароли. Затем расширения браузера для Chrome, Firefox и Safari автоматически заполняются и автоматически сохраняют пароли для ваших любимых веб-сайтов.
Загрузите мобильное приложение Splikity и войдите в систему, чтобы увидеть, что все ваши пароли и учетные записи Splikity синхронизированы и готовы к работе. Вы можете посещать сайты с помощью браузера в приложении, и Splikity будет автоматически заполнять и автоматически сохранять ваши пароли при просмотре. Кроме того, Splikity позволяет вам делиться логином с другом по электронной почте, не раскрывая свой пароль.
Splikity обеспечивает то, что обещает: простой и интуитивно понятный менеджер, работающий только с паролями, который нацелен на то, чтобы упростить безопасность ваших учетных записей.
Цена Splikity: $ 4,99 / месяц; $ 49,99 / год
6 лучших менеджеров паролей предприятия
Всем нужен личный менеджер паролей для управления своими учетными записями и личной информацией, но, скорее всего, вашей команде также нужен инструмент для паролей. Тем не менее, он предназначен для совместного использования учетных записей — способ позволить всем членам вашей команды входить в учетную запись Twitter вашей компании или в конструктор форм, когда это необходимо, или чтобы убедиться, что ваша команда постоянно использует безопасные пароли.
Вы можете использовать инструменты совместного доступа LastPass Enterprise или Dashlane и 1Password, чтобы обмениваться паролями в своей команде. Или, если вы хотите менеджер паролей, разработанный специально для бизнеса, это лучшие приложения для работы. Они позволят вам обмениваться паролями по всей группе, предоставлять временный доступ к подрядчику, контролировать общую безопасность паролей вашей команды и многое другое.
Meldium (Firefox, Safari, Chrome)
Подходит для: максимальной безопасности паролей в вашей команде
Meldium — это сочетание менеджера паролей и средства запуска веб-приложений, которое идеально подходит для совместного использования учетных записей в вашей компании.
Главный экран вашей организации называется «Панель запуска»; это список ваших общих корпоративных аккаунтов в одном простом в использовании интерфейсе. Нажмите на любое из общих приложений, и Meldium автоматически заполнит учетные данные в другой вкладке браузера. Для любого члена вашей команды это быстрый способ открыть любое нужное ему приложение.
Любой член команды с учетной записью Meldium и расширением браузера может получить доступ к общим учетным записям компании, которые организованы по группам. Администраторы могут приглашать новых членов команды в любую группу по электронной почте или вручную.
Хотите открыть доступ к личному кабинету? Нет проблем: с помощью Meldium вы можете зарегистрировать все индивидуальные учетные записи своей команды в более чем 2300 поддерживаемых приложениях и использовать панель управления для управления паролями и отслеживания активности.
Meldium также отслеживает использование паролей в вашей организации и поощряет более эффективные методы обеспечения безопасности с помощью «Отчета о паролях». Вы можете использовать отчет для оценки надежности всех общих паролей всей вашей команды. Старые или дублированные пароли помечаются как «опасные», и Meldium проведет вас через процесс обновления.
Безопасность вашей организации так же надежна, как и ее самый слабый пароль. Meldium предоставляет вам инструменты для устранения пробелов в общей надежности пароля вашей команды.
Стоимость Meldium: $ 24 / месяц для 20 пользователей; $ 67 / месяц для 100 пользователей; $ 169 / месяц для 250 пользователей
Обратитесь к руководству Meldium, чтобы перенести ваши пароли в Meldium
Zoho Vault (Chrome, Firefox)
Подходит для: удаленных команд с общими учетными записями
Zoho Vault помогает вашей команде быстро и безопасно обмениваться личной информацией и паролями.Членам вашей команды просто нужно скачать расширение для браузера Zoho и посмотреть, как оно автоматически заполняет пароли из общего хранилища вашей команды.
Вы можете легко импортировать все свои пароли из другого менеджера паролей с помощью файла .csv и сразу же начать делиться с вашей командой. Персональные менеджеры паролей, такие как LastPass и 1Password, предоставляют инструменты экспорта только для этой цели, или у вас уже может быть таблица командных паролей, которую вы можете загрузить вместо нее.
Инструменты отчетности Zoho позволяют увидеть обзор использования пароля вашей команды и уровень безопасности, давая вам представление о том, кто использует какой логин.Пакет корпоративного уровня даже отправит вам оповещения, когда пароль будет изменен или доступен, если вы захотите.
Благодаря быстрому процессу адаптации и полному набору инструментов, Zoho помогает вашей команде обмениваться паролями при мониторинге использования каждого пользователя.
