本文中的常見問題集說明 Microsoft Edge 內建密碼管理員如何提供使用者密碼的安全性。
密碼如何儲存在 Microsoft Edge 中,這個方法的安全性如何?
Microsoft Edge 儲存在磁碟上已加密的密碼。 它們使用 AES 進行加密,加密金鑰儲存在作業系統 (作業系統) 儲存區域中。 這種技術稱為本機資料加密。 雖然並非所有瀏覽器的資料都經過加密,但密碼、信用卡號和 cookie 等敏感資料在儲存時會被加密。
Microsoft Edge 密碼管理員會加密密碼,以便使用者登入作業系統時才能存取密碼。 即使攻擊者具有系統管理員權限或離線存取權,而且可以存取本機儲存的資料,系統的設計是防止攻擊者取得未登入之使用者的純文字密碼。
解密另一個使用者密碼的方式是,如果該使用者已登入,且攻擊者擁有使用者的密碼,或已入侵網域控制站。
關於加密方法
設定檔的加密金鑰會使用 Chromium 的 OSCrypt 進行保護,並使用下列平台特定的作業系統儲存位置:
在 Windows,存放區域是 DPAPI
在 Mac 上,存放區域是 Keychain
在 iOS 上,儲存區域是 iOS 鑰匙圈
在 Linux 上,存放區域為 Gnome Keyring 或 KWallet
在 Android 上,AES128 加密密碼沒有系統級密鑰存儲區域
所有這些儲存區域都會使用以使用者身分執行的部分或所有處理程序可存取的金鑰來加密 AES 金鑰。 這種攻擊向量通常在部落格中被解釋為可能的 '攻擊' 或 '弱點',這是對瀏覽器威脅模型和安全性狀態的錯誤理解。
不過,實體本機攻擊和惡意程式碼在威脅模型之外,在這種情況下,加密資料會容易受到攻擊。 如果您的電腦受到惡意程式碼感染,攻擊者可以解密瀏覽器的存放區域存取權。 以您的使用者帳戶執行攻擊者的程式碼,可以執行任何您可以執行的事。
為什麼要在本機加密資料? 為何不將加密金鑰儲存在其他地方,或讓其難以取得?
包括 Microsoft Edge) 在內的互聯網瀏覽器 (沒有配備防禦措施來防範由於惡意軟件在計算機上以用戶身份運行而導致整個設備受到威脅的威脅。 不過,Microsoft Defender SmartScreen 和 OS 層級保護 (如 Windows Defender) 設計來確保裝置一開始就不會遭入侵。
雖然無法防範完全信任的惡意程式碼,但在某些情況下,本機資料加密還是很實用。 例如,如果攻擊者找到一種方法,在無法執行程式碼的情況下從磁碟中竊取檔案,或者竊取了未受全磁碟加密保護的筆記型電腦,則本機資料加密將使竊賊更難取得儲存的資料。
您是否建議在 Microsoft Edge 中儲存密碼?
可以依賴 Microsoft Edge 內置密碼管理器的用戶可以 (並且) 更多地使用更強和獨特的密碼,因為他們不需要記住所有密碼並經常輸入它們。 此外,由於密碼管理員只會自動填入其所屬網站上的密碼,因此使用者不太可能遭到網路釣魚攻擊。
注意
產業報告顯示,80% 的線上事件與網路釣魚有關,超過 37% 未受訓練的使用者未通過網路釣魚測試。
Microsoft Edge 的密碼管理器方便且易於分發,有助於提高安全性。 與同步處理結合時,您可以在所有裝置上取得所有密碼,而且每個網站都可以輕鬆使用不同的密碼。 您可以針對每個網站使用不需要記住的長而複雜的密碼,並略過每次輸入複雜字串的麻煩。 密碼管理員的便利性表示網路釣魚攻擊的風險較低。
不過,使用以使用者作業系統登入會話為鍵的密碼管理員也表示,該會話中的攻擊者可以立即擷取所有使用者已儲存的密碼。 如果沒有從密碼管理員竊取,攻擊者必須追蹤按鍵或監視提交的密碼。
是否使用密碼管理器的決定歸結為評估我們所描述的許多好處以及整個設備受到損害的可能性。 針對大部分的威脅模型,建議使用 Microsoft Edge 密碼管理員。
注意
如果企業擔心特定密碼遭竊或網站因為密碼遭竊而遭入侵,則應採取其他預防措施。 有助於緩解此類事件的一些有效解決方案是透過 Active Directory、Microsoft Entra ID 或第三方單一登入 (SSO) 。 其他解決方案包括 2FA (,例如 MS Authenticator) 或 WebAuthN。
組織是否應該啟用密碼管理員?
