Laut dem Data Breach Investigations Report von Verizon 2024 kommen bei 75 % der Cyberangriffe kompromittierte privilegierte Anmeldeinformationen zum Einsatz. Damit gehört privilegierter Zugriff zu den verbreitetsten
BreachWatch ist ein leistungsstarkes neues sicheres Add-on, das das Internet und das Darknet auf kompromittierte Konten überwacht, die mit dem in Ihrem Keeper-Tresor gespeicherten Datensätzen übereinstimmen.
BreachWatch bietet mit einer Datenbank von über einer Milliarde Datensätzen die umfangreichste Überwachung, die der Öffentlichkeit zur Verfügung steht, während die hochmoderne Zero-Knowledge-Sicherheitsarchitektur von Keepers beibehalten wird.
Übersicht
BreachWatch warnt Sie, damit Sie sofort Maßnahmen ergreifen können, um sich vor Hackern zu schützen. Nach der Aktivierung überwacht BreachWatch kontinuierlich auf kompromittierte Anmeldeinformationen. Wir verfolgen über eine Milliarde bekannter Passwörter und fügen kontinuierlich neue Informationen hinzu, wenn Sicherheitsverletzungen im Darknet entdeckt werden.
Anmelden
Die Anmeldung ist einfach. Gehen Sie von Ihrem mobilen Gerät aus zum BreachWatch-Bildschirm und folgen Sie den Anweisungen auf dem Bildschirm. Sie können BreachWatch auch direkt auf der Website von Keeper Security erwerben.
Nach der Anmeldung führt BreachWatch einen lokalen Scan der Passwörter durch, die derzeit in Ihrem Keeper-Tresor gespeichert sind. Die Kunden werden benachrichtigt, wenn ihre Kontoinformationen mit bekannten, gefährdeten Anmeldedaten übereinstimmen.
Purchase a Keeper Plus bundle and get BreachWatch included.
Funktionen von BreachWatch
1. Kunden werden automatisch benachrichtigt, wenn ein Passwort in Ihrem Tresor mit einem kompromittierten Passwort übereinstimmt.
2. Die Wiederherstellung des kompromittierten Passworts erfolgt innerhalb der App, indem das Passwort auf der betroffenen Website oder dem betroffenen Dienst geändert wird.
3. Keeper verfolgt den Lösungsverlauf jedes kompromittierten Passworts für historische Audits.
Demovideo
Hier ist ein Video von BreachWatch in Aktion auf iOS:
BreachWatch ist auch über den Web-Tresor und die Desktop-App von Keeper verfügbar:
Die Sicherheitsarchitektur von BreachWatch
Die Sicherheit im Überblick
BreachWatch ist eine „Zero Knowledge“-Architektur, die eine Reihe von mehrschichtigen Techniken zum Schutz der Informationen unserer Kunden einsetzt. Zusammenfassend:
1. Eine sichere, verschlüsselte, kryptografische Hashfunktion und Anonymisierung (unten beschrieben) werden verwendet, um einen Abgleich von Passwörtern mit einer Datenbank von kompromittierten Kontoinformationen durchzuführen.
2. Die Passwörter der Kunden werden mit einem Hardware-Sicherheitsmodul (HSM) und einem nicht exportierbaren geheimen Schlüssel verarbeitet, bevor sie mit kompromittierten Passwörtern verglichen oder auf BreachWatch-Servern gespeichert werden.
3. Kunden von Keeper interagieren mit BreachWatch über anonymisierte BreachWatch-IDs, die nicht mit anderen Kundenkennungen von Keeper verknüpft sind.
4. BreachWatch trennt Benutzernamen und Passwörter in separate Dienste mit unterschiedlichen, anonymisierten IDs, um Benutzernamen und Domains von Passwörtern zu trennen.
5. Kunden von BreachWatch laden niemals Domaininformationen hoch, sondern nur Domains herunter (die sicherste Art, private Informationen abzurufen).
