{"id":14866,"date":"2019-03-19T02:51:03","date_gmt":"2019-03-19T10:51:03","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/03\/19\/news-8615\/"},"modified":"2019-03-19T02:51:03","modified_gmt":"2019-03-19T10:51:03","slug":"news-8615","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/03\/19\/news-8615\/","title":{"rendered":"I Password Manager perdono dati in memoria? Bisogna comunque continuare a usarli"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/shutterstock_640477099-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Mon, 04 Mar 2019 06:37:46 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>I ricercatori hanno scoperto una sorprendente debolezza nella sicurezza dei password manager: diversi prodotti molto conosciuti sembrano presentare una vulnerabilit\u00e0 nella cancellazione delle password dalla memoria quando non vengono pi\u00f9 utilizzate.<\/p>\n<p>Un&#8217;<a href=\"https:\/\/www.securityevaluators.com\/casestudies\/password-manager-hacking\/\">analisi<\/a> condotta da Independent Security Evaluators (ISE) ha scoperto il problema a vari livelli nelle versioni di 1Password, Dashlane, LastPass e KeePass.<\/p>\n<p>La buona notizia \u00e8 che tutti i manager hanno protetto con successo le password quando il software non era in esecuzione &#8211; quando le password, inclusa la password principale, erano nel database in uno stato crittografato.<\/p>\n<p>Tuttavia, le cose sono andate peggiorando quando ISE ha esaminato come questi prodotti proteggono le password sia nello stato di blocco (in esecuzione prima di immettere la password principale o in esecuzione dopo la disconnessione), sia nello stato completamente sbloccato (dopo aver inserito la password principale).<\/p>\n<p>Piuttosto che generalizzare, \u00e8 meglio descrivere i problemi relativi a ciascun prodotto.<\/p>\n<h2>1Password4 per Windows (v4.6.2.626)<\/h2>\n<p>Questa versione legacy mantiene una copia offuscata della password principale in memoria che non viene cancellata quando si torna ad uno stato sbloccato. In determinate condizioni, una versione del testo in chiaro, e quindi vulnerabile, viene lasciata in memoria.<\/p>\n<h2>1Password7 per Windows (v7.2.576)<\/h2>\n<p>Nonostante sia la versione attuale, i ricercatori la considerano meno sicura di 1Password4 perch\u00e9 decodifica e memorizza nella cache tutte le password del database piuttosto che una alla volta. 1Password7 inoltre non riesce a cancellare le password dalla memoria, inclusa la password principale, quando si passa a uno stato di blocco. Ci\u00f2 compromette l&#8217;efficacia del pulsante di blocco, che richiede all&#8217;utente di uscire completamente dal programma.<\/p>\n<h2>Dashlane per Windows (v6.1843.0)<\/h2>\n<p>Mostra solo una password alla volta in memoria fino a quando un utente non aggiorna una voce, a quel punto l&#8217;intero database viene mostrato in chiaro. Questo rimane vero anche quando l&#8217;utente blocca il database.<\/p>\n<h2>KeePass Password Safe (v2.40)<\/h2>\n<p>Le voci del database non vengono cancellate dalla memoria dopo che ciascuna di esse \u00e8 stata utilizzata, sebbene la password principale non sia, per fortuna, recuperabile.<\/p>\n<h2>LastPass for Applications (v4.1.59)<\/h2>\n<p>Le voci del database rimangono in memoria anche quando l&#8217;applicazione \u00e8 bloccata. Inoltre, quando si ottiene la chiave di decriptazione, la password master &#8220;trapela in uno string buffer&#8221; nel quale non viene cancellata, anche quando l&#8217;applicazione \u00e8 bloccata (nota: questa versione viene utilizzata per gestire le password delle applicazioni ed \u00e8 diversa dal plug-in Web) .<\/p>\n<p>Chiaramente, se le password, in particolare le password master, sono in memoria quando l&#8217;applicazione \u00e8 bloccata, aumenta la possibilit\u00e0 che il malware possa rubare questi dati dopo aver infettato un computer.<\/p>\n<p>Il contro-argomento \u00e8 che se il malware infetta il tuo computer, praticamente tutto su quel sistema \u00e8 a rischio che sia nascosto nella memoria o meno. Nessuna applicazione di sicurezza pu\u00f2 garantire una difesa da questo tipo di minaccia.<\/p>\n<h2>La risposta?<\/h2>\n<p>Alcuni dei produttori interessati hanno <a href=\"https:\/\/www.pcmag.com\/news\/366622\/password-managers-can-be-vulnerable-to-malware-attacks\">difeso pubblicamente<\/a> i propri prodotti, sostenendo che i problemi scoperti dai ricercatori fanno parte di complessi compromessi necessari in fase di progettazione.<\/p>\n<p>LastPass ha anche affermato di aver risolto i problemi riscontrati nel suo prodotto e <a href=\"https:\/\/www.theregister.co.uk\/2019\/02\/20\/password_managers_security_bugs\/\">ha sottolineato<\/a> che un malintenzionato avrebbe comunque bisogno di un accesso privilegiato al PC di un utente.<\/p>\n<h2>Siamo alla fine per i gestori di password?<\/h2>\n<p>In breve, no. Il nostro consiglio \u00e8 di continuare a utilizzare i gestori di password perch\u00e9 i problemi riscontrati sono ancora ampiamente superati dai noti vantaggi del loro utilizzo e verranno probabilmente risolti tramite gli aggiornamenti.<\/p>\n<p>Ci\u00f2 che importa \u00e8 che i ricercatori punzecchino i vendor per le debolezze di questi prodotti affinch\u00e8 facciano tutto il possibile per risolverli il pi\u00f9 rapidamente possibile.<\/p>\n<p>In caso di dubbio, una buona idea \u00e8 quella di chiudere un gestore di password quando non viene utilizzato.<\/p>\n<p>E, naturalmente, non dimenticare di utilizzare l&#8217;autenticazione a due fattori ogni volta che puoi. In questo modo, anche se qualcuno ha la tua password, non potr\u00e0 accedere spacciandosi per te.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/QF_dWzJM6cY\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/02\/shutterstock_640477099-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Mon, 04 Mar 2019 06:37:46 +0000<\/strong><\/p>\n<p>Scoperta una sorprendente vulnerabilit\u00e0 nella sicurezza dei password manager&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/QF_dWzJM6cY&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[11831,5897,12301],"class_list":["post-14866","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-password","tag-privacy","tag-protezione-dei-dati"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=14866"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/14866\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=14866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=14866"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=14866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}