paint-brush
Chrome Şifre Yöneticisi 13 Yıl Önce Güvenime İhanet Etti. Hiç unutmadım.ile@lucasneves
1,133 okumalar
1,133 okumalar

Chrome Şifre Yöneticisi 13 Yıl Önce Güvenime İhanet Etti. Hiç unutmadım.

ile Lucas Neves10m2024/03/02
Read on Terminal Reader

Çok uzun; Okumak

Chrome'un şifre depolamasıyla ilgili hayal kırıklığı, daha iyi bir şifre yöneticisi oluşturmak için 13 yıllık bir yolculuğa yol açıyor. Yazar, diplomatik siber güvenlik alanında dünyanın en korkunç istismarlarıyla ilgili kişisel deneyiminden yararlanarak, şifreleri saklamanın alışılmadık bir yolunun tasarımına rehberlik edecek 3 güvenlik ilkesini araştırıyor.
featured image - Chrome Şifre Yöneticisi 13 Yıl Önce Güvenime İhanet Etti. Hiç unutmadım.
Lucas Neves HackerNoon profile picture
0-item
1-item
2-item


Bu, şifre yönetimine farklı bir yaklaşım olan Neulock'la sonuçlanan 13 yıllık yolculuktur. İşte makalelerin[0] makaleleri.uzunluk == 2.

Bölüm I

2011 yılındaydı. Bulaşma hâlâ film malzemesiydi; insanlar Kurbağa Pepe ve Shiba Inu köpekleri yerine tek renkli karalama yüzleri kullanarak iletişim kuruyorlardı ve Daenerys Targaryen, barbar Khal Drogo'nun aşkı bulmasını sağlayan küçük kızdı.


Kaç, Drogo! Herkesi çalıştırın! Resim Pinterest'te Tina Riordan'a ait.


O zaman Google Chrome bu teklifi ilk kez yaptı.


Google Chrome'un bu siteye ait şifrenizi kaydetmesini istiyor musunuz?


Bu şifre kaydedilsin mi? Bu artık tarayıcıların yaptığı bir şey mi? Vay be, teşekkürler Chrome, bu çok kullanışlı! Bir düşününce, şifrelerin çoğunu bir web tarayıcısında yazıyorum, dolayısıyla burası onları kaydetmek için harika bir yer gibi görünüyor.

Ayrıca olabilecek en kötü ne olabilir? Chrome bilgisayarımda yüklü bir programdır. Benim bilgisayarım! Tecrübeli bir Debian Linux kullanıcısıyım ve evrenin hiçbir yerinde sabit diskimden daha güvenli bir yer yok!

Elbette Chrome, devam et. Bu şifreyi, bir sonraki şifreyi ve giriş alanlarınıza yazdığım her şifreyi kaydedin.

Aldatma

Ta ki başka bir bilgisayar alana kadar. O zamanlar hayal ettiğim Linux dağıtımı için önceden yüklenmiş Windows'u bıraktıktan sonra yapılacak bir sonraki şey Chrome'u yüklemekti. Firefox Quantum'a hâlâ altı yıl vardı, dolayısıyla pek fazla seçenek yoktu.


Google hesabınız ile giriş yapın? Tabii neden olmasın? Haydi gidip Facebook'a falan bakalım ve… hey, kullanıcı adımı Chrome'u hatırlıyor musun? Tamam, Facebook'ta oturum açalım. Bekle, şifre alanı neden zaten yıldız işaretleriyle doldurulmuş? Hayır sevgili Chrome, bu bir hata olmalı, bu bilgisayarı yeni aldım, yerel veri tabanın tertemiz. Giriş butonuna tıkladığımda hatanızı anlayacaksınız. Ve… ben var mıyım?


Hemen Chrome ayarlarını kontrol etmeye gittim. Gördüklerim korkumu daha da artırdı. Kaydettiğim tüm web siteleri ve kullanıcı adları bir listedeydi. Düz metin şifreler yalnızca bir tık uzaktaydı.


