A maioria dos gerenciadores de senhas do mercado exige apenas a senha principal do usuário para acessar seu cofre de senhas. Se a senha principal estiver
O modelo de criptografia de confiança zero e conhecimento zero do Keeper Security garante que, mesmo no pior cenário, todo o conteúdo do seu Keeper Vault seja protegido com várias camadas de proteção e criptografia. O Keeper mantém o compromisso de proteger seus dados mais valiosos há mais de uma década, por meio de nosso melhor modelo de segurança e abordagem transparente para compartilhá-los com o público.
Há muitos diferenciais entre como o Keeper protege as informações dos clientes em comparação com os nossos concorrentes. As violações de dados do LastPass questionaram como as informações armazenadas do cofre são protegidas no caso de uma violação de dados. Embora o Keeper adote medidas de segurança abrangentes para evitar violações, os clientes desejam, com razão, compreender nossas proteções, caso ocorra uma violação. Um documento altamente detalhado que descreve o modelo de criptografia do Keeper está disponível nesta página. Esta publicação do blog descreverá as principais proteções para os usuários no caso de uma violação de dados.
Criptografia de dados do cofre
O Keeper é construído com um sistema de criptografia multicamadas baseado em chaves de criptografia geradas pelo cliente. O dispositivo do cliente gera chaves de nível de registro AES de 256 bits e chaves de nível de pasta, que criptografa cada registro do cofre armazenado. Todo o conteúdo do cofre é criptografado, incluindo logins, anexos de arquivos, códigos TOTP, informações de pagamento, URLs e campos personalizados.
O dispositivo gera as chaves de criptografia localmente para preservar o conhecimento zero e oferecer suporte a funcionalidades avançadas, como compartilhamento de registros e pastas. Conhecimento zero significa que cada usuário tem controle total sobre a criptografia e descriptografia de todas as informações pessoais no seu Keeper Vault, e ninguém poderá acessar as suas informações armazenadas, nem mesmo os funcionários do Keeper.
As chaves de registro e de pasta são agrupadas por outra chave, a chave de dados AES de 256 bits.
O dispositivo do usuário gera outra chave de cliente AES de 256 bits para criptografar um cache offline local (se o seu administrador permitir o acesso offline). Por fim, a chave de dados AES de 256 bits é criptografada com outra chave, descrita na próxima seção.
Proteção da chave de dados
A descriptografia do cofre de um usuário requer a descriptografia da chave de dados.
Para usuários que fazem login com uma senha mestra: a chave para descriptografar e criptografar a chave de dados deriva da senha mestra do usuário usando a função de derivação de chave baseada em senha (PBKDF2), com até 1.000.000 de iterações por padrão. Depois que o usuário digitar a sua senha mestra, a chave é derivada localmente, descompactando a chave de dados. Após a descriptografia da chave de dados, ela é usada para liberar as chaves individuais de registro e de pasta. A chave de registro descriptografa localmente cada conteúdo do registro armazenado.
Para usuários que fazem login com SSO ou tecnologia sem senha: a criptografia de curva elíptica é usada para criptografar e descriptografar dados no nível do dispositivo. A descriptografia da chave de dados usa uma chave privada ECC-256 local (secp256r1). Após a descriptografia da chave de dados, ela é usada para liberar as chaves individuais de registro e de pasta. A chave de registro descriptografa cada conteúdo do registro armazenado. A chave de dados criptografada é transmitida entre os dispositivos do usuário por meio de um sistema de push ou serviço de troca de chaves que chamamos de aprovação de dispositivo, gerenciado pelo cliente para preservar o conhecimento zero.
Pontos-chave:
- Para clientes que usam uma senha mestra para fazer login, uma senha mestra forte e exclusiva é fundamental, juntamente com a aplicação de 1.000.000 de iterações de PBKDF2. Ao usar o console de administração do Keeper, os administradores podem aplicar facilmente as regras de complexidade de senha mestra aos usuários finais e às iterações nas políticas de aplicação baseadas em função do Keeper.
- Para clientes que implantam o Keeper por meio de um produto de logon único (SSO), como Azure, Okta, Ping, ADFS ou outro provedor de identidade, não há senha mestra com a qual se preocupar, e o vetor de ameaça da derivação de chave da senha mestra não existe. Nesse modelo, toda a criptografia de dados usa chaves de cuva elíptica. A proteção de dados usando o Keeper SSO Connect é totalmente documentada e patenteada. Uma visão geral de alto nível da funcionalidade está disponível aqui.
- Uma descrição detalhada e uma prova matemática da força dos cofres criptografados com chaves derivadas de senha comparado a chaves de curva elíptica (EC) são descritas na documentação do modelo de criptografia do Keeper. É importante notar que o blockchain do Bitcoin usa ECC-256. Isso cria uma recompensa de fato de US$ 300 bilhões pela força das curvas elípticas de 256 bits.
Para empresas que desejam implantar um gerenciador de senhas seguro aos usuários, o Keeper SSO Connect oferece os mais altos níveis de proteção de dados, além de uma integração perfeita com a sua pilha de identidade atual. Como nenhuma senha mestra é usada, o vetor de ameaça de ataques de força bruta contra os dados armazenados é eliminado.