Zoho Vault Цена: Бесплатно для личного пользования; $ 1 / месяц на пользователя для стандартных функций; 4 доллара в месяц на пользователя для групп и отчетов; $ 7 / месяц на пользователя для интеграции Active Directory
Обратитесь к руководству Zoho для переноса ваших паролей в Zoho Vault
.SimpleSafe (самостоятельное веб-приложение)
Подходит для: Самостоятельно размещаемых командных паролей за разовую плату
ИТ-специалисты с выделенными серверами по достоинству оценят SimpleSafe как настраиваемую отправную точку для собственного решения для внутреннего пароля.
Процесс регистрации начинается с настройки собственных полей базы данных для паролей, которыми вы хотите управлять. Группы используются для организации паролей одного формата, и вы можете определить имена полей базы данных, которые вам нужны при настройке SimpleSafe. Это позволяет легко собирать информацию о любой личной информации, которую ваша команда должна отслеживать.
Панель инструментов SimpleSafe работает так же, как и любой другой менеджер паролей, поэтому ваша команда может легко создавать группы и сохранять пароли самостоятельно.Нет расширений для браузера, поэтому вам придется копировать и вставлять данные для входа из веб-приложения всякий раз, когда вам нужно войти.
SimpleSafe Цены: $ 90
Vaultier (Web, Ubuntu)
Подходит для: ИТ-команд и крупномасштабного управления паролями
Vaultier — это еще одно приложение для групповых паролей, которое вы можете запустить на своем собственном сервере, или для более простого варианта вы можете выбрать его облачную службу. Или вы можете легко разместить его с готовым контейнером Docker с полной установкой Vaultier.
Vaultier использует персональные ключи шифрования для защиты паролей, даже при одновременном их сохранении для всей команды. Пароли организованы «хранилищами», а затем «карточками» для учетных записей со своими собственными «секретами», содержащими пароли и имена учетных записей. Эти группы также хорошо работают с разрешениями: каждый пользователь может иметь доступ ко всему хранилищу или только к одной карте в хранилище. Администраторы могут отзывать или назначать уровни доступа любому пользователю или команде.
Это менеджер паролей группы, ориентированный на безопасность, где каждый член команды будет чувствовать себя в безопасности, используя его для своих личных учетных записей, в то же время обеспечивая общий доступ к групповым учетным записям.
Vaultier Цена: Бесплатно для самостоятельного размещения; $ 99 / месяц за облачный хостинг
CommonKey (Web, Chrome)
Подходит для: Доступного управления паролями в команде
CommonKey делает управление бизнес-паролями доступным и практичным для небольших или больших команд. Как облачное решение, CommonKey работает через расширения браузера для Chrome, Firefox и Safari.
Папки паролей общих групппомогают организовать различные группы в вашей компании, и вы можете пригласить любого присоединиться к этим командам и отозвать доступ по мере необходимости.Получить членов вашей команды с CommonKey так же просто, как отправить электронное письмо со ссылкой на приглашение.
Прекрасно работает и в качестве отдельного менеджера паролей. Члены команды могут добавлять свои личные учетные записи или получать доступ к паролям вашей компании через тот же интерфейс. Личные и рабочие пароли разделены надлежащим образом, поэтому пароли случайно не передаются.
Расширение браузера CommonKey легко сохраняет ваши пароли на панели инструментов CommonKey, и пароли автоматически сохраняются и заполняются автоматически, когда вы и ваша команда просматриваете веб-страницы.Там даже генератор паролей при регистрации новых учетных записей онлайн.
CommonKey Цена: Бесплатно для команд из 3 человек; $ 2 / год за пользователя после этого
Passwork (Интернет, Android, iOS, Chrome, Windows)
Подходит для: Создание пользовательского инструмента из установки с открытым исходным кодом
ИТ-специалисты, которые настаивают на пользовательских сборках, оценят платформу Passwork с открытым исходным кодом и полностью прозрачный алгоритм шифрования. Вы можете установить Passwork на свои собственные серверы или использовать их облачное приложение и получить доступ к полному набору функций.
Passwork использует уникальный подход к разрешениям: он позволяет вводить временных членов команды, отправляя зашифрованную ссылку с чувствительным ко времени одноразовым паролем. Администраторы могут управлять тем, у кого есть доступ к каким паролям, и даже просматривать историю использования паролей на панели инструментов.
Пароли организованы в группы, затем в папки; группы лучше всего подходят для больших команд, а папки могут разделять учетные записи по функциям. И войти в учетные записи так же просто, как с персональным менеджером паролей, с расширением браузера Passwork.