簡單易行的答案是:是的,使用瀏覽器的密碼管理器。
更完整的回應表示深入了解您的威脅模型,因為安全性選項和選擇會因不同的威脅模型而異。 考慮是否要為貴組織啟用密碼管理員時,要考慮的一些相關問題包括:
您擔心哪些類型的攻擊者?
您的使用者會登入哪些類型的網站?
您的使用者是否選取高強度、唯一的密碼?
您的用戶帳戶是否受到 2FA 保護?
最有可能發生哪種類型的攻擊?
如何保護您的企業裝置不受惡意程式碼攻擊?
您的用戶對不便的個人容忍度如何?
考慮資料同步處理的影響。
請務必考慮使用者資料的安全性,因為使用者資料會同步到各種使用者裝置,以及組織對自動填入資料同步的控制權。
資料同步處理和 Microsoft Edge:
您可以根據整個組織需要啟用或停用資料同步處理。
傳輸中的資料安全性,以及雲端中其餘的資料:所有同步處理的資料在瀏覽器與 Microsoft 伺服器之間傳輸時,都會經由 HTTPS 傳輸加密。 同步處理的資料也會以加密狀態儲存在 Microsoft 伺服器上。 在同步處理之前,會先在裝置上進一步加密敏感性資料類型 ,例如位址和密碼。 如果您使用公司或學校帳戶,則所有資料類型都會進一步加密,然後再使用 Microsoft Purview 資訊保護同步處理。
Microsoft 安全性基準針對密碼管理員提出什麼建議?
Microsoft 安全團隊已刪除禁用內置密碼管理器的建議 (啟用將 密碼保存到密碼管理器) 在 Microsoft Edge 版本 114 中。 該團隊根據幾個新功能的可用性將設置移至 “未配置” ,這些新功能改變了 Microsoft Edge 改進的密碼管理器引入的安全權衡。 每個企業在決定是否配置密碼管理器時都應評估自己的風險狀況。 如需詳細資訊,請參閱 Microsoft Edge 114 版的安全性基準。
惡意擴充功能可以存取密碼嗎?
具有與頁面互動權限的擴充功能,在本質上可以存取該頁面上的任何東西,包括自動填入的密碼。 同樣地,惡意擴充功能也可以修改表單欄位和網路要求/回應的內容,以盜用目前使用者登入內容授權。
不過,Microsoft Edge 提供一組廣泛的原則,可精細控制已安裝的擴充功能。 若要保護公司資料,使用下表中的原則是必要的。
| 原則 | 標題 |
|---|---|
| BlockExternalExtensions | 封鎖安裝外部擴充功能 |
| ExtensionAllowedTypes | 設定允許的擴充功能類型 |
| ExtensionInstallAllowlist | 允許安裝特定擴充功能 |
| ExtensionInstallBlocklist | 控制不能安裝哪些擴充功能 |
| ExtensionInstallForcelist | 控制哪些擴充功能會以無訊息方式安裝 |
| ExtensionInstallSources | 設定擴充功能與使用者指令碼安裝來源 |
| ExtensionSettings | 設定擴充功能管理設定 |
Microsoft Edge 密碼管理員與協力廠商產品相比如何?
