Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Nelle domande frequenti in questo articolo viene descritto come lo strumento per la gestione delle password integrato di Microsoft Edge fornisce sicurezza per le password degli utenti.
Come vengono archiviate le password in Microsoft Edge e quanto è sicuro questo approccio?
Microsoft Edge archivia le password crittografate su disco. Vengono crittografati usando AES e la chiave di crittografia viene salvata in un'area di archiviazione del sistema operativo. Questa tecnica è denominata crittografia dei dati locale. Anche se non tutti i dati del browser sono crittografati, i dati sensibili come password, numeri di carta di credito e cookie vengono crittografati quando vengono salvati.
Lo strumento per la gestione delle password di Microsoft Edge consente di crittografare le password in modo che siano accessibili solo quando un utente è connesso al sistema operativo. Anche se un utente malintenzionato dispone di diritti di amministratore o accesso offline e può accedere ai dati archiviati localmente, il sistema è progettato per impedire all'autore dell'attacco di ottenere le password di testo non crittografato di un utente che non è connesso.
Il modo per decrittografare le password di un altro utente è se l'utente è stato connesso e l'utente malintenzionato ha la password dell'utente o ha compromesso il controller di dominio.
Informazioni sul metodo di crittografia
La chiave di crittografia del profilo è protetta tramite OSCrypt di Chromium e usa le posizioni di archiviazione del sistema operativo specifiche della piattaforma seguenti:
In Windows, l'area di archiviazione è DPAPI
Su Mac, l'area di archiviazione è il Keychain
In iOS, l'area di archiviazione è il keychain iOS
In Linux, l'area di archiviazione è Gnome Keyring o KWallet
In Android non esiste un'area di archiviazione delle chiavi a livello di sistema per la password crittografata AES128
Tutte queste aree di archiviazione crittografano la chiave AES usando una chiave accessibile ad alcuni o a tutti i processi in esecuzione come utente. Questo vettore di attacco è spesso descritto sui blog come un possibile "exploit" o "vulnerabilità", che è un'interpretazione errata del modello di minaccia e del livello di sicurezza del browser.
Tuttavia, gli attacchi e il malware locali sono al di fuori del modello di minaccia e i dati crittografati sono vulnerabili in queste condizioni. Se il computer è infettato da malware, un utente malintenzionato può ottenere l'accesso decrittografato alle aree di archiviazione del browser. Il codice dell'utente malintenzionato, eseguito come account utente, può eseguire qualsiasi operazione.
Perché crittografare i dati in locale? Perché non archiviare la chiave di crittografia altrove o rendere più difficile ottenerla?
I browser Internet (incluso Microsoft Edge) non sono dotati di difese per la protezione dalle minacce in cui l'intero dispositivo è compromesso a causa di malware in esecuzione come utente nel computer. Tuttavia, programmi come Microsoft Defender SmartScreen e protezioni a livello di sistema operativo come Windows Defender sono progettati per impedire che il dispositivo venga compromesso.
Sebbene la crittografia dei dati locali non possa proteggere dai malware, è utile in determinati scenari. Ad esempio, se un utente malintenzionato trova un modo per rubare i file dal disco senza la possibilità di eseguire codice o ha rubato un computer portatile che non è protetto con Crittografia disco completo, Crittografia dati locale renderà più difficile per il ladro ottenere i dati archiviati.
È consigliabile archiviare le password in Microsoft Edge?
Gli utenti che possono fare affidamento sul gestore di password integrato di Microsoft Edge possono (e lo fanno) usare password più complesse e univoche perché non devono ricordarle tutte e digitarle con la stessa frequenza. Inoltre, poiché lo strumento per la gestione delle password riempirà automaticamente le password solo nei siti a cui appartengono, è meno probabile che gli utenti cadano in un attacco di phishing.
Nota
I report di settore mostrano che l'80% degli incidenti online è correlato al phishing e oltre il 37% degli utenti non formati non supera i test di phishing.
La gestione delle password di Microsoft Edge è comoda e facilmente distribuita, il che contribuisce a migliorare la sicurezza. In combinazione con la sincronizzazione, è possibile ottenere tutte le password in tutti i dispositivi ed è facile usare una password diversa per ogni sito Web. È possibile usare password lunghe e complesse che non è necessario ricordare per ogni sito ed evitare di digitare una stringa complessa ogni volta. La comodità dello strumento per la gestione delle password aiuta a ridurre il rischio di cadere vittima di phishing.
Tuttavia, l'uso di una gestione password con chiave per la sessione di accesso del sistema operativo dell'utente significa anche che un utente malintenzionato in tale sessione può recuperare immediatamente tutte le password salvate dell'utente. Senza uno strumento per la gestione delle password da cui sottrarre i dati, un utente malintenzionato dovrebbe monitorare le sequenze di tasti o le password inviate.
