Selon le rapport d'enquête sur les violations de données de Verizon de 2024, 75 % des cyberattaques impliquent d'exploiter des identifiants à privilèges compromis, ce qui fait
BreachWatch est une nouvelle fonctionnalité complémentaire sécurisée qui surveille Internet et le Dark Web pour les comptes violés correspondant aux archives stockées dans votre Keeper Vault.
BreachWatch fournit la surveillance la plus approfondie disponible au public avec une base de données de plus d’un milliard d’archives tout en maintenant une architecture de sécurité de pointe et Zero-Knowledge.
Aperçu
BreachWatch vous alerte afin que vous puissiez prendre des mesures immédiates pour vous protéger des pirates. Une fois activé, BreachWatch surveille en permanence les identifiants compromis. En traquant plus d’un milliard de mots de passe connus, nous ajoutons en permanence de nouvelles informations à mesure que les violations sont découvertes sur le Dark Web.
S’inscrire
L’inscription est facile. Depuis votre appareil mobile, accédez à l’écran BreachWatch et suivez les instructions à l’écran. Vous pouvez également acheter BreachWatch directement sur le site Web de Keeper Security.
Après l’inscription, BreachWatch effectue une analyse locale des mots de passe qui sont actuellement stockés dans votre Keeper Vault. Les clients sont informés si l’une de leurs informations de compte correspond à des identifiants réputés être à risque.
Purchase a Keeper Plus bundle and get BreachWatch included.
Fonctionnalités de BreachWatch
1. Les clients sont automatiquement informés si un mot de passe dans votre coffre correspond à un mot de passe violé.
2. La correction du mot de passe violé est effectuée dans l’application en modifiant le mot de passe sur le site ou le service affecté.
3. Keeper suit l’historique de résolution de chaque mot de passe violé pour l’audit historique.
Démo vidéo
Voici une vidéo de BreachWatch en action sur iOS :
BreachWatch est également disponible sur le coffre Web et l’application de bureau Keeper :
Architecture de sécurité BreachWatch
Aperçu de la sécurité
BreachWatch est une architecture Zero-Knowledge qui utilise un certain nombre de techniques en couches pour protéger les informations de nos clients. En résumé :
1. Une fonction de hachage cryptographique sécurisée, à clé, et l’anonymisation (décrite ci-dessous) sont utilisées pour effectuer une comparaison de mots de passe avec une base de données d’informations de compte violées.
2. Les mots de passe client sont traités avec un module de sécurité matériel (HSM) et une clé secrète non exportable avant d’être vérifiés par rapport aux mots de passe violés ou stockés sur les serveurs BreachWatch.
3. Les clients Keeper interagissent avec BreachWatch en utilisant des ID BreachWatch anonymes qui ne sont pas liés à d’autres identifiants de client Keeper.
4. BreachWatch sépare les noms d’utilisateur et les mots de passe en services distincts avec des ID distincts et anonymes pour dissocier les noms d’utilisateur et les domaines des mots de passe.
5. Les clients BreachWatch ne téléchargent jamais d’informations de domaine ; seulement le téléchargement de domaines (le moyen le plus sûr d’effectuer une récupération d’informations privées).
Figure 1. Le chemin d’accès aux données de mots de passe hachés d’un client via BreachWatch. Seuls les mots de passe renforcés avec un HSM et une clé non exportable sont stockés sur les serveurs BreachWatch. Les clients BreachWatch utilisent des ID anonymes lors de l’interaction avec les serveurs BreachWatch.
Identifier en toute sécurité les comptes violés
Comparer en privé les identifiants de clients à une grande base de données d’informations violées est techniquement difficile. La solution doit être à la fois sécurisée et calculable de manière efficace étant donné les ressources actuelles, y compris en termes de calcul et de bande passante. En général, il s’agit d’une instance pratique d’une intersection d’ensemble privé ou d’un problème de récupération d’informations privées. Les clients Keeper ont une base de données locale de noms de domaine, de noms d’utilisateur et de mots de passe. BreachWatch a une grande base de données des mêmes éléments. Une exigence critique de notre solution est un modèle de sécurité qui peut déterminer quels mots de passe sont vulnérables sans exposer cette information au service BreachWatch.
La solution la plus simple au problème de récupération d’informations privées est que l’application cliente télécharge l’ensemble de données et effectue la comparaison localement. Cela est faisable pour les comparaisons de domaine (l’ensemble est petit), mais l’ensemble de noms d’utilisateur et de mots de passe violés dépasse un milliard de points de données. Il ne serait pas pratique ou possible de transférer autant d’informations directement sur les appareils du client.
