Keeper Security 对保护用户数据的奉献
市场上大多数密码管理器只需要用户的主密码就可以访问他们的密码保险库。 如果主密码被盗,网络犯罪分子可能会使用它从任何设备登录用户的帐户。 这意味着网络犯罪分子可以访问该用户保存的所有密码。
相比之下,Keeper 需要设备级批准。 即使网络犯罪分子拥有您的主密码,他们首先需要物理访问您批准的设备之一才能登录。 这增加了额外的安全层,可以抵御密码喷洒或暗网上的数据泄露等网络威胁。
继续阅读,以了解 Keeper 的设备级批准功能如何使攻击者更难获得对您的 Keeper 帐户的未经授权的访问。
Keeper 中的设备级批准是什么?
在 Keeper 密码管理器中,设备级批准意味着每台试图访问 Keeper Vault 的新设备在获得访问权限之前必须得到明确批准。 此设备批准过程发生在尝试使用主密码之前。 在 Keeper 的安全架构中,后端系统不允许在未先批准设备的情况下尝试登录。 这意味着在用户证明自己的身份之前,应用程序永远不会确认或否认帐户的存在。 这也意味着攻击者不知道主密码是否正确。
当用户试图从新设备访问其 Keeper Vault 时,该设备需要通过以下方式之一进行批准:
- 帐户所有者
- 管理员(在企业环境中)
- 通过现有的可信设备
每台新设备都会收到唯一的设备 ID,即使登录凭证已被泄露,也可以防止未经授权的设备访问用户的保险库。 这提供了双因素身份验证 (2FA) 以外的额外的安全层。
设备级批准如何防止密码填充攻击
设备级批准需要用户的密码和授权设备才能访问他们的保险库。 即使网络犯罪分子设法窃取用户的主密码,他们仍然无法访问保险库,因为网络犯罪分子的设备未经批准。 这可以防止常见的密码攻击(例如密码填充和暴力企图)成功。
当数据在传输中时,Keeper 的加密模型还可以阻止其他类型的网络攻击,例如中间人 (MITM) 攻击,因为每台批准的设备都是在传输层安全 (TLS) 之上对流量进行了双重加密。 网络犯罪分子无法简单地拦截和解码您的设备与 Keeper 的服务器之间的流量。 即使他们捕获数据,如果没有设备特定的密钥,它也没有用处。
设备批准系统有助于进一步防止社会工程学攻击。 即使有人说服您通过网络钓鱼透露您的密码,他们也无法使用它,因为他们的设备都没有经过批准。
Keeper 与其他密码管理器的区别

设备授权模型
与大多数其他通常依赖 2FA,而无需设备特定批准的密码管理器不同,Keeper 使用严格的设备级批准。 这要求每台新设备得到明确授权,使 Keeper 更安全,免受未经授权的设备访问。
加密架构
Keeper 使用带有设备级密钥的零知识安全架构。 除了主密码之外,每台设备都有自己的加密密钥。 这使 Keeper 与大多数竞争对手区别开来,后者只使用一个单一的主密码。
企业控制
Keeper 为拥有多个用户和多台设备的组织提供更细粒度的设备管理。 管理员可以批准或拒绝特定的设备,并强制执行设备类型的限制(例如,仅限公司发放的设备)。 大多数密码管理竞争对手更关注用户级而不是设备级控制。
使用 Keeper 让您放心使用您的密码
Keeper 独特的安全架构使用设备级批准和零知识加密,优于其他密码管理器。 通过要求每台新设备都拥有正确的密码和明确的授权,Keeper 使未经授权的访问变得更加困难。 这有助于防止常见的网络威胁,例如密码喷洒、暴力攻击和社会工程学。