Стоимость Passwork: $ 9 / год на пользователя для веб
альтернативных приложений паролей
Все еще не нашли то, что вам нужно? Вот некоторые другие популярные приложения для управления паролями, которые могут лучше соответствовать вашим потребностям.
| приложение | значок: | Подходит для: | Цена | Поддержка: |
|---|---|---|---|---|
| KeePass | Один из оригинальных бесплатных и открытых менеджеров паролей.Сообщество увлеченных пользователей Keepass создало порты и расширения для поддержки практически любого устройства и операционной системы. Он имеет почти все функции других персональных менеджеров паролей по низкой цене бесплатно. | Бесплатно | Windows, Mac, iOS, Android, Linux | |
| Хранитель | Инновационный подход Keeper к двухфакторной аутентификации определяет наличие других ваших персональных устройств для проверки вашей личности вместо использования случайных чисел. | $ 9,99 / год на устройство | Mac, Windows, Linux, iOS, Android | |
| Мастер-пароль | Пароли не хранятся в мастер-пароле за зашифрованным хранилищем, и синхронизация между устройствами отсутствует. Вместо этого алгоритм объединяет ваше имя пользователя, URL-адрес веб-сайта и ваш главный пароль для создания пароля для каждого сайта.Мобильное приложение и приложение для настольных компьютеров синхронизируются до тех пор, пока ваш главный пароль не изменится. | Бесплатно | Mac, iOS, Linux, Android, Web | |
| mSecure | Используйте шаблоны для ввода данных любого типа и сохранения их в хранилище MSecure. Синхронизируйте пароли через Dropbox или iCloud для доступа на любое устройство.Функция самоуничтожения удаляет ваши данные, когда MSecure обнаруживает слишком много попыток входа в систему. | $ 9,99 мобильный; $ 19,99 на рабочем столе | iOS, Mac, Windows, Android | |
| SplashID | SpashID создает резервную копию ваших паролей, чтобы вы могли вернуться назад во времени и увидеть любой из ваших предыдущих паролей. Вы также сможете обмениваться паролями со всей командой и отменять изменения, если кто-то случайно поменяет пароль. | Бесплатно для одного устройства; $ 19,99 / год Pro | iOS, Android, Chrome, Mac, Windows | |
| RoboForm | Измените домашнюю страницу вашего браузера на страницу перехода пароля RoboForm и легко войдите на любой из ваших сайтов, защищенных паролем. Вы также можете войти на несколько сайтов одним щелчком мыши. | $ 19.95 в год, плюс 29,95 $ за настольное приложение | iOS, Mac, Windows, Android, Linux | |
| От команды AVG Sticky Password предоставляет вам самые современные функции менеджера паролей бесплатно или помогает помощникам поддержки с платной версией. Это позволяет синхронизировать через Wi-Fi, и включает в себя портативную версию USB. | бесплатно; $ 19.95 / год или $ 99 на всю жизнь | iOS, Mac, Windows, Android |
Для дополнительной безопасности используйте двухфакторную аутентификацию
Иногда пароля недостаточно. Даже с самым надежным паролем в мире, если кто-то захочет взломать ваши учетные записи, он, вероятно, найдет способ.
Двухфакторная безопасность — это способ объявления о том, что вместо одного пароля требуется вводить как пароль, так и случайно сгенерированный код при каждом входе в учетную запись.Корпоративное программное обеспечение может использовать генератор ключей, такой как устройство RSA SecurID, тогда как другое деловое программное обеспечение использует коды аутентификации из таких приложений, как Google Authenticator или Authy. Или многие приложения, включая социальные сети, используют SMS-сообщения для двухфакторной аутентификации; Когда вы войдете в систему, вы получите SMS на свой телефон с уникальным кодом для ввода.
Каждый из этих вариантов потребует от хакера наличия ваших паролей и вашего двухфакторного устройства или приложения для входа в ваши учетные записи, что значительно снижает вероятность взлома.Это будет больше проблем — вам понадобится приложение для паролей и потребуется настроить двухфакторную аутентификацию — но это сделает ваши учетные записи намного более безопасными, особенно ваши конфиденциальные учетные записи, такие как электронная почта и банковские услуги.
Начните полагаться на свой менеджер паролей
Независимо от того, выбираете ли вы персональный менеджер паролей или устанавливаете новый корпоративный инструмент паролей для всей своей команды, самое важное — полагаться на него . Если вы по-прежнему используете простые пароли, которые вы можете запомнить для важных учетных записей, вы все еще подвержены взлому и потере цифровой жизни.
Если у вас есть другой любимый менеджер паролей или советы по безопасности, которым вы хотите поделиться, оставьте комментарий ниже.
,