La decisione di usare un gestore password dipende dalla valutazione dei numerosi vantaggi descritti rispetto alla possibilità che l'intero dispositivo venga compromesso. Per la maggior parte dei modelli di minacce, l'uso dello strumento per la gestione delle password di Microsoft Edge è l'opzione consigliata.
Nota
Se un'azienda è preoccupata del fatto che una password specifica sia stata sottratta o che un sito venga violato a causa della sottrazione di una password, è necessario prendere ulteriori precauzioni. Alcune soluzioni efficaci che consentono di attenuare questo tipo di evento imprevisto sono Single Sign On (SSO) tramite Active Directory, Microsoft Entra ID o terze parti. Altre soluzioni includono 2FA (ad esempio MS Authenticator) o WebAuthN.
Un'organizzazione deve abilitare uno strumento per la gestione delle password?
La risposta semplice e semplice è: Sì, usare la gestione password del browser.
Una risposta più completa richiede una conoscenza approfondita del modello di minaccia, poiché i parametri e le opzioni di sicurezza dipendono da diversi modelli di minaccia. Ci sono diversi aspetti importanti da considerare quando si decide se abilitare o strumento per la gestione delle password per la propria organizzazione, inclusi i seguenti:
Da quale tipo di utenti malintenzionati ci si vuole difendere?
A che tipo di siti Web gli utenti accedono?
Gli utenti selezionano password complesse e univoche?
Gli account degli utenti sono protetti con 2FA?
Quali tipi di attacchi sono più probabili?
Come si proteggono i dispositivi aziendali dai malware?
Qual è la tolleranza personale degli utenti per gli inconvenienti?
Considerare l'impatto della sincronizzazione dei dati.
È importante tenere conto della sicurezza dei dati utente quando vengono sincronizzati con vari dispositivi utente e della quantità di controllo che l'organizzazione ha sulla sincronizzazione automatica dei dati di riempimento.
Sincronizzazione dei dati e Microsoft Edge:
La sincronizzazione dei dati può essere abilitata o disabilitata in base alle esigenze dell'organizzazione.
Sicurezza dei dati in transito e inattivi nel cloud: tutti i dati sincronizzati vengono crittografati in transito su HTTPS quando vengono trasferiti tra il browser e i server Microsoft. I dati sincronizzati vengono archiviati anche in uno stato crittografato nei server Microsoft. I tipi di dati sensibili, ad esempio indirizzi e password, vengono ulteriormente crittografati nel dispositivo prima di essere sincronizzati. Se si usa un account aziendale o dell'istituto di istruzione, tutti i tipi di dati vengono crittografati ulteriormente prima di essere sincronizzati con Microsoft Purview Information Protection.
Qual è la raccomandazione della baseline di sicurezza Microsoft per la gestione password?
Il team di sicurezza Microsoft ha rimosso la raccomandazione di disabilitare la gestione password predefinita (Abilita il salvataggio delle password nella gestione password) in Microsoft Edge versione 114. Il team ha spostato l'impostazione su Non configurato in base alla disponibilità di diverse nuove funzionalità che modificano i compromessi in materia di sicurezza introdotti da Gestione password migliorato di Microsoft Edge. Ogni azienda deve valutare il proprio profilo di rischio quando decide se configurare la gestione password. Per altre informazioni, vedere Baseline di sicurezza per Microsoft Edge versione 114.
Le estensioni dannose possono accedere alle password?
Un'estensione con il permesso di interagire con una pagina è intrinsecamente in grado di accedere a qualsiasi in quella pagina, inclusa una password compilata automaticamente. Allo stesso modo, un'estensione dannosa può modificare il contenuto dei campi modulo e le richieste/risposte di rete per usare in modo improprio l'autorità del contesto di accesso dell'utente corrente.
Tuttavia, Microsoft Edge fornisce un set completo di criteri che consentono un controllo accurato sulle estensioni installate. L'utilizzo dei criteri nella tabella seguente è necessario per proteggere i dati aziendali.
Criterio | Didascalia |
---|---|
BlockExternalExtensions | Blocca le estensioni esterne dall'installazione |
ExtensionAllowedTypes | Configura i tipi di estensioni consentiti |
ExtensionInstallAllowlist | Consente l'installazione di estensioni specifiche |
ExtensionInstallBlocklist | Controlla le estensioni che non è possibile installare |
ExtensionInstallForcelist | Controlla le estensioni installate automaticamente |
ExtensionInstallSources | Configura le origini di installazione di script utente ed estensione |
ExtensionSettings | Configura le impostazioni di gestione delle estensioni |
In che modo lo strumento di gestione delle password di Microsoft Edge si confronta con i prodotti di terze parti?
Nella tabella seguente viene confrontato lo strumento di gestione delle password di Microsoft Edge con un prodotto di terze parti.
