KeePass est-il troué ?
Keep cool, ne nous affolons pas et réfléchissons
Le 02 février 2023 à 12h37
9 min
Logiciel
Logiciel
Bon, ça commence à bien faire : après Boxcryptor qui se fait racheter et, de facto, abandonner sous sa forme actuelle, voici qu’un autre de nos outils de sécurité préférés est sous le feu des critiques : KeePass, le gestionnaire de mots de passe (nous parlons de la version originale sous Windows) !
Une vulnérabilité a été déclarée sous la référence CVE-2023-24055, et déjà les actualités fleurissent en nous suggérant qu’une faille critique affecte notre bel outil de sécurité.
Critique, vraiment ?
Déjà, à l’heure de la publication de cet article, aucun score de criticité n’a été officiellement calculé pour cette vulnérabilité. Pour en savoir un peu plus, vous pourrez jeter un œil dans le Mag #4 où on vous explique tout ça, mais sachez que ce score (CVSS) est une note sur 10, 10 étant la plus grave.
Donc tout ce qui a pu être publié avant ce week-end indiquant que KeePass était frappé d’une faille critique est prématuré, aucune évaluation n’ayant été faite à cette date (on suivra évidemment l’évolution de la situation).
Or, et le fait est plutôt rare lors de publication de CVE, une mention « disputed » apparaît, indiquant que cette vulnérabilité n’est pas clairement établie. Un tel cas de figure peut se produire quand un problème de sécurité apparaît à l’usage d’un produit, mais qu’il n’est pas certain que le produit soit directement en cause. En l’occurrence, KeePass a déjà eu son lot de « failles » dont la cause provenait de son environnement. Comme l’indique l’auteur de KeePass : « KeePass cannot magically run securely in an insecure environment » (KeePass ne peut pas comme par magie fonctionner en toute sécurité dans un environnement non sécurisé).
Par exemple, en 2019, plusieurs gestionnaires de mots de passe avaient été épinglés pour ne pas effacer de la mémoire vive des mots de passe utilisés. Cela ne concernait pas le mot de passe maître, mais uniquement les mots de passe gérés. Sauf que, sous Windows, un programme n’avait pas de moyen de réaliser cette opération (en tout cas à l’époque).
Le problème ne venait pas tant des gestionnaires de mots de passe que du système d’exploitation sous-jacent. Sous Windows, si la mémoire virtuelle est utilisée, sachez qu’elle ne s’efface pas automatiquement à l’extinction de la machine : il faut parfois le préciser dans les paramètres de Windows, ce qui est hors de portée d’un programme « normal » (et heureusement). Vous pouvez avoir un aperçu du mode opératoire ici.
D’autres critiques avaient été émises sur la gestion du presse-papier, mais KeePass fait partie des bons élèves de ce côté. Il va même jusqu’à effacer un mot de passe du presse-papier après un délai de 10 secondes (tant que CTRL+C est réalisé avec un mot de passe non affiché dans KeePass : s’il est affiché en clair et copié via le mécanisme de copie gérée par Windows, KeePass perd le contrôle de la donnée).
KeePass prend en compte la problématique du presse-papier
Le coupable présumé
Premier point : KeePass permet l’utilisation de plugins, comme de nombreux outils modernes : si vous utilisez un CMS tel que WordPress, vous en connaissez bien le principe. Vous savez également que généralement, lorsqu’on crie à la vulnérabilité critique dans WordPress, il s’agit la plupart du temps d’une faille dans un plugin, qui n’est donc pas dans le cœur de l’outil WordPress : il est géré par un tiers, et n’est pas inclus par défaut dans une distribution native.
KeePass est donc aussi sensible à cette problématique, et il incombe à l’utilisateur de savoir si le plugin qu’il souhaite utiliser est sûr ou non. À défaut, savoir s’il est capable de gérer le risque induit par l’utilisation d’un bout de code écrit par un tiers, par exemple en se protégeant via des solutions de sécurité adaptées (pare-feu applicatif, anti-virus, solution spécifique comme WordFence en ce qui concerne WordPress).