İki beklenti kırılmıştı. İlk ve en önemli şey, Chrome'un şifrelerimi izin istemeden Google'ın sunucularına yüklemesini asla beklemememdi. Benden şifrelerimi paylaşmamı değil kaydetmemi istediler!


Chrome'un şifrelerimi yüklediğini fark ettiğimde yüzüm


İkinci beklentim ise benim için bir temenniydi. Yazıklar olsun bana. Google, dünyadaki en havalı teknoloji şirketlerinden biridir ve mühendislerinin, Googleplex'teki pinpon maçları arasında imkansızı başaran dahiler olduğu varsayılır. Chrome'un şifrelerimi süper güvenli bir şekilde sakladığını ve her şifreyi yalnızca doğru zamanda alıp ait olduğu giriş alanına bir ninja gibi enjekte ettiğini sanıyordum. Hepsini düz metin olarak görmeyi beklemiyordum.


Ve şok olan tek kişi ben değildim. Elliott Kember, Chrome'un şifre güvenliğini "çılgın" olarak nitelendirdi . Daha sonraki bir tartışmada Chrome'un güvenlik şefi Justin Schuh, oldukça kibirli bir tavırla bu konuyu omuz silkti . Sir Tim Berners-Lee, Kember'in tarafını tuttu ve Chrome'un şifre yöneticisini " ablanızın şifrelerini almanın bir yolu " olarak nitelendirdi.


Bu deneyimden sonra hiçbir şifre yöneticisine güvenmeyi başaramadım; bunun aptal insan kafamda tuhaf şifreler uydurmaktan daha iyi olduğunu bilmeme rağmen. Ancak Brezilya'da dediğimiz gibi, yılan tarafından ısırılan bir köpek sosislerden bile korkar. Portekizce'de daha anlamlı değil.

Daha iyi bir şifre yöneticisi

Sonraki on yılımı şifre güvensizliği çölünde dolaşarak geçirdim. Daha iyi bir şifre yöneticisinin özlemini çekiyordum ama hepsi aynı prensibi izliyor gibiydi: tüm şifrelerinizi bir "kasa"da toplayın, ana anahtarınızla şifreleyin ve bu kasayı bulut sunucularına yükleyin. Bu modele asla güvenemedim. Uçtan uca şifreleme uyguluyorlar, değil mi? Kullanılmayı bekleyen bir "anahtar kurtarma" arka kapısı var mı? Ya da belki Justin Schuh haklıydı: Şifreleriniz, onları saklayan herhangi bir uygulamadan "önemsiz bir şekilde kurtarılıyor" ve şifrelerin sızdırılmasını zorlaştırmaya yönelik girişimler "sadece tiyatro". Bu anlamda, şifrelerinizi bir şifre yöneticisine güvenmekten daha fazla korumaya çalışmak acemi bir aptalın işiydi.


2019 yılında Brezilya Dışişleri Bakanlığı Bilgi İşlem Departmanında görev aldım. Orada CTO'yu ve teknoloji gurusu Fabio Cereda'yı takip ettim. Ondan çok şey öğrendim ve o gittikten sonra görevi devraldım. Bakanlığın Brezilya Federal hükümetindeki tüm gizli bilgilerin yaklaşık %80'ini üretmesi ve operasyonlarının tüm yaşanabilir kıtalarda 240 lokasyona yayılması nedeniyle siber güvenlik her zaman gündemdeydi. Sürekli olarak dünyanın en korkunç kısaltmaları tarafından hedef alınıyorduk, bu yüzden her zaman gardımızı yüksek tutmamız gerekiyordu. O yıllar boyunca siber güvenliğin farklı alanlarındaki sorunlara sürekli maruz kalarak daha iyi bir şifre yöneticisi için ilkeler oluşturmaya başladım.

İlke #0: Tüm kriptografi bozuldu veya eninde sonunda bozulacak

Çalıştığım yerde diplomatik iletişim müzesi vardı. Kod kitapları, dökme demir şifreleme makineleri, çantada taşınabilen çanak antenler, TELEKS bağdaştırıcıları ve kötü şöhretli Crypto AG C-52 makinesinin birkaç örneğiyle doluydu. Bu, merkez ile Brezilya büyükelçilikleri ve yurtdışındaki diplomatik misyonlar arasındaki bir buçuk yüzyıllık gizli iletişimin vitriniydi. Hepsi sırları saklamak için bir tür kriptoya güveniyordu. Tüm bu kripto paralar artık bozuldu.