下表顯示 Microsoft Edge 密碼管理員與協力廠商密碼管理員的比較。
| 協力廠商密碼管理員 | Microsoft Edge 密碼管理員 |
|---|---|
| 伺服器同步處理。有些產品會將密碼儲存在雲端中,以同步您的所有裝置。 這項功能很實用,但如果雲端服務遭到入侵且您的資料遭到公開,則有風險。 備註: 透過在雲端加密密碼並將加密金鑰儲存在您的裝置上, () 來降低風險,以便攻擊者無法取得金鑰和您的密碼。 | 因為密碼會跨已安裝 Microsoft Edge 的 Windows 裝置同步處理,因此存在雲端暴露的風險。 備註: 本文介紹的資料安全步驟可減輕此風險。 |
| 信任。 必須信任協力廠商沒有做任何惡意行為,例如將您的密碼傳送給另一方。 備註: 對於開源產品) ,可以通過審查源代碼 (來減輕這種風險,或者相信供應商關心他們的聲譽和收入。 | 備註:Microsoft 是一家知名且值得信賴的廠商,在提供企業級安全性和生產力方面擁有數十年的歷史,擁有專為保護您全球密碼所設計的資源。 |
| 供應鏈安全性。 很難驗證廠商是否擁有安全的供應鏈/建置/發行程序。 | 備註: Microsoft 擁有強大的內部程式,以確保原始程式碼的風險降至最低。 |
| 用戶端或帳戶遭到入侵。 如果用戶端裝置或使用者帳戶遭到入侵,攻擊者可以取得密碼。 備註: 對於某些密碼管理器,這種風險會降低,這些管理器需要使用者輸入未儲存在本機的主密碼來解密密碼。 主密碼只是部分緩解措施,攻擊者可能在填寫表單欄位時讀取按鍵動作,並在輸入時取得主密碼,或從處理程序記憶體中讀取密碼。。 | 備註:Microsoft 提供 OS 層級保護,例如 Windows Defender,其設計目的是確保裝置不會從一開始受到入侵。 不過,如果用戶端裝置遭到入侵,攻擊者或許可以解密密碼。 |
注意
協力廠商產品可能會針對其他威脅模型提供防護,但這會以複雜度或易用性為代價。 Microsoft Edge 密碼管理器旨在提供方便易用的密碼管理,IT 管理員可以使用群組原則完全控制,並且不需要信任第三方。
為什麼 Microsoft 沒有提供主密碼來保護資料?
當瀏覽器密碼在磁碟上加密時,加密金鑰可供裝置上的任何進程使用,其中包括任何本機執行的惡意軟體。 即使密碼在“保管庫”中由主密鑰加密,它們也會在加載到瀏覽器的內存空間中時被解密,並且可以在您解鎖保管庫後收集。
主密碼功能 (自動填入使用者資料之前先驗證使用者) 為更廣泛的威脅降低提供了便利性的取捨。 具體來說,它有助於減少針對潛在惡意程式碼或實體本機攻擊者的資料公開時間。 不過,主密碼並非靈丹妙藥,而本機攻擊者和專用惡意程式碼有各種規避主密碼保護的策略。
注意
Microsoft Edge 現在提供在自動填充功能之前啟用身份驗證的功能;這為用戶提供了額外的隱私層,並防止他們儲存的密碼被除他們之外的任何人使用。 如需詳細資訊,請參閱 已儲存密碼的其他隱私權。
使用密碼管理員會影響我的隱私權嗎?
否,如果已採取步驟來保護您儲存密碼的存取權,則不會影響隱私權。
一些廣告商使用一種已知的漏洞,它使用儲存的密碼來唯一識別和追蹤使用者。 如需詳細資訊,請參閱 廣告目標設定人員會從瀏覽器的密碼管理員提取資料。 瀏覽器已採取措施緩解此 隱私問題。 PasswordValueGatekeeper 類別可用來限制密碼欄位資料的存取權,即使瀏覽器已設定為載入時自動填入。
透過啟用可選的 edge://flags/#fill-on-account-select 功能,可以輕鬆緩解這種使用者資訊收集威脅。 此功能只允許在使用者明確選擇認證之後,將密碼新增到表單欄位,這可確保使用者知道誰正在接收其密碼。