Abbildung 1. Der Weg der gehashten Passwortdaten eines Kunden durch BreachWatch. Nur Passwörter, die mit einem HSM und einem nicht exportierbaren Schlüssel gehärtet sind, werden auf BreachWatch-Servern gespeichert. Kunden von BreachWatch verwenden anonymisierte IDs, wenn sie mit BreachWatch-Servern interagieren.
Sichere Identifizierung von kompromittierten Konten
Ein privater Abgleich von Kundeninformationen mit einer großen Datenbank mit kompromittierten Informationen ist eine technische Herausforderung. Die Lösung muss bei aktuellen Ressourcen, einschließlich Berechnung und Bandbreite, sowohl sicher als auch effizient berechenbar sein. Im Allgemeinen handelt es sich dabei um einen konkreten Fall einer privaten Mengenüberschneidung oder um ein Problem mit der Abfrage privater Informationen. Kunden von Keeper verfügen über eine lokale Datenbank mit Domainnamen, Benutzernamen und Passwörtern. BreachWatch verfügt über eine große Datenbank mit denselben Elementen. Eine wichtige Voraussetzung für unsere Lösung ist ein Sicherheitsmodell, mit dem festgestellt werden kann, welche Passwörter angreifbar sind, ohne diese Informationen dem BreachWatch-Dienst zugänglich zu machen.
Die einfachste Lösung für das Problem des Abrufs privater Informationen besteht darin, dass die Client-Anwendung den Datensatz herunterlädt und den Abgleich lokal durchführt. Dies ist für Domainabgleiche machbar (die Menge ist klein), aber die Menge der kompromittierten Benutzernamen und Passwörter umfasst über eine Milliarde Datenpunkte. Es wäre weder praktisch noch möglich, so viele Informationen direkt an die Kundengeräte zu übermitteln.
Techniken wie verschlüsselte Bloom-Filter [1] können dazu beitragen, die Größe der Downloads zu reduzieren und die Verarbeitung weiterhin auf der Client-Seite zu belassen, um ein Höchstmaß an Datensicherheit zu gewährleisten. Ein Bloom-Filter, der über Datenmengen dieser Größenordnung erstellt wird, ist jedoch für die meisten Client-Geräte immer noch zu groß. Darüber hinaus müsste der Bloom-Filter jede Woche erneuert werden, wenn die Datenbank mit den Sicherheitsverletzungen aktualisiert wird.
Einige Systeme verwenden k-Anonymität [2] durch verkürzte, ungesalzene Passwort-Hashes, aber diese Technik ist nicht sicher. Kurz gesagt, anstatt Passwörter (oder Passwort-Hashes) zur Überprüfung auf den Server hochzuladen, laden Clients einen verkürzten Hash jedes Passworts (z. B. die ersten 20 Bits) auf den Server hoch. Dieser verkürzte Hash passt zu einer etwas größeren Menge von Kennwörtern, die heruntergeladen und auf dem Client-Gerät überprüft werden. Das Problem bei diesem Ansatz ist, dass die Größe der heruntergeladenen Menge der Mehrdeutigkeit des Servers (oder des Angreifers) entspricht. Wenn also von einem Client erwartet wird, dass er für jeden hochgeladenen verkürzten Hash 100 Passwörter herunterlädt, dann hat der Angreifer, wenn der verkürzte Hash eines Clients aufgedeckt (oder von einem Server gestohlen) wird, nur 100 verschiedene Passwörter, die überprüft werden müssen. Wenn ein Angreifer 5 Passwörter pro Tag testen kann, ohne ein Konto zu sperren, könnte er innerhalb von 20 Tagen Zugriff auf ein Konto erlangen.
Abbildung 2. Kundendomains werden lokal überprüft: die sicherste Technik der Branche für den privaten Informationsabruf.
Die Lösung von BreachWatch
Um einen sicheren Dienst aufzubauen, teilte Keeper BreachWatch in drei Dienste auf, jeweils einen für die Überprüfung von Domains, Benutzernamen und Passwörtern. Clientanwendungen von Keeper kontaktieren jeden dieser Backend-Dienste über eine verschlüsselte REST-API.