Des techniques telles que les filtres Bloom chiffrés [1] peuvent aider à réduire la taille des téléchargements et toujours garder le traitement sur le côté client afin de préserver les plus hauts niveaux de sécurité des données. Cependant, un filtre Bloom créé sur des ensembles de données de cette ampleur est encore trop grand pour la plupart des appareils clients. En outre, le filtre Bloom devrait être actualisé chaque semaine à mesure que la base de données de violation est mise à jour.
Certains systèmes utilisent k-anonymity [2] bien que des hachages de mots de passe soient tronqués, mais cette technique n’est pas sécurisée. En bref, au lieu de télécharger des mots de passe (ou des hachages de mots de passe) sur le serveur pour effectuer une vérification, les clients téléchargent un hachage tronqué de chaque mot de passe (par exemple, les 20 premiers bits) sur le serveur. Ce hachage tronqué correspondra à un ensemble légèrement plus grand de mots de passe qui sont téléchargés et vérifiés sur l’appareil client. Le problème avec cette approche est que la taille de l’ensemble téléchargé correspond à l’ambiguïté du serveur (ou de l’attaquant). Donc, si un client est censé télécharger 100 mots de passe sur chaque hachage tronqué téléchargé, puis si le hachage tronqué d’un client est exposé (ou volé à un serveur), l’attaquant ne dispose que de 100 mots de passe distincts qui doivent être vérifiés. Si un attaquant peut tester 5 mots de passe par jour sans verrouiller un compte, il pourrait accéder à un compte en 20 jours.
Figure 2. Les domaines clients sont vérifiés localement : la technique la plus sécurisée de l’industrie pour la récupération d’informations privées.
La solution BreachWatch
Pour créer un service sécurisé, Keeper a divisé BreachWatch en trois services ; un pour vérifier les domaines, les noms d’utilisateur et les mots de passe. Les applications clientes Keeper communiquent avec chacun de ces services back-end à l’aide d’une API REST chiffrée.
Vérification de domaine
La vérification de domaine est la solution la plus simple des trois vérifications que nous effectuons. Les clients BreachWatch téléchargent une liste de domaines qui ont été violés et effectuent la vérification localement. C’est la solution la plus simple (et la plus sécurisée) au problème de récupération d’informations privées. Et périodiquement, les clients téléchargent des listes mises à jour de nouveaux domaines à mesure qu’ils sont ajoutés à notre service BreachWatch.
Nom d’utilisateur et mot de passe
Les services de vérification de nom d’utilisateur et de mots de passe sont plus complexes parce que ces ensembles de données sont très volumineux. Nous devons tester les noms d’utilisateur et les mots de passe hors ligne afin que les clients puissent être alertés si une nouvelle violation a compromis un compte. Pour ces services, les appareils clients se relient à BreachWatch et téléchargent une liste de noms d’utilisateur hachés (ou de mots de passe) avec un identifiant aléatoire sélectionné par le client (identifiants distincts pour les services de vérification de nom d’utilisateur et de mots de passe). Ces hachages de mots de passe sont traités lors du téléchargement avec HMAC [3] en utilisant un module de sécurité matériel (HSM) et une clé secrète stockée dans le HSM marqué comme non exportable (ce qui signifie que le HSM ne traitera le HMAC localement et que la clé ne peut pas être extraite). Ces entrées HMAC (noms d’utilisateur ou mots de passe) sont comparées aux ensembles de données de violation qui ont été traités avec le même HMAC et la même clé. Toutes les correspondances sont signalées sur l’appareil client. Toutes les valeurs qui ne correspondent pas sont stockées à côté de l’ID anonyme du client.
À mesure que de nouveaux noms d’utilisateur et mots de passe violés sont ajoutés au système, ils sont traités avec HMAC sur le HSM, ajoutés à l’ensemble de données BreachWatch et comparés aux valeurs client stockées. Toutes les correspondances mettent en file d’attente un message pour cet ID client.
Les clients s’enregistrent périodiquement sur BreachWatch et présentent leurs ID BreachWatch. Tous les messages en file d’attente sont téléchargés et les clients téléchargent tous les noms d’utilisateur et mots de passe nouveaux ou modifiés qui sont traités de la même manière.