Criptografia em trânsito
O Keeper é uma plataforma SaaS que hospeda dados criptografados em várias regiões geográficas com o Amazon Web Services (AWS). Os clientes podem hospedar o locatário do Keeper na região principal de sua preferência. Os dados do cliente (texto cifrado armazenado) e o acesso à plataforma são isolados na região específica de escolha do cliente.
Todas as cargas criptografadas enviadas aos servidores do Keeper são envolvidas por uma chave de transmissão AES de 256 bits, além do Transport Layer Security (TLS), para proteção contra ataques indiretos. O dispositivo do cliente gera a chave de transmissão e a transfere para o servidor usando criptografia ECIES através da chave pública EC do servidor.
Essa criptografia de chave de transmissão fornece uma camada adicional de criptografia de 256 bits além da criptografia de dados já integrada na carga útil. A criptografia de transmissão é canalizada diretamente do dispositivo do usuário para os servidores de aplicativos no ambiente do Keeper.
Proteção em nuvem
O Keeper criou um modelo avançado de autenticação em nuvem e comunicação de rede desenvolvido para os mais altos níveis de privacidade, segurança e confiança.
Para usuários que fazem login com uma senha mestra: uma segunda chave PBKDF2 é gerada localmente com até 1.000.000 de iterações e, em seguida, criptografada com HMAC_SHA256 para derivar um token de autenticação.
Para usuários que fazem login com SSO ou tecnologia sem senha: O usuário pode autenticar por meio de seu provedor de identidade SSO e, em seguida, descriptografar o texto cifrado do seu cofre localmente no seu dispositivo. Cada dispositivo possui seu próprio par de chaves públicas e/ou privadas EC (curva elíptica) e uma chave de dados criptografada. Para fazer login em um novo dispositivo, o usuário deve utilizar dispositivos existentes para realizar uma aprovação ou um administrador com privilégio pode aprovar um novo dispositivo.
No cofre em nuvem do Keeper (hospedado pelo AWS), armazenamos o cofre de cada usuário como texto cifrado criptografado, que foi criptografado localmente no dispositivo do usuário. Além das criptografias da carga útil e da transmissão, o Keeper também criptografa chaves de dados criptografados armazenadas com módulos de segurança de hardware no ambiente do AWS.
Certificações e conformidade
O Keeper é a plataforma de segurança de senhas mais segura, certificada, testada e auditada do mundo. O Keeper possui as certificações SOC 2 e ISO 27001 mais antigas do setor. O Keeper é compatível com GDPR, CCPA, autorizado pelo FedRAMP e pelo StateRAMP e é certificado pela TrustArc para privacidade on-line. O Keeper tem a certificação PCI DSS.
Pontos-chave:
- O Keeper não armazena segredos como chaves de acesso à infraestrutura em nuvem em seu código-fonte. Verificamos regularmente o código-fonte em busca de informações secretas.
- O código-fonte do Keeper, embora mantido de forma privada no Github Enterprise, não fornece as informações necessárias para acessar o cofre de um usuário. A criptografia de dados ocorre no nível do dispositivo local, e grande parte desse código-fonte é publicada em nosso repositório público do Github como parte dos produtos Commander e Secrets Manager do Keeper.
- O Keeper não usa provedores terceirizados, como o Twilio, para 2FA. Os fornecedores do Keeper não foram sujeitos a nenhuma violação de dados.
- O Keeper não fornece a terceiros gerenciamento ou acesso às nossas centrais de dados AWS. Todo o gerenciamento da infraestrutura é realizado por funcionários em tempo integral do Keeper Security, cidadãos norte-americanos residentes nos EUA.
- O Keeper possui o maior número de certificações de segurança do setor. O Keeper tem as certificações SOC2 e ISO27001 e as autorizações FedRamp e StateRamp.
Nosso compromisso de transparência
O Keeper não está apenas comprometido com a segurança, somos fanáticos por ela. É por isso que disponibilizamos ao público todos os detalhes do nosso modelo de criptografia. Acreditamos que nossos clientes merecem saber cada passo que tomamos para garantir que seus dados estejam seguros diante de um cenário de segurança cibernética em constante mudança.
O modelo de criptografia de confiança zero e conhecimento zero do Keeper garante que, mesmo no pior cenário, o seu cofre do Keeper esteja protegido, e realizamos testes de segurança continuamente para garantir que continuamos sendo a melhor solução para proteger seus dados mais valiosos.
O Keeper realiza testes trimestrais de penetração de aplicativos de todos os nossos produtos e sistemas com testadores de penetração terceirizados, incluindo o NCC Group e o Cybertest. Isso inclui testes de penetração no estilo de equipe vermelha de sistemas expostos internos e externos com acesso total ao código-fonte.
O Keeper também formou uma parceria com a Bugcrowd para gerenciar o seu programa de caça a erros e divulgação de vulnerabilidades (VDP). O VDP do Keeper Security pode ser encontrado em bugcrowd.com/keepersecurity.
Para aumentar a transparência, o Keeper publica notas de atualização detalhadas em todas as plataformas. Se você tiver alguma dúvida, envie um e-mail para safety@keepersafety.com.