共用方式為


Microsoft Edge 密碼管理員安全性

注意

商務用 Microsoft Edge 現在可在Edge穩定版本116中使用! 深入瞭解 原生企業級安全性、生產力、管理性和 AI 內建的新專用工作體驗。

本文中的常見問題集說明 Microsoft Edge 內建密碼管理員如何提供使用者密碼的安全性。

密碼如何儲存在 Microsoft Edge 中,這個方法的安全性如何?

Microsoft Edge 儲存在磁碟上已加密的密碼。 它們是使用 AES 加密,而加密金鑰會儲存在作業系統 (OS) 儲存區域中。 這項技術稱為本機數據加密。 雖然並非所有瀏覽器的數據都會加密,但是密碼、信用卡號碼和 Cookie 等敏感數據會在儲存時加密。

Microsoft Edge 密碼管理員會加密密碼,以便使用者登入作業系統時才能存取密碼。 即使攻擊者具有系統管理員權限或離線存取權,而且可以存取本機儲存的資料,系統的設計是防止攻擊者取得未登入之使用者的純文字密碼。

解密另一個用戶密碼的方式是,如果該使用者已登入,且攻擊者擁有用戶的密碼,或已入侵域控制器。

關於加密方法

設定檔案的加密金鑰會使用 Chromium 的 OSCrypt 來保護,並使用下列平臺特定的 OS 儲存位置:

  • 在 Windows,存放區域是 DPAPI

  • 在 Mac 上,存放區域是 Keychain

  • 在 iOS 上,儲存區域是 iOS Keychain

  • 在 Linux 上,存放區域為 Gnome Keyring 或 KWallet

  • 在 Android 上,沒有 AES128 加密密碼的系統層級密鑰儲存區域

所有這些儲存區域都會使用以使用者身分執行之部分或所有進程可存取的密鑰來加密 AES 金鑰。 這種攻擊向量通常在部落格中被解釋為可能的 '攻擊' 或 '弱點',這是對瀏覽器威脅模型和安全性狀態的錯誤理解。

不過,實體本機攻擊和惡意程式碼在威脅模型之外,在這種情況下,加密資料會容易受到攻擊。 如果您的電腦受到惡意程式碼感染,攻擊者可以解密瀏覽器的存放區域存取權。 以您的使用者帳戶執行攻擊者的程式碼,可以執行任何您可以執行的事。

為什麼要在本機加密資料? 為何不將加密金鑰儲存在其他地方,或讓其難以取得?

包括 Microsoft Edge) 在內的因特網瀏覽器 (不具備防禦功能,無法防範因電腦上以使用者身分執行的惡意代碼而導致整個裝置遭到入侵的威脅。 不過,Microsoft Defender SmartScreen 和 OS 層級保護 (如 Windows Defender) 設計來確保裝置一開始就不會遭入侵。

雖然無法防範完全信任的惡意程式碼,但在某些情況下,本機資料加密還是很實用。 例如,如果攻擊者找到從磁碟竊取檔案的方法,但無法執行程式碼,或竊取未受完整磁碟加密保護的膝上型電腦,本機數據加密會讓磁碟驅動器更難取得儲存的數據。

您是否建議在 Microsoft Edge 中儲存密碼?

可以依賴 Microsoft Edge 內建密碼管理員的使用者可以 (並執行) 使用更強大且唯一的密碼,因為他們不需要記住全部密碼,也不需要經常輸入密碼。 此外,由於密碼管理員只會自動填入其所屬網站上的密碼,因此使用者不太可能遭到網路釣魚攻擊。

注意

產業報告顯示,80% 的線上事件與網路釣魚有關,超過 37% 未受訓練的使用者未通過網路釣魚測試。

Microsoft Edge 的密碼管理員方便且易於散發,有助於改善安全性。 與同步處理結合時,您可以在所有裝置上取得所有密碼,而且每個網站都可以輕鬆使用不同的密碼。 您可以針對每個網站使用不需要記住的長而複雜的密碼,並略過每次輸入複雜字串的麻煩。 密碼管理員的便利性表示網路釣魚攻擊的風險較低。