Überprüfung der Domain
Die Verifizierung der Domain ist die einfachste Lösung der drei von uns durchgeführten Prüfungen. Kunden von BreachWatch laden eine Liste von Domains herunter, die kompromittiert wurden, und führen die Überprüfung lokal durch. Dies ist die einfachste (und sicherste) Lösung für das Problem des Abrufs privater Informationen. In regelmäßigen Abständen laden unsere Kunden aktualisierte Listen neuer Domains herunter, sobald diese zu unserem BreachWatch-Service hinzugefügt werden.
Benutzername und Passwort
Die Dienste zur Überprüfung von Benutzernamen und Passwörtern sind komplexer, da diese Datensätze sehr groß sind. Wir müssen Benutzernamen und Passwörter offline testen, damit die Kunden gewarnt werden können, wenn ein Konto durch eine neue Sicherheitsverletzung kompromittiert ist. Für diese Dienste stellen Client-Geräte eine Verbindung zu BreachWatch her und laden eine Liste von gehashten Benutzernamen (oder Passwörtern) zusammen mit einem vom Kunden gewählten, zufälligen Identifikator hoch (separate Identifikatoren zur Überprüfung von Benutzernamen und Passwörtern). Diese Passwort-Hashes werden beim Hochladen mit HMAC [3] unter Verwendung eines Hardware-Sicherheitsmoduls (HSM) und eines im HSM gespeicherten geheimen Schlüssels verarbeitet, der als nicht exportierbar gekennzeichnet ist (was bedeutet, dass das HSM die HMAC nur lokal verarbeitet und der Schlüssel nicht extrahiert werden kann). Diese HMAC-Eingaben (Benutzernamen oder Passwörter) werden mit den Datensätzen abgeglichen, die mit demselben HMAC und demselben Schlüssel verarbeitet wurden. Alle Übereinstimmungen werden an das Client-Gerät gemeldet. Alle Werte, die nicht übereinstimmen, werden zusammen mit der anonymisierten ID des Clients gespeichert.
Wenn neue kompromittierte Benutzernamen und Passwörter dem System hinzugefügt werden, werden sie mit HMAC auf dem HSM verarbeitet, dem BreachWatch-Datensatz hinzugefügt und mit den gespeicherten Client-Werten verglichen. Bei einer Übereinstimmung wird eine Nachricht für diese Client-ID in die Warteschlange gestellt.
Die Clients melden sich regelmäßig bei BreachWatch an und legen ihre BreachWatch-IDs vor. Alle Nachrichten in der Warteschlange werden heruntergeladen, und die Clients laden neue oder geänderte Benutzernamen und Passwörter hoch, die auf dieselbe Weise verarbeitet werden.
Die Sicherheit der BreachWatch-Dienste beruht auf dem Prinzip des „Trust-on-First-Use“ (TOFU). Das heißt, die Clients müssen davon ausgehen, dass der BreachWatch-Server nicht böswillig ist (d. h. nicht aktiv von einem Angreifer kompromittiert wurde), wenn der Client seine gehashten Werte hochlädt. Sobald diese Werte mit einem HSM verarbeitet werden, sind sie gegen Offline-Cracking-Versuche gesichert. Mit anderen Worten: Wenn ein Angreifer den Datensatz mit den gespeicherten Client-Werten stiehlt, kann er diese Werte ohne den im HSM gespeicherten HMAC-Schlüssel nicht offline knacken.
Die sicherste Lösung der Branche
Mit Keeper BreachWatch können Kunden Konten identifizieren, die aufgrund von Passwortverletzungen gefährdet sind, und sich darüber informieren lassen. Die Durchführung dieser Prüfung in einer Zero-Knowledge-Umgebung ist äußerst schwierig, aber das Engineering-Team von Keeper priorisiert die Kundensicherheit vor allem anderen.
BreachWatch ist sicherer als Systeme, die einfache Hashes (oder Trunkierungen) speichern oder von Clients verlangen, alle Anmeldeinformationen jedes Mal neu hochzuladen, wenn eine neue Sicherheitsverletzung entdeckt wird. BreachWatch bietet sowohl eine sichere Identifikation von Sicherheitsverletzungen als auch hohe Sicherheit.
Häufig gestellte Fragen
Was ist BreachWatch?
BreachWatch ist ein Überwachungstool, das das Darknet nach gestohlenen Anmeldeinformationen durchsucht. BreachWatch benachrichtigt Sie, wenn ein Passwort in Ihrem Tresor mit einem Passwort übereinstimmt, das in früheren Verletzungen identifiziert wurde.
Was bedeutet es, wenn ein Passwort als „hohes Risiko“ gekennzeichnet ist?
Passwörter mit hohem Risiko wurden in früheren Verletzungen identifiziert. Hacker erstellen „Wörterbücher“ dieser Passwörter und verwenden sie bei ihren Angriffen. Die Verwendung dieser Passwörter gefährdet Sie.
Ich dachte, Keeper wäre Zero-Knowledge. Haben Sie jetzt Zugriff auf meine Informationen?
BreachWatch ist Zero-Knowledge und absolut sicher. Die Mitarbeiter von Keeper und die Backend-Systeme haben keinen Zugriff auf die Entschlüsselung bzw. keine Kenntnis Ihrer Passwörter. Detaillierte Angaben zur Sicherheit finden Sie im Abschnitt über die technische Architektur in diesem Blogbeitrag.
Wo kann ich BreachWatch bekommen?
BreachWatch kann von Verbrauchern direkt über die Website von Keeper Security erworben werden und steht für iOS und Android zur Verfügung. BreachWatch kann auf Ihrem Mobilgerät als Add-on zu Ihrem aktuellen Abonnement erworben werden. Oder Sie können als kostenloser Nutzer ein Upgrade auf ein Paket aus Keeper Unlimited + BreachWatch oder Keeper für Familien + BreachWatch erwerben.
Ist BreachWatch für Firmen/Unternehmen verfügbar?
Ja – BreachWatch ist für alle Privat-, Familien- und Geschäfts-/Unternehmenskunden verfügbar.
Ist BreachWatch kostenlos?
Nein. Um die Vorteile der kontinuierlichen, unbegrenzten Scans auf unbegrenzten Geräten zu nutzen, können Sie BreachWatch als Add-on zu jedem Keeper-Abonnement erwerben.
Wie viele Konten kann BreachWatch überwachen?
Nach dem Kauf überwacht BreachWatch alle Anmeldeinformationen, die in Ihrem Keeper-Tresor gespeichert sind.
Wie wird BreachWatch verwendet?
Nach dem Kauf und der Aktivierung gleicht BreachWatch Ihre Kontoinformationen ständig mit der Datenbank bekannter gestohlener Datensätze ab und warnt Sie innerhalb der Anwendung, wenn es eine Übereinstimmung gibt.
Wie unterscheidet sich BreachWatch von ähnlichen Diensten?
BreachWatch ist ein Zero-Knowledge-Service, der tief in Ihrem privaten Keeper-Tresor integriert ist. BreachWatch scannt Ihre Keeper-Datensätze ständig auf öffentliche Datenschutzverletzungen und warnt Sie in Ihrem Tresor in Echtzeit, damit Sie sofort Maßnahmen zum Schutz ergreifen können. Kein anderer auf dem Markt verfügbarer Dienst (kostenlos oder kostenpflichtig) bietet den Komfort, die Alarmierungsgeschwindigkeit, die Sicherheit und den Schutz von BreachWatch. Weitere Informationen finden Sie in unserem Blogbeitrag zu den Vorteilen von BreachWatch.
Kontakt
Wenn Sie Fragen zum Dienst oder zur Sicherheitsinfrastruktur von Keeper BreachWatch haben, wenden Sie sich bitte an unser Sicherheitsteam unter security@keepersecurity.com. Keeper Security unterhält ein Programm zur Offenlegung von öffentlichen Schwachstellen mit Bugcrowd, auf das unter https://bugcrowd.com/keepersecurity zugegriffen werden kann.
Referenzen
[1] Privacy-Enhanced Searches Using Encrypted Bloom Filters. https://mice.cs.columbia.edu/getTechreport.php?techreportID=483
[2] https://blog.cloudflare.com/validating-leaked-passwords-with-k-anonymity/