Gestione password di terze parti | Strumento per la gestione delle password di Microsoft Edge |
---|---|
Sincronizzazione server. Alcuni prodotti archiviano le password nel cloud per sincronizzare tutti i dispositivi. Questa funzionalità è utile, ma esiste un rischio se il servizio cloud viene compromesso e i dati vengono esposti. Osservazioni: Il rischio è attenuato dalla crittografia delle password nel cloud e dall'archiviazione della chiave di crittografia nei dispositivi in modo che gli utenti malintenzionati non possano accedere alla chiave e alle password. | Esiste un rischio di esposizione al cloud perché le password vengono sincronizzate tra i dispositivi Windows in cui è installato Microsoft Edge. Osservazioni: Questo rischio viene attenuato dai passaggi di sicurezza dei dati descritti in questo articolo. |
Attendibilità. È necessario considerare attendibile la terza parte considerando che non stia eseguendo operazioni dannose, ad esempio l'invio delle password a un'altra parte. Osservazioni: Questo rischio può essere attenuato esaminando il codice sorgente (nel caso di prodotti open source) o credendo che il fornitore si occupi della propria reputazione e dei propri ricavi. | Osservazioni: Microsoft è un fornitore noto e attendibile con una lunga esperienza nel fornire sicurezza e produttività di livello aziendale, con risorse progettate per proteggere le password in tutto il mondo. |
Sicurezza della catena di approvvigionamento. È difficile verificare se il fornitore disponga di processi sicuri per la catena di approvvigionamento/creazione/rilascio per il codice sorgente. | Osservazioni: Microsoft dispone di processi interni affidabili per garantire un rischio minimo per il codice sorgente. |
Client o account compromesso. Se un dispositivo client o un account utente viene compromesso, un utente malintenzionato può ottenere le password. Osservazioni: Questo rischio viene attenuato per alcuni gestori di password che richiedono all'utente di immettere una password master non archiviata in locale per decrittografare le password. Una password master è solo una mitigazione parziale, poiché un utente malintenzionato potrebbe leggere le sequenze di tasti e ottenere la password master mentre viene digitata o letta dalla memoria del processo durante la compilazione di un campo modulo. | Osservazioni: Microsoft offre protezioni a livello di sistema operativo, come Windows Defender, progettate per garantire che il dispositivo non venga compromesso. Tuttavia, se un dispositivo client viene compromesso, un utente malintenzionato potrebbe essere in grado di decrittografare le password. |
Nota
I prodotti di terze parti potrebbero fornire protezione da modelli di minacce aggiuntivi, ma ciò è a scapito della complessità o della facilità di utilizzo. Gestione password di Microsoft Edge è progettato per offrire una gestione delle password pratica e facile da usare che può essere completamente controllata dagli amministratori IT usando Criteri di gruppo e non richiede l'attendibilità di terze parti.
Perché Microsoft non offre una password master per proteggere i dati?
Quando le password del browser vengono crittografate su disco, la chiave di crittografia è disponibile per qualsiasi processo nel dispositivo, che include qualsiasi malware in esecuzione in locale. Anche se le password vengono crittografate in un "insieme di credenziali" da una chiave master, verranno decrittografate quando caricate nello spazio di memoria del browser e possono essere raccolte dopo aver sbloccato l'insieme di credenziali.
Una funzionalità master password (che autentica l'utente prima di compilare automaticamente i dati) offre un compromesso in termini di praticità per una più ampia mitigazione delle minacce. In particolare, aiuta a ridurre la finestra di esposizione dei dati contro malware latenti o utenti malintenzionati locali. Tuttavia, una password master non è una panacea, e gli utenti malintenzionati locali e il malware dedicato hanno diverse strategie per aggirare la protezione di una password master.
Nota
Microsoft Edge offre ora la possibilità di abilitare l'autenticazione prima della funzionalità di riempimento automatico; Ciò offre agli utenti un ulteriore livello di privacy e impedisce che le password archiviate vengano usate da chiunque tranne loro. Per altri dettagli, vedere Privacy aggiuntiva per le password salvate.
L'uso di uno strumento per la gestione delle password può influire sulla privacy?
No, non se vengono adottate misure per proteggere l'accesso alle password salvate.
Esiste un exploit noto usato da alcuni inserzionisti, che usa le password archiviate per identificare e tenere traccia in modo univoco degli utenti. Per altre informazioni, vedi I targeter degli annunci eseguono il pull dei dati dal gestore delle password del browser. I browser hanno adottato misure per attenuare questo problema di privacy. La classe PasswordValueGatekeeper può essere utilizzata per limitare l'accesso ai dati del campo password, anche quando il browser è configurato per il riempimento automatico al caricamento.
Questa minaccia di raccolta delle informazioni utente può essere facilmente attenuata abilitando la funzionalità facoltativa edge://flags/#fill-on-account-select. Questa funzionalità consente di aggiungere password a un campo modulo solo dopo che l'utente ha scelto esplicitamente una credenziale, in modo che gli utenti rimangano a conoscenza di chi riceve le password.
Vedere anche
Pagina di destinazione di Microsoft Edge in modalità Enterprise
In che modo Microsoft Edge è più sicuro di Chrome for business su Windows 10