¿Los administradores de contraseñas en línea (por ejemplo, Dashlane o LastPass) almacenan sus contraseñas en texto sin formato?

[Divulgación: trabajo para AgileBits, los creadores de 1Password]

Cada administrador de contraseñas decente encripta sus datos. Esto incluye los que ha mencionado y, por supuesto, 1Password. Ha habido algunos administradores de contraseñas en el mercado que no cifraron en absoluto o se equivocaron al cifrar que era como si no lo hicieran.

Incluso usando los mejores algoritmos, es fácil equivocarse en el cifrado

Déjame darte un ejemplo de algo como esto fuera del dominio de los administradores de contraseñas. WhatsApp cometió un grave error en una versión anterior de su aplicación de chat segura. Hicieron todo bien y utilizaron todos los algoritmos y modos de cifrado correctos, pero después de la negociación de la clave, utilizaron la misma clave de cifrado de cifrado de flujo para ambas direcciones de la comunicación. Su error fue comprensible: ¿por qué los desarrolladores de software deben saber que reutilizar una clave con un cifrado de flujo es tan malo como reutilizar un pad en un pad de una sola vez?

La mayoría de los revisores de prensa técnica tampoco pueden notar la diferencia

Una de las dificultades que enfrentan las personas al considerar un administrador de contraseñas es comprender su seguridad. Al enterarse de que un administrador de contraseñas usa AES256, por ejemplo, le dice muy poco sobre su seguridad porque es muy fácil usar estas cosas incorrectamente. Desafortunadamente, la mayoría de la prensa técnica que revisa los administradores de contraseñas no está en condiciones de evaluar sus diseños de seguridad.

Como consecuencia, cuando la mayoría de los revisores de administradores de contraseñas en la prensa técnica llegan a discutir la seguridad, recurren a las palabras de moda. Por ejemplo, perpetuarán el mito de que AES256 le ofrece una ventaja de seguridad significativa sobre AES128 (consulte: Adivine por qué nos estamos moviendo a las claves AES de 256 bits para obtener una explicación de que la elección de seguridad aquí no es lo que la mayoría de la gente cree). Por lo general, citarán los sitios web de los proveedores sin realmente poder evaluar esto.

No los culpo por esto. Esto es difícil y requiere una considerable experiencia. Pero sí deja a los usuarios en una posición en la que no tienen una guía real sobre la seguridad de un administrador de contraseñas.

Busque detalles, no solo palabras de moda

A riesgo de descender a un argumento de venta, una cosa que puede buscar es si el diseño de seguridad y los detalles de cifrado están abiertos al escrutinio y análisis expertos y públicos. Echa un vistazo a Tienes secretos; nosotros no Por qué nuestro formato de datos es público, por qué creemos que es bueno proporcionar detalles completos de nuestro cifrado.

Del mismo modo, hemos utilizado un diseño de seguridad que nos haría muy difícil convertirnos en malvados (o ser obligados a ser malvados) sin detección: 1Password y The Crypto Wars

Por lo tanto, incluso si usted personalmente no puede hacer uso directo de dicha información, puede tener cierta confianza en que otras personas con las habilidades adecuadas hayan utilizado ese tipo de información.

Mire la apertura sobre problemas de seguridad

Cualquiera que le diga que su sistema es completamente invulnerable no debería estar en el negocio. La capacidad de respuesta para corregir errores es una muy buena señal. Esto también significa no reaccionar exageradamente a los informes de fallas. Los investigadores que descubren fallas y los proveedores que los abordan es parte del proceso para mantener seguros los sistemas.

Se que es dificil saber

Desearía que fuera más fácil para el público en general evaluar la seguridad de los administradores de contraseñas. También deseo que sea más fácil para las personas ver las compensaciones en diferentes arquitecturas de seguridad. A veces, no es que un diseño sea “mejor” que otro, sino que un diseño enfrenta amenazas de diferentes tipos que otro.

La mayoría no son tan seguras como deberían ser. Uso lastpass porque toman en serio la seguridad de los servidores.

Lastpass asegura que todos los datos que pasa a su servicio se cifran con su contraseña maestra antes de que realmente salga de su computadora. De esa manera, LastPass no tiene forma de espiar sus secretos e, incluso si los servidores de la compañía fueron pirateados, los delincuentes tendrían dificultades para tenerlo en sus manos.
Esto también requiere que mantenga activada la contraseña maestra de lastpass para ver sus contraseñas en su PC o alguien podría buscarla para obtener acceso a su sistema.

Lo almacenan encriptado. Cuando ingresa su contraseña maestra, la usa para descifrar las contraseñas almacenadas.

Como otros han dicho, casi cualquier administrador estará encriptado, incluidos los que almacene localmente, como keepass. Agregaría qué cifrado que usan generalmente se establece como una de sus características principales. Dos características para agregar a su comparación al mirar soluciones basadas en servidor es donde se lleva a cabo el descifrado (su sistema o de forma remota) y la autenticación múltiple. No sé sobre el tablero, pero el último pase tiene opciones de autenticación múltiple basadas en hardware o software. No creo que considere una solución sin esas dos características.

Dudo que cualquier administrador de contraseñas haga eso, pero el único con el que estoy familiarizado es Lastpass y no almacenan nada en texto plano.
Buena explicación sobre la seguridad de Lastpass aquí:
https://helpdesk.lastpass.com/ge