Безопасность диспетчера паролей Microsoft Edge

Примечание.

Microsoft Edge для бизнеса теперь доступна в стабильной версии 116 для Edge! Узнайте больше о новом специализированном интерфейсе работы со встроенными встроенными средствами безопасности корпоративного уровня, производительностью, управляемостью и искусственным интеллектом.

В часто задаваемых вопросах, собранных в этой статье, рассказывается о том, каким образом встроенный диспетчер паролей Microsoft Edge обеспечивает безопасность паролей пользователей.

Как хранятся пароли в Microsoft Edge и насколько безопасен этот подход?

Microsoft Edge сохраняет пароли в зашифрованном виде на диске. Они шифруются с помощью AES, а ключ шифрования сохраняется в области хранения операционной системы (ОС). Этот метод называется локальным шифрованием данных. Хотя не все данные браузера шифруются, конфиденциальные данные, такие как пароли, кредитные карта номера и файлы cookie, шифруются при их сохранении.

Диспетчер паролей Microsoft Edge шифрует пароли, поэтому к ним можно получить доступ только при входе пользователя в операционную систему. Даже если злоумышленник обладает правами администратора или автономным доступом и может получить локально хранимые данные, эта система рассчитана на то, чтобы не позволить злоумышленнику получить пароли пользователя, не вошедшего в систему, в формате открытого текста.

Способ расшифровки паролей другого пользователя заключается в том, если этот пользователь вошел в систему и злоумышленник получил пароль пользователя или скомпрометировал контроллер домена.

О методе шифрования

Ключ шифрования профиля защищен с помощью OSCrypt Chromium и использует следующие расположения хранилища ОС для конкретных платформ:

  • Область хранения в Windows: DPAPI

  • Область хранения в Mac: Keychain

  • В iOS область хранения — это цепочка ключей iOS.

  • Область хранения в Linux: Gnome Keyring или KWallet

  • В Android нет области хранения ключа уровня системы для зашифрованного пароля AES128.

Все эти области хранения шифруют ключ AES, используя ключ, доступный для некоторых или всех процессов, выполняемых от имени пользователя. Этот вектор атаки часто фигурирует в блогах как возможный "эксплойт" или "уязвимость", что является неправильной интерпретацией модели угроз и уровня безопасности браузера.

Однако физически локальные атаки и вредоносные программы находятся вне модели угроз, и в этих условиях зашифрованные данные уязвимы. Если ваш компьютер заражен вредоносными программами, злоумышленник может получить расшифрованный доступ к областям хранения браузера. Код злоумышленника, работающий от имени учетной записи пользователя, может делать все, что можете делать вы сами.

Для чего нужно локальное шифрование данных? Почему бы не хранить ключ шифрования в другом месте или не затруднить возможность его получения?

Интернет-браузеры (включая Microsoft Edge) не оснащены средствами защиты для защиты от угроз, когда все устройство скомпрометировано из-за вредоносных программ, запущенных от имени пользователя на компьютере. Однако на предотвращение компрометации устройства рассчитаны такие программы, как фильтр SmartScreen в Microsoft Defender и средства защиты на уровне ОС, например Защитник Windows.

Несмотря на то, что шифрование локальных данных не может защитить от вредоносных программ с полным доверием, в определенных сценариях его применение полезно. Например, если злоумышленник находит способ кражи файлов с диска без возможности выполнения кода или украл ноутбук, который не защищен с помощью полного шифрования диска, локальное шифрование данных усложнит получение хранимых данных злоумышленником.

Рекомендуется ли хранить пароли в Microsoft Edge?

Пользователи, которые могут полагаться на встроенный диспетчер паролей Microsoft Edge, могут (и делать) использовать более надежные и уникальные пароли, так как им не нужно запоминать их все и вводить их так часто. Поскольку диспетчер паролей будет всего лишь автоматически заполнять пароли на тех сайтах, к которым они относятся, вероятность, с которой пользователь может стать жертвой фишинговой атаки, меньше.

Примечание.

Отраслевые отчеты показывают, что 80% инцидентов в Интернете связано с фишингом и что более 37% неподготовленных пользователей не проходят тесты на устойчивость к фишингу.

Диспетчер паролей Microsoft Edge удобен и легко распределяется, что способствует повышению безопасности. Если включена синхронизация, вы можете отправить все пароли на все устройства, и тогда вам будет несложно использовать отличающийся пароль для каждого веб-сайта. Можно использовать длинные и сложные пароли, которые не нужно запоминать для каждого сайта, и избежать утомительной процедуры ввода сложной строки при каждом входе. Удобство диспетчера паролей способствует снижению риска стать жертвой фишинга.