Maintenant, KeePass propose aussi un mécanisme de triggers, justement cités comme un des éléments clés dans le CVE :
« KeePass jusqu’à la version 2.53 [la dernière en date, ndlr] (avec une installation par défaut) permet à un attaquant, disposant d'un accès en écriture au fichier de configuration XML, d'obtenir les mots de passe en clair en ajoutant un trigger d'exportation. REMARQUE : la position du fournisseur est que la base de données de mots de passe n'est pas destinée à être sécurisée contre un attaquant disposant de ce niveau d'accès en local sur le PC ».
Voyons leur fonctionnement. Allons dans l’interface : on commence tout naturellement par lui donner un petit nom.
On choisit ensuite un événement déclencheur, parmi la liste proposée (qui est donc limitative) :
Et pour terminer, on choisit l’action voulue à déclencher, également dans une liste prédéfinie :
Parmi ces actions, vous pouvez exporter la base des mots de passe dans différents formats, dont certains en clair.
Une fois votre trigger créé, vous pouvez le retrouver sous forme de paramètre dans un fichier de configuration situé dans C:\Users\User Name\AppData\Roaming\KeePass\KeePass.config.xml. Ici un exemple où on se contente d’afficher une fenêtre d’information (à l’ouverture de l’outil) :
Ainsi, on se retrouve avec un fichier texte de configuration, situé dans le domaine des données de l’utilisateur actif (sous Windows). Un petit coup de WordPad pour le modifier :
Le résultat est impitoyable, à l’ouverture de KeePass :
Nous avons donc bel et bien modifié la configuration avec un simple edit du fichier, à partir des droits de l’utilisateur courant. On peut s’aider du support en ligne (Configuration - KeePass) pour chercher tout ce qu’il est possible de faire par cette méthode. Cela peut également se scripter : une fois les droits utilisateurs acquis, on peut faire modifier le fichier de configuration de KeePass avec les actions que l’on veut.
Est-ce inquiétant ?
Faisons nous-même une évaluation du score de gravité CVSS, en prenant les hypothèses les plus graves en termes d’impact (en partant du principe qu’une fois l’ensemble des mots de passe acquis, on peut faire ce qu’on veut dans l’univers de l’utilisateur).
Il faut garder à l’esprit deux éléments importants : d’abord, il faut un compte local pour pouvoir éditer le fichier de configuration, et ensuite, il faut une interaction utilisateur pour que cela fonctionne.
Les triggers de KeePass fonctionnent une fois l’outil lancé. Tout dépend ensuite de l’usage qu’on fait de KeePass, par exemple si on le laisse ouvert en tâche de fond, etc. Mais on imagine qu’un attaquant voudra exporter le fichier dès l’ouverture de KeePass et qu’il aura pu modifier le fichier de configuration avant ouverture. Avec ces hypothèses, on arriverait à un score de gravité de 7,3 sur 10, ce qui est élevé. Pour rappel, log4j atteignait 10.
Le nœud de l’affaire consiste à savoir à quel point il est compliqué d’obtenir le droit utilisateur permettant la modification du fichier de configuration. Il faut donc une autre attaque pour pouvoir exploiter la faille de KeePass. C’est en partie ce qui explique la note de gravité que nous calculons : il est nécessaire d’avoir un accès local (les privilèges de l’utilisateur de KeePass) mais, une fois obtenu, l’exploitation de la vulnérabilité est extrêmement simple.
Que peut-on faire ?
En tant qu’utilisateur de KeePass : pas grand-chose. Pour les plus paranoïaques, un contrôle d’intégrité de fichiers qui hurle si une modification est apportée au fichier de configuration est une possibilité, mais pas des plus simple pour l’utilisateur lambda. C’est très gênant, car on dépend alors de la réaction de l’éditeur du produit.
Autre voie possible, via l’éditeur, donc : ajouter un avertissement dans KeePass lorsque des triggers déclenchent des actions sensibles comme un export de la base.
Dans le contenu de la CVE, il est indiqué que l’auteur (Dominik Reichl) pense que si un attaquant possède les privilèges de modification du fichier de configuration, il aura de toute façon une multitude d’autres moyens d’arriver à ses fins. Il a également déjà répondu au risque de modification de ce fichier de configuration ici : Enforced Configuration - KeePass.