La sécurité des services BreachWatch est Trust-on-first-use (TOFU). C’est-à-dire, les clients doivent assumer que le serveur BreachWatch n’est pas malveillant (c’est-à-dire qu’il n’est pas activement compromis par un attaquant) lorsque le client télécharge leurs valeurs hachées. Une fois que ces valeurs sont traitées avec un HSM, elles sont sécurisées face aux tentatives de craquage hors ligne. En d’autres termes, si un attaquant vole l’ensemble de données de valeurs client stockées, il ne peut pas craquer ces valeurs hors ligne sans la clé HMAC stockée dans le HSM.
La solution la plus sécurisée de l’industrie
Keeper BreachWatch permet aux clients d’identifier et d’être alertés sur les comptes qui sont à risque en raison de violations de mots de passe. Effectuer cette vérification dans un environnement Zero-Knowledge est extrêmement difficile à créer, mais l’équipe d’ingénierie de Keeper donne la priorité à la sécurité client sur tout le reste.
BreachWatch est plus sécurisé que les systèmes qui stockent des hachages simples (ou des troncations) ou exigent que les clients téléchargent à nouveau tous les identifiants à chaque fois qu’une nouvelle violation est découverte. BreachWatch fournit à la fois une identification sécurisée de la violation et une sécurité forte.
Foire aux questions
Qu’est-ce que BreachWatch ?
BreachWatch est un outil de surveillance qui analyse le Dark Web pour trouver des identifiants de compte volés. BreachWatch vous avertit si un mot de passe dans votre coffre correspond à un mot de passe qui a été identifié dans les violations précédentes.
Qu’est-ce que cela signifie lorsqu’un mot de passe est marqué comme « à haut risque » ?
Les mots de passe à haut risque ont été identifiés dans les violations précédentes. Les pirates informatiques créent des « dictionnaires » de ces mots de passe et les utilisent dans leurs attaques. L’utilisation de ces mots de passe vous met en danger.
Je pensais que Keeper était Zero-Knowledge. Avez-vous maintenant accès à mes informations ?
BreachWatch est Zero-Knowledge et complètement sécurisé. Les employés et les systèmes backend de Keeper n’ont pas accès au déchiffrement ou n’ont pas connaissance de vos mots de passe. Veuillez consulter la section architecture technique de cet article de blog pour des divulgations de sécurité détaillées.
Où puis-je obtenir BreachWatch ?
BreachWatch est disponible pour les clients qui achètent directement sur le site Web de Keeper Security et est disponible à l’achat sur iOS et Android. Sur votre appareil mobile, BreachWatch peut être acheté comme un module complémentaire à votre abonnement actuel, ou les utilisateurs gratuits peuvent passer à un package groupé de Keeper Unlimited + BreachWatch, ou l’abonnement Keeper Family + BreachWatch.
BreachWatch est-il disponible pour les sociétés/entreprises ?
Oui – BreachWatch est disponible pour tous les clients personnels, familiaux et professionnels/entreprise.
BreachWatch est-il gratuit ?
Non. Pour tirer parti des analyses illimitées et permanentes sur un nombre illimité d’appareils, vous pouvez acheter BreachWatch comme un module complémentaire à n’importe quel abonnement Keeper.
Combien de comptes BreachWatch peut-il surveiller ?
Une fois acheté, BreachWatch surveillera tous les identifiants stockés dans votre Keeper Vault.
Comment utilisez-vous BreachWatch ?
Une fois activé et acheté, BreachWatch analyse toujours les informations de votre compte par rapport à la base de données d’archives volées et vous avertira dans l’application chaque fois qu’il y a une correspondance.
En quoi BreachWatch diffère-t-il de services similaires ?
BreachWatch est un service Zero-Knowledge qui est profondément intégré à votre Keeper Vault privé. BreachWatch analyse en permanence vos archives Keeper pour les violations de données publiques et vous alerte dans votre coffre en temps réel afin que vous puissiez prendre des mesures immédiates pour vous protéger. Aucun autre service disponible sur le marché (gratuit ou payant) n’offre la commodité, la vitesse d’alerte, la sécurité et la protection de BreachWatch. Pour plus d’informations, veuillez lire notre article de blog sur les avantages de BreachWatch.
Contact
Si vous avez des questions sur le service Keeper BreachWatch ou l’infrastructure de sécurité, veuillez contacter notre équipe de sécurité à security@keepersecurity.com. Keeper Security maintient un programme de divulgation de vulnérabilités public avec Bugcrow, qui est accessible à https://bugcrowd.com/keepersecurity.
Références
[1] Recherches améliorées sur la vie privée à l’aide de filtres Bloom chiffrés. https://mice.cs.columbia.edu/getTechreport.php?techreportID=483
[2] https://blog.cloudflare.com/validating-leaked-passwords-with-k-anonymity/