Однако использование диспетчера паролей, который является ключом к сеансу входа в операционную систему пользователя, также означает, что злоумышленник в этом сеансе может немедленно получить все сохраненные пароли пользователя. Без диспетчера паролей, из которого можно украсть данные, злоумышленнику потребовалось бы отслеживать нажатие клавиш или отправленные пароли.

Решение о том, следует ли использовать диспетчер паролей, сводится к оценке многих описанных нами преимуществ в отношении возможности компрометации всего устройства. Для большинства моделей угроз рекомендуется использовать диспетчер паролей Microsoft Edge.

Примечание.

Если предприятие обеспокоено риском кражи определенного пароля или взломом сайта с помощью украденного пароля, необходимо принять дополнительные меры предосторожности. Некоторые эффективные решения, которые помогают устранить подобные инциденты, — это Единый вход (SSO) через Active Directory, Microsoft Entra id или стороннее лицо. Другие решения включают 2FA (например , MS Authenticator) или WebAuthN.

Должна ли организация включить диспетчер паролей?

Простой и простой ответ: Да, используйте диспетчер паролей браузера.

Более полный ответ требует глубокого знания модели угроз, так как параметры и варианты обеспечения безопасности зависят от различных моделей угроз. Чтобы решить, нужно ли включить диспетчер паролей для вашей организации, следует рассмотреть несколько важных вопросов, среди которых следующие.

  • От какого рода злоумышленников вы хотели бы защититься?

  • На какие веб-сайты заходят ваши пользователи?

  • Выбирают ли ваши пользователи надежные уникальные пароли?

  • Защищены ли учетные записи пользователей с помощью 2FA?

  • Какого рода атаки наиболее вероятны?

  • Как вы защищаете корпоративные устройства от вредоносных программ?

  • Какова личная терпимость пользователей к неудобствам?

  • Учтите влияние синхронизации данных.

Важно учитывать безопасность пользовательских данных, так как они синхронизируются с различными устройствами пользователей, и объем контроля, который организация имеет при автоматической синхронизации данных.

Синхронизация данных и Microsoft Edge.

  • Синхронизация данных может быть включена или отключена во всей организации по желанию.

  • Безопасность данных при передаче и хранении в облаке. При передаче между браузером и серверами Майкрософт все синхронизированные данные шифруются и передаются по протоколу HTTPS. Синхронизированные данные также хранятся в зашифрованном виде на серверах Майкрософт. Конфиденциальные типы данных, такие как адреса и пароли, перед синхронизацией шифруются на устройстве. Если вы используете рабочую или учебную учетную запись, все типы данных шифруются перед синхронизацией с помощью Защита информации Microsoft Purview.

Какую рекомендацию дает базовый план безопасности Майкрософт для диспетчера паролей?

Группа безопасности Майкрософт удалила рекомендацию по отключению встроенного диспетчера паролей (включение сохранения паролей в диспетчере паролей) в Microsoft Edge версии 114. Команда переместила параметр в значение Не настроено на основе доступности нескольких новых функций, которые изменяют компромиссы безопасности, представленные улучшенным диспетчером паролей Microsoft Edge. Каждое предприятие должно оценить собственный профиль риска при принятии решения о настройке диспетчера паролей. Дополнительные сведения см. в статье Базовые показатели безопасности для Microsoft Edge версии 114.

Могут ли вредоносные расширения получить доступ к паролям?

Расширение с разрешением на взаимодействие со страницей по своей сути имеет возможность получения доступа к любым элементам этой страницы, в том числе к паролю, введенному в режиме автозаполнения. Кроме того, вредоносное расширение может изменять содержимое полей форм и сетевых запросов/ответов в соответствии с намерением злоумышленника использовать полномочия, обеспечиваемые контекстом выполненного пользователем входа.

Однако Microsoft Edge предоставляет обширный набор политик, позволяющих точно контролировать установленные расширения. Использование политик, перечисленных в таблице ниже, необходимо для защиты корпоративных данных.

Политика Описание
BlockExternalExtensions Блокировка установки внешних расширений
ExtensionAllowedTypes Настройте разрешенные типы расширений
ExtensionInstallAllowlist Разрешить установку определенных расширений
ExtensionInstallBlocklist Определить, какие расширения нельзя установить
ExtensionInstallForcelist Определить, какие расширения устанавливаются в автоматическом режиме
ExtensionInstallSources Настроить расширение и исходные тексты для установки пользовательских скриптов
ExtensionSettings Настройка параметров управления расширениями

Каковы характеристики диспетчера паролей Microsoft Edge по сравнению с продуктами сторонних производителей?

В таблице ниже показано сравнение диспетчера паролей Microsoft Edge с диспетчерами сторонних производителей.

Диспетчер паролей стороннего производителя Диспетчер паролей Microsoft Edge
Синхронизация с сервером. Некоторые продукты хранят пароли в облаке для синхронизации всех ваших устройств. Эта функция полезна, но существует риск утечки ваших данных в том случае, если облачная служба будет скомпрометирована. Замечания: Риск снижается путем шифрования паролей в облаке и хранения ключа шифрования на устройствах, чтобы злоумышленники не могли получить доступ к ключу и вашим паролям. Существует риск утечки данных из облака, так как пароли синхронизируются между устройствами с Windows, на которых установлен Microsoft Edge. Замечания: Этот риск устраняется действиями по обеспечению безопасности данных, описанными в этой статье.
Доверие. Необходимо доверять третьей стороне в том, что она не совершает вредоносных действий, например не отправляет ваши пароли другой стороне. Замечания: Этот риск можно снизить, просмотрив исходный код (в случае продуктов с открытым кодом) или полагая, что поставщик заботится о своей репутации и доходах. Примечания. Корпорация Майкрософт — известный и надежный поставщик, уже несколько десятилетий обеспечивающий безопасность и производительность предприятий, располагая ресурсами, предназначенными для защиты ваших паролей по всему миру.
Безопасность цепочки поставок. Трудно проверить безопасность процессов, касающихся исходного кода, в рамках цепочки поставок/сборки/выпуска. Замечания: Корпорация Майкрософт имеет надежные внутренние процессы, обеспечивающие минимальный риск для исходного кода.
Скомпрометированный клиент или учетная запись. Если устройство клиента или учетная запись пользователя скомпрометирована, злоумышленник может получить пароли. Замечания: Этот риск снижается для некоторых диспетчеров паролей, которые требуют от пользователя ввести главный пароль, который не хранится локально для расшифровки паролей. Главный пароль — это только частичное смягчение риска, так как злоумышленник может завладеть им, считав нажатие клавиш при вводе или считывать пароли из памяти процесса при заполнении поля формы. Примечания. Корпорация Майкрософт обеспечивает средства защиты на уровне ОС, такие как Защитник Windows, рассчитанные на предотвращение компрометации устройства. Однако если клиентское устройство скомпрометировано, злоумышленник может расшифровать пароли.

Примечание.

Сторонние продукты могут обеспечивать защиту от дополнительных моделей угроз, однако за счет повышения сложности или в ущерб простоте использования. Диспетчер паролей Microsoft Edge предназначен для обеспечения удобного и простого в использовании управления паролями, которое может полностью контролироваться ИТ-администраторами с помощью групповая политика и не требует доверия третьей стороне.

Почему Корпорация Майкрософт не предлагает главный пароль для защиты данных?

Когда пароли браузера шифруются на диске, ключ шифрования доступен для любого процесса на устройстве, включая все локально запущенные вредоносные программы. Даже если пароли шифруются в хранилище с помощью ключа master, они расшифровываются при загрузке в память браузера и могут быть собраны после разблокировки хранилища.

Функция главного пароля (проверяющая подлинность пользователя перед автоматическим заполнением данных) обеспечивает компромисс в отношении удобства для смягчения расширенного диапазона угроз. В частности, она помогает уменьшить возможность кражи данных, осуществляемой скрытыми вредоносными программами или злоумышленниками с физическим доступом к устройству. Тем не менее, главный пароль не является панацеей, поскольку злоумышленники с физическим доступом к устройству и специальные вредоносные программы оснащены различными стратегиями для обхода защиты, обеспечиваемой главным паролем.

Примечание.

Microsoft Edge теперь предлагает возможность включить проверку подлинности перед автозаполнением. это обеспечивает пользователям дополнительный уровень конфиденциальности и предотвращает использование сохраненных паролей кем-либо, кроме них. Дополнительные сведения см. в разделе Дополнительная конфиденциальность сохраненных паролей.

Может ли использование диспетчера паролей повлиять на мою конфиденциальность?

Нет, если не принимаются меры для защиты доступа к сохраненным паролям.

Существует известный эксплойт, который используется некоторыми рекламодателями, который использует сохраненные пароли для уникальной идентификации и отслеживания пользователей. Дополнительные сведения см. в статье Целевые объекты рекламы извлекают данные из диспетчера паролей браузера. Браузеры приняли меры для устранения этой проблемы конфиденциальности. Класс PasswordValueGatekeeper можно использовать для ограничения доступа к данным поля паролей, даже если браузер настроен на автозаполнение при загрузке.

Эту угрозу сбора информации о пользователях можно легко устранить, включив необязательную функцию edge://flags/#fill-on-account-select. Эта функция позволяет добавлять пароли в поле формы только после того, как пользователь явно выберет учетные данные, что гарантирует знание пользователем получателя его пароля.

См. также

Целевая страница Microsoft Edge Enterprise

Почему Microsoft Edge более безопасен, чем Chrome для бизнеса в Windows 10