不過,使用密鑰為使用者作業系統登入工作階段的密碼管理員,也表示該工作階段中的攻擊者可以立即擷取所有使用者儲存的密碼。 如果沒有從密碼管理員竊取,攻擊者必須追蹤按鍵或監視提交的密碼。

決定是否要使用密碼管理員,必須評估我們針對整個裝置遭到入侵的可能性所述的許多優點。 針對大部分的威脅模型,建議使用 Microsoft Edge 密碼管理員。

注意

如果企業擔心特定密碼遭竊或網站因為密碼遭竊而遭入侵,則應採取其他預防措施。 透過 Active Directory、Microsoft Entra 識別碼或第三方 單一登入 (SSO) ,可協助減輕這類事件的一些有效解決方案。 其他解決方案包括 2FA (,例如 MS Authenticator) 或 WebAuthN

組織是否應該啟用密碼管理員?

簡單又簡單的答案是:是,使用瀏覽器的密碼管理員。

更完整的回應表示深入了解您的威脅模型,因為安全性選項和選擇會因不同的威脅模型而異。 考慮是否要為貴組織啟用密碼管理員時,要考慮的一些相關問題包括:

  • 您擔心哪些類型的攻擊者?

  • 您的使用者會登入哪些類型的網站?

  • 您的使用者是否選取高強度、唯一的密碼?

  • 您的用戶帳戶是否受到 2FA 保護?

  • 最有可能發生哪種類型的攻擊?

  • 如何保護您的企業裝置不受惡意程式碼攻擊?

  • 您的用戶對於不便的個人承受度為何?

  • 考慮資料同步處理的影響。

請務必考慮用戶數據的安全性,因為它會同步處理到各種用戶裝置,以及組織對於自動填入數據同步處理的控制程度。

資料同步處理和 Microsoft Edge:

  • 您可以根據整個組織需要啟用或停用資料同步處理。

  • 傳輸中的資料安全性,以及雲端中其餘的資料:所有同步處理的資料在瀏覽器與 Microsoft 伺服器之間傳輸時,都會經由 HTTPS 傳輸加密。 同步處理的資料也會以加密狀態儲存在 Microsoft 伺服器上。 在同步處理之前,會先在裝置上進一步加密敏感性資料類型 ,例如位址和密碼。 如果您使用公司或學校帳戶,所有數據類型都會在使用 Microsoft Purview 資訊保護 同步處理之前進一步加密。

Microsoft 安全性基準對密碼管理員有何建議?

Microsoft 安全性小組已移除停用內建密碼管理員的建議 (啟用將密碼儲存至 Microsoft Edge 114 版中的密碼管理員) 。 小組已根據數個新功能的可用性,將設定移至 [未設定 ],這些功能會改變 Microsoft Edge 改良的密碼管理員所導入的安全性取捨。 每個企業在決定是否要設定密碼管理員時,都應該評估自己的風險配置檔。 如需詳細資訊,請參閱 Microsoft Edge 114 版的安全性基準

惡意擴充功能可以存取密碼嗎?

具有與頁面互動權限的擴充功能,在本質上可以存取該頁面上的任何東西,包括自動填入的密碼。 同樣地,惡意擴充功能也可以修改表單欄位和網路要求/回應的內容,以盜用目前使用者登入內容授權。

不過,Microsoft Edge 提供一組廣泛的原則,可精細控制已安裝的擴充功能。 若要保護公司資料,使用下表中的原則是必要的。

原則 標題
BlockExternalExtensions 封鎖安裝外部擴充功能
ExtensionAllowedTypes 設定允許的擴充功能類型
ExtensionInstallAllowlist 允許安裝特定擴充功能
ExtensionInstallBlocklist 控制不能安裝哪些擴充功能
ExtensionInstallForcelist 控制哪些擴充功能會以無訊息方式安裝
ExtensionInstallSources 設定擴充功能與使用者指令碼安裝來源
ExtensionSettings 設定擴充功能管理設定

Microsoft Edge 密碼管理員與協力廠商產品相比如何?