Il existe en effet des possibilités d’améliorer les choses, mais la vulnérabilité CVE-2023-24055 repose essentiellement sur le fait que l’utilisateur n’a pas conscience de l’export, réalisé automatiquement, sans avertissement. Or un message d’avertissement semble une bonne solution, à la fois simple à mettre en œuvre, et permettant d’éviter le principal danger, à savoir l’exécution transparente de l’export.
Il y a des discussions en ce moment sur le forum de KeePass, mais même si la « faute » est du côté de Windows, s’il existe un moyen simple et efficace de contrer la menace, alors pourquoi ne pas le mettre en œuvre, surtout que la marge de manœuvre du côté des utilisateurs est quasi-nulle ?
Comme beaucoup de spécialistes dans ce domaine, Dominik Reichl ne semble pas vouloir endosser la responsabilité des autres. S’il a raison sur le principe, un logiciel proposant de sécuriser les mots de passe de ses utilisateurs ne peut pas faire comme si la problématique n’existait pas. C’est une des bases de la défense en profondeur, concept qu’il faut désormais intégrer tant la surface d’attaque sur un PC moderne est vaste.
KeePass est-il troué ?
-
Critique, vraiment ?
-
Le coupable présumé
-
Est-ce inquiétant ?
-
Que peut-on faire ?
Commentaires (113)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 30/01/2023 à 09h41
Merci pour cet article bien détaillé.
Utilisant KeePass depuis des années et faisant la promotion de son utilisation, je suis assez perplexe par les réponses de son créateur sur le sujet.
Sur le fond, il n’a pas tord mais il devrait changer le paradigme sur les exports en forçant la demande du mot de passe de façon systématique et que cela ne soit pas possible de changer ce comportement en configuration.
Une autre solution serait que le fichier de base de donnée puisse embarquer aussi une partie de la configuration qui serait plus prioritaire.
Je préfère la 1ère solution car simple à mettre en œuvre et tout le monde en profite.
Le 30/01/2023 à 10h07
mais il faut comprendre la réaction de Reichl: on part du principe que l’acteur malveillant a accès à la machine. rien ne l’empêche de mettre un keylogger pour récupérer la phrase de passe maitre et par conséquent d’obtenir un accès à la base en clair.
pourquoi ne pas effectivement générer une alerte. mais il faut à ce moment que ça soit en dur dans le programme, et pas un élément de configuration.
C’est pas la 1ere faille signalée dans keepass ou un de ses plugins, mais si l’attaquant a accès à la machine, c’est échec et mat.
Le 30/01/2023 à 09h54
Bonjour,
Savez-vous si KeePassXC est également touché ou si cela ne concerne que KeePass ?
Le 30/01/2023 à 10h03
Non, il n’a pas ce système de trigger.
Ceci dit il a aussi un fichier de config avec quelques infos en clair donc peut être qu’on peut envisager une variante de cette attaque mais il me semble aussi qu’il stock une partie des config dans la base (par exemple les navigateur autorisé a y accéder).
Le 30/01/2023 à 10h06
Merci pour cet article clair et complet :)
Le 30/01/2023 à 10h12
Mouais… un peu trop facile de se défendre sur le fait que c’est une faille dont on n’est pas responsable. La sécurité doit se faire en profondeur et en multi-couche. Si l’auteur peut faire en sorte de protéger ce fichier ou a minima d’avertir quand il est modifié c’est quand même mieux.
Le 30/01/2023 à 10h19
Bonjour, merci pour cet article.
De ce que j’en comprends à un moment il faut créer un trigger sur l’archive concernée Keepass concernée.
Mais faut-il y être authentifié ? Ou n’importe quel XML correctement forgé peut servir de trigger à l’insu de Keepass ?
D’ailleurs quels sont vos usages des triggers ?
Le 01/02/2023 à 12h55
Je n’ai vu personne dans les commentaires disent qu’ils utilisent les triggers, je vais être le premier : au boulot nous avons plusieurs KeePass selon les projets et les équipes + chacun a son KeePass perso, avec mdp des autres KeePass dedans. Les triggers ici me servent à ouvrir tous les autres dès que j’ouvre mon perso (ce qui me permet d’économiser 60 secondes chaque matin…)
Le 03/02/2023 à 10h10
Merci du retour
Le 30/01/2023 à 10h20
Pourquoi ne pas désactiver les Triggers par défaut ? est-ce quelque chose de beaucoup utilisé ?