Bu şey gizlice CIA'in elindeydi. Kredi bilgileri: Rama / Wikimedia Commons


Bir şifre yöneticisi düşünürseniz, tüm kripto paraların eninde sonunda kırılacağı gerçeği korkutucu değildir. Bir kriptografik protokolün kırılmasının ortalama 15 yıl sürdüğünü varsayalım. Şifrelerinizi birkaç yılda bir değiştirmeniz yeterli; sorun olmayacak. İyi bir şifre yöneticisinin kripto parasını arada sırada yükseltmesi gerekir, böylece her zaman diğerlerinden önde olursunuz.


İşin korkutucu kısmı, bir protokolün halihazırda ihlal edilip edilmediğini bilmenin imkansız olmasıdır. Ya da daha kötüsü, Crypto AG makinesinde olduğu gibi kasıtlı, gizli bir güvenlik açığıyla tasarlanmışsa. İstihbarat teşkilatları ve siber suç örgütleri, sıfır günlerini mümkün olduğu kadar uzun süre radar altında tutuyor.


Son nesil, kurumsal sınıf güvenlik sistemlerinin gizli bilgileri bazen felaket derecede muhteşem şekillerde sızdırdığını gördükçe, tüm bulut tabanlı şifre yöneticileri tarafından kullanılan kasa modeline daha az güvendim.


Çok yakın zamana kadar bu endişeler sadece teorikti. Hackernooner arkadaşımız @hossam26644'ün yazdığı gibi:


Google'ın şifre yöneticisini, Microsoft'u, Apple'ı, 1password'u, Bitwarden'ı veya başka bir şeyi kullanmanın yanlış bir tarafı yoktur. İnsanlar bunları uzun zamandır kullanıyor ve şu ana kadar hiçbir sorun yaşamadılar.


25 Temmuz 2022'de haklıydı. Ancak hiçbirine güvenmedi ve yine haklı çıktı. Bir yıl sonra, kötü şöhretli LastPass sızıntılarının bazı yüksek değerli kasaların kırılmasına ve insanların para kaybetmesine neden olduğuna dair ikna edici kanıtlar ortaya çıktı. 150'den fazla insan, 35 milyon doların üzerinde para.


Yaygın bir yanılgı, şifrelenmiş bir kasanın kırılması için AES algoritmasının kendisinin tehlikeye atılması gerektiğidir. LastPass bize şifrelemeyi kırmanın ne kadar kolay olduğunu hatırlattı. AES güçlü duruyor ancak LastPass kötü uygulama kararları verdi: çok kısa ana anahtar gereklilikleri, çok az yineleme ve bazı kullanıcıların kaba kuvvetle kolayca kırılabilen kasaları vardı.

İlke #1: Lojistik genellikle en zayıf güvenlik halkasıdır

Hükümetin kriptanalistleri Prensip #0'ı çok iyi biliyorlardı. Onlar şimdiye kadar tanıştığım en zeki insanlardan bazıları ve çok azı yalnızca kriptografiyle korunan bir şeye para yatırır.


Aralarında en ihtiyatlı olanlar, kritik derecede güvenli iletişim için Tek Kullanımlık Pad (OTP) kullanımında ısrar etti. Hatta bu zorunluluğu çok gizli belgelerin iletimi ve saklanmasına ilişkin düzenlemelere de koyuyorlar.


Prensip olarak bir OTP şifresi kırılamaz. Bu, düz metnin (veri) ve verilerle aynı uzunluktaki rastgele değerlerin (OTP anahtarı) arabelleğinin basit bir XOR işlemidir. Şifrenin aynı anahtarla tekrar XOR'lanmasıyla düz metin kurtarılır.


Her ne kadar kriptanaliz açısından kırılmaz olsa da OTP'nin bazı sakıncaları vardır:


  • Her OTP anahtarı asla yeniden kullanılamaz;
  • Bir OTP anahtarı en az düz metin kadar uzun olmalıdır;
  • Anahtar simetriktir ve gönderen ve alan taraflar arasında önceden paylaşılmalıdır.


Dünya çapında bir kuruluş için her ofise OTP anahtarlarının sağlanması, devam eden büyük bir lojistik operasyondur. Daha da kötüsü, bu, tüm güvenlik modelinin Aşil topuğudur! Çünkü OTP'nin tüm kripto harikalığının doğru olması için hem transit hem de hareketsiz durumda mükemmel lojistiğe ihtiyacınız var.


Diplomatik keseye merhaba deyin. Uluslararası hukuk ve çok az şey onu kurcalamaya karşı korur. Kredi bilgileri: Anfecaro / Wikimedia Commons


Eve, varış noktasına giderken OTP anahtarlarınızı ele geçirmeli mi? O andan itibaren tüm iletişimleriniz tehlikeye girer.


Eve fiziksel olarak güvenli odanıza girip OTP anahtar ortamınızı çalmalı mı? Bu noktadan itibaren tüm iletişimleriniz ve hatta anahtarın kullanılmış kısımları medyadan düzgün bir şekilde silinmemişse önceki iletişimleriniz bile tehlikeye girebilir.


OTP anahtarlarını, siz bilgi gönderirken tüketilen 1 GB'lık rastgele bayt parçaları olarak uygularsanız, açıkça hem ileri hem de geri gizlilikten yoksundur.


Sonuçta mükemmel kripto, sorumluluğu siber güvenlik ekibinden fiziksel güvenlik ekibine aktarmanın bir yoludur.

Benzer bir sorun çevrimdışı şifre yöneticilerini de etkiler: Kullanılabilirlik yerine gizlilikten ödün verirler ve sizi çözülmesi gereken bir lojistik karmaşayla karşı karşıya bırakırlar.


KeePass'ın yerel bir kopyasını çalıştıran herkesin bildiği gibi kasanızı yedeklemeniz gerekir. Bilgisayarınızın depolama alanının ölmesi durumunda bu yedeklemenin harici olması daha iyi olur. Yedeklemenizi güncel tutmanız gerekir. Ve kimsenin buna erişmediğinden emin olun. Sel ve yangına kurban gitmemeleri için hepsini evinizde tutmayın. Ve bunları Google Drive'a yüklemeyin; aksi takdirde artık çevrimdışı şifre yöneticisi kullanmazsınız. Ve…


Yedeğiniz buluta yükleniyor. Adobe Firefly tarafından oluşturulan resim

İlke #2: Bir kullanıcı cihazının güvenliği ihlal edildiğinde oyun biter

Bir gün patronum beni aradı. Üst kademeden on kişiyle bir PDF paylaşmak istedi. Bu bilginin sadece üç gün gözlerinde kalması gerekir. Bir adım öne geçmek için bu belgeyi ilgili ekipleriyle paylaşma konusunda teşvikleri olduğunu biliyordu. Bu tür bilgilerin şahsen sunulması gerekir, ancak covid. Bu yüzden benden bu PDF'yi kopyalanıp paylaşılamaz hale getirmemi istedi.


— Yapılamaz, diye yanıtladım.


Patronum bir Büyükelçiydi. Bu bir generalin diplomatik eşdeğeridir. Büyükelçiler yanıt olarak "hayır"ı duymaya alışık değiller.

Bilgisayar biliminde birine bir kaynağı okuma izni verdiğinizde, ona örtülü olarak kopyalama ve dağıtma izni vermiş olduğunuzu sabırla anlattım. Bilgi erişim hakları yasal haklara uymamaktadır. Dosyayı paylaşmayı bir şekilde sakıncalı hale getirsek bile, telefonlarıyla ekranlarının fotoğraflarını çekip WhatsApp üzerinden paylaşabiliyorlardı. Belgeyi ekranda görebiliyorlarsa kameraları da görebilir.


Justin Schuh haklıydı. Birisi bilgisayarınıza (veya telefonunuza) tam erişim kazanırsa, sizin yani kullanıcının o cihaz aracılığıyla erişebileceği bilgilere tam erişime sahip olur. Haklı ama bu, Chrome'a bu kadar berbat bir şifre yöneticisi uyguladığı için onu mazur göstermiyor.


Kim Back Orifice'i sırf LOLz için arkadaşlarına warez ve pwn yapmak için yerleştirmedi ki? Kaynak: nestor.minsk.by


Bir şifre yöneticisi için bu, kullanıcının cihazını korumanın her zaman kritik olduğu anlamına gelir. Sunucu sızdırılırsa saldırganların yine de kasaları kırma zorluğunu aşmaları gerekir. Ancak bir bilgisayar korsanı, parola yöneticisi istemcisini çalıştıran bilgisayarın tam mülkiyetini ele geçirirse, onu tüm parolaları çalmaktan alıkoyacak hiçbir şey yoktur.


Bu, kripto topluluğunda oldukça sık görülür. Kullanıcı Alice'in birkaç düzine BTC'si var ve bu da onu milyoner yapıyor. İlk etapta kişisel bilgileri ifşa edildi veya kimliğini asla saklamadı. Tohum ifadesinin bir kopyasını masaüstündeki yerel bir şifre yöneticisinde saklıyor. “Bu bir bulut şifre yöneticisi değil; Sızıntılara karşı güvendeyim,” diye düşünüyor. Bilgisayar korsanları, bilgisayarına arka kapı yüklemesini sağlamanın bir yolunu bulur. Eğer gerçekten iyilerse bunu kullanıcı etkileşimi olmadan yapabilirler. Ertesi sabah boş bir cüzdanla uyanır.


Kullanıcı cihazlarının tehlikeye atılmasıyla ilgili tüm karamsarlığa ve karamsarlığa rağmen, bir umut ışığı var: kullanıcılar olarak kendi cihazlarımızı korumak bizim kontrolümüz dahilinde olan bir şey. Bir sunucu sızıntısı değil. LastPass sunucu sızıntısında milyonlar kaybeden 150'den fazla kişi, sızıntılardan veya LastPass'ın yetersiz şifreleme standartları uygulamasından sorumlu değildi.


Kullanıcı cihazının ele geçirilmesi, şifre yöneticisi güvenlik modeli ne olursa olsun yıkıcı bir saldırı vektörüyse ve kullanıcılar olarak cihazlarımızı yine de korumamız gerekiyorsa, tek saldırı vektörünün bu olması güzel olmaz mıydı? Kullanıcıların sunucu güvenliği ve AES uygulama ayrıntıları gibi kendi kontrolleri dışındaki şeyler hakkında endişelenmelerine gerek kalmaması için kullanıcı cihazlarından hiçbir sırrın çıkmadığı bir çevrimiçi şifre yöneticisi oluşturabilseydik?

Malzemeler masanın üzerinde

Yazar arkadaşımız @hossam26644 makalesine şöyle devam etti: “Belki ben bir güvenlik manyağıyım ama şifrelerime, vaatleri ve/itibarı ne olursa olsun, bir kuruluşa güvenmek istemiyorum”. Yine haklı. Siber güvenliğin güven ve itibara dayalı değil, kanıtlanmış ve denetlenebilir olması gerekiyor.


Yukarıda özetlenen üç prensip , Neulock Password Manager'ı geliştirmeme rehberlik etti. Şu anki formuna ulaşmam üç yıl süren fikir yürütme ve tekrarlamalarımı aldı: Şifreleme yoluyla değil, tasarım yoluyla sıfır bilgiye ulaşan, denetlenebilir bulut tabanlı bir şifre yöneticisi. Şifreler, bulut kullanılarak kullanıcı cihazları arasında senkronize edilir, ancak bu cihazlardan hiçbir sır asla ayrılmaz. Bulut sunucusu uzlaşmaları herhangi bir sırrı sızdıramaz çünkü sırlar hiçbir zaman buluta ulaşmaz.


Neulock'un yapımının üç yılı Bölüm II'de belgelenecek.