下表顯示 Microsoft Edge 密碼管理員與協力廠商密碼管理員的比較。

協力廠商密碼管理員 Microsoft Edge 密碼管理員
伺服器同步處理。有些產品會將密碼儲存在雲端中,以同步您的所有裝置。 這項功能很實用,但如果雲端服務遭到入侵且您的資料遭到公開,則有風險。 言論: 藉由在雲端加密密碼,並將加密密鑰儲存在裝置上 () ,讓攻擊者無法取得密鑰和密碼,即可降低風險。 因為密碼會跨已安裝 Microsoft Edge 的 Windows 裝置同步處理,因此存在雲端暴露的風險。 言論: 本文所涵蓋的數據安全性步驟可降低此風險。
信任。 必須信任協力廠商沒有做任何惡意行為,例如將您的密碼傳送給另一方。 言論: 在開放原始碼產品) 的情況下檢閱原始程式碼 (,或藉由相信廠商關心其信譽和營收,即可降低此風險。 備註:Microsoft 是一家知名且值得信賴的廠商,在提供企業級安全性和生產力方面擁有數十年的歷史,擁有專為保護您全球密碼所設計的資源。
供應鏈安全性。 很難驗證廠商是否擁有安全的供應鏈/建置/發行程序。 言論: Microsoft 有健全的內部程式,可確保原始程式碼的風險降到最低。
用戶端或帳戶遭到入侵。 如果用戶端裝置或使用者帳戶遭到入侵,攻擊者可以取得密碼。 言論: 某些密碼管理員需要使用者輸入未儲存在本機的主要密碼來解密密碼,此風險會降低。 主密碼只是部分緩解措施,攻擊者可能在填寫表單欄位時讀取按鍵動作,並在輸入時取得主密碼,或從處理程序記憶體中讀取密碼。。 備註:Microsoft 提供 OS 層級保護,例如 Windows Defender,其設計目的是確保裝置不會從一開始受到入侵。 不過,如果用戶端裝置遭到入侵,攻擊者或許可以解密密碼。

注意

協力廠商產品可能會針對其他威脅模型提供防護,但這會以複雜度或易用性為代價。 Microsoft Edge 密碼管理員的設計目的是提供方便且容易使用的密碼管理,IT 系統管理員可以使用 群組原則 完全控制,而不需要信任第三方。

為什麼 Microsoft 沒有提供主密碼來保護資料?

當瀏覽器密碼在磁碟上加密時,加密金鑰可供裝置上的任何進程使用,其中包括任何在本機執行的惡意代碼。 即使密碼是由主要金鑰在「儲存庫」中加密,在瀏覽器的記憶體空間中載入時也會解密密碼,並在您解除鎖定保存庫之後進行收集。

主密碼功能 (自動填入使用者資料之前先驗證使用者) 為更廣泛的威脅降低提供了便利性的取捨。 具體來說,它有助於減少針對潛在惡意程式碼或實體本機攻擊者的資料公開時間。 不過,主密碼並非靈丹妙藥,而本機攻擊者和專用惡意程式碼有各種規避主密碼保護的策略。

注意

Microsoft Edge 現在提供在自動填滿功能之前啟用驗證的功能;這會為使用者提供額外的隱私權層級,並防止其儲存的密碼被除了使用者的任何人使用。 如需詳細資訊,請 參閱已儲存密碼的其他隱私權

使用密碼管理員會影響我的隱私權嗎?

否,如果已採取步驟來保護您儲存密碼的存取權,則不會影響隱私權。

某些廣告商使用已知的惡意探索,它會使用預存密碼來唯一識別和追蹤使用者。 如需詳細資訊,請參閱 廣告目標從瀏覽器的密碼管理員提取數據。 瀏覽器已採取步驟來減輕此 隱私權問題。 PasswordValueGatekeeper 類別可用來限制密碼欄位資料的存取權,即使瀏覽器已設定為載入時自動填入。

啟用選擇性 edge://flags/#fill-on-account-select 功能,即可輕鬆減輕此使用者資訊收集威脅。 此功能只允許在使用者明確選擇認證之後,將密碼新增到表單欄位,這可確保使用者知道誰正在接收其密碼。

另請參閱

Microsoft Edge 企業登陸頁面

Microsoft Edge 如何比 Windows 10 上的商務用 Chrome 更安全