Le 30/01/2023 à 10h30
Le 30/01/2023 à 10h37
Disons que je sous entendais : pourquoi ne pas supprimer cette fonctionnalité ? D’où ma question de : qui s’en sert et pourquoi ? ^^
Le 30/01/2023 à 11h17
Merci pour l’éclaircissement.
Le 30/01/2023 à 10h21
Je suis d’accord sur le fond mais là c’est vraiment beaucoup trop simple. On peut laisser quelqu’un faire des trucs sur son PC mais sans pour autant vouloir qu’il puisse déchiffrer un keepass easy peasy. On parle d’une solution de sécurité, défense en profondeur toussa…
Le 30/01/2023 à 15h39
oui je suis d’accord que la simple modification d’un fichier de config ouvert aux 4 vents est trop facilement accessible pour n’importe qui/quoi a accès à la machine.
Le 30/01/2023 à 10h37
Je sais pas si l’article est suffisamment clair, en tout cas je suis pas sur de comprendre. Est ce que quelqu’un qui récupère le fichier database est capable d’exporter en clair sans avoir taper le mdp principal ?
Ou est ce que il faut s’infiltrer sur un ordi de quelqu’un, avoir les droits en écriture pour modifier le fichier xml de config de la personne, et attendre que cette personne tape son mdp ?
Et est ce que ça serait possible d’avoir des captures d’écrans lisible svp, notamment la 7 qui fait genre 50pxl de haut…
Le 30/01/2023 à 11h00
Il faut avoir accès au PC et attendre que la personne entre son MDP pour que la BDD soit exportée dans un fichier en clair. Puis récupérer ce fichier export.
Personnellement que comprend les deux points de vue. Les trigger dans le config c’est un peu trop facile. Mais en même temps, avec un accès en écriture on peut aussi lancer un keylogger, potentiellement modifier directement l’executable keypass (Et donc un attaquant peut rebuild keypass et le modifier même si une correction est faite), etc etc.
Donc oui c’est une faille pourrie mais la corriger protège pas grand chose. Si la session est vérolée, c’est game over comme déjà dit.
Le 30/01/2023 à 11h21
Ok merci.
Donc “it’s not a bug, it’s a feature”
Le 30/01/2023 à 12h15
Quand t’as base Keepass est ouverte, tu as une fonction d’export en clair.
Il y a une fonctionnalité de “trigger” aussi, quand certains pré-requis sont remplis, cela effectue une action, donc si j’ai compris, ça “trigger” l’export en clair.
Le problème n’est pas sur les clients alternatifs pour les bases kdbx comme KeepassXC car pas de fonction de trigger.
Je pense que quelqu’un qui a accès à l’ordinateur modifie le fichier de configuration (et donc pas la base elle-même) pour ajouter un trigger et déclencher cet export (quand tu déverrouille ta base par exemple), du coup c’est les modifications des fichiers de configuration Keepass que tu veux surveiller et avoir une alerte.
Ce qui me parait bizarre, c’est que j’avais déjà entendu parler de cette méthode (export en clair) pour récup les infos et que seulement maintenant que ça sort.
Le 30/01/2023 à 10h58
Je comprends la position de l’auteur. Ce n’est pas un bogue (pas une erreur de codage). Il faut un accès à la machine, avec un compte.
A ce niveau là, autant crier à la faille de sécu taille XXL pour Firefox par exemple, et sa fonctionnalité de stockage des identifiants et mot de passe : il n’y a même pas besoin d’attendre l’interaction d’un utilisateur ni de fichier de configuration à modifier, il suffit d’aller dans les paramètres pour voir les couples identifiants / mot de passe ! Chrome a au moins le mérite de redemander le mot de passe de l’utilisateur de la session.
Pour en revenir à l’auteur de KeePass, même si ce n’est pas sa faute, afficher une volonté et proposer un mécanisme pour permettre de bloquer ce type d’attaque ne ferait que renforcer l’image du logiciel…
Le 30/01/2023 à 12h09
S’il y a un mot de passe maître (facultatif il est vrai mais je crois que c’est le cas aussi pour Chrome, à confirmer), Firefox le redemande aussