¿La activación del inicio de sesión automático compromete el almacenamiento seguro de contraseñas?

7

o: ¿Al habilitar el inicio de sesión automático en OS X, se agregan adicionales riesgos de seguridad?

¿Cómo funciona este inicio de sesión automático? No soy un experto en seguridad, pero me imagino que tal procedimiento requeriría que la contraseña se almacenara en algún lugar en texto sin formato, ¿verdad? Pero entonces esta ubicación específica podría ser explotada por software malicioso.

¿Dónde se almacena la contraseña para el inicio de sesión automático?

La configuración a la que me refiero se encuentra en:
Usuarios & Grupos → Opciones de inicio de sesión → Inicio de sesión automático

    
pregunta gentmatt 07.05.2012 - 16:27

2 respuestas

9

Sí. Si habilita el inicio de sesión automático, la contraseña del llavero se almacena en /etc/kcpassword usando cifrado XOR , que se puede descodificar fácilmente. Sin embargo, necesitas privilegios de root para leerlo.

sudo ruby -e 'key = [125, 137, 82, 35, 210, 188, 221, 234, 163, 185, 31]; IO.read("/etc/kcpassword").bytes.each_with_index { |b, i| break if key.include?(b); print [b ^ key[i % key.size]].pack("U*") }'

Incluso si se inhabilitó el inicio de sesión automático, el inicio de sesión La contraseña se puede restablecer en modo de usuario único . Sin embargo, no cambia la contraseña del llavero de inicio de sesión. Si alguien inició sesión en su cuenta después de restablecer la contraseña de inicio de sesión, podría acceder a la mayoría de sus archivos normalmente, pero no pudo iniciar sesión en su cuenta en el Correo o utilizar el relleno automático de Safari. Si se habilitó el inicio de sesión automático, podrían ver sus contraseñas con algo como security find-internet-password -s accounts.google.com -w y usar Correo y autocompletar.

Hubo una vulnerabilidad cuando el inicio de sesión automático estaba habilitado:

  

Según un desarrollador líder del software de recuperación de contraseña Passware, se puede acceder fácilmente a su contraseña a través del acceso directo a la memoria asociado con el puerto FireWire de la Mac.

     

Parece que al habilitar la función de "inicio de sesión automático", el puerto FireWire de tu Mac abre la puerta a la recuperación de contraseña no autorizada. Parece que este es un problema que también ha afectado a Snow Leopard, pero tal como está, no parece que haya ninguna solución, aparte de desactivar el "inicio de sesión automático" y gastar ese segundo o dos adicionales escribiendo su contraseña.

El hash de la contraseña de inicio de sesión (que generalmente también es la contraseña del llavero de inicio de sesión) se almacena en /private/var/db/dslocal/nodes/Default/users/username.plist en 10.7 y 10.8. En 10.7, incluso las contraseñas relativamente complejas se podrían descifrar con DaveGrohl , pero 10.8 se cambió a PBKDF2, lo que lo limita a aproximadamente 10 conjeturas por segundo por núcleo.

    
respondido por el user495470 07.05.2012 - 21:44
4

Habilitar el inicio de sesión automático almacena la contraseña del usuario en forma recuperable, pero no está en texto plano (está oculto, y no, no voy a decirle dónde está). El motivo de esto no es habilitar el inicio de sesión automático en sí mismo, sino permitir el acceso automático al llavero del usuario (que está cifrado según la contraseña del usuario).

Esto no debilita demasiado la seguridad; las principales implicaciones son que alguien (/ algún malware) con acceso de root a la computadora (y / o control físico de la misma) puede averiguar cuál es su contraseña; pero como ya tienen el control total de la computadora, eso no importa mucho. Les da acceso a su llavero (que el restablecimiento de la contraseña no les daría), y si usó la misma contraseña para otras cosas, ellos lo saben ... pero eso es todo.

De manera realista, si te preocupa la seguridad, no deberías habilitar el inicio de sesión automático de todos modos.

    
respondido por el Gordon Davisson 08.05.2012 - 08:18

Lea otras preguntas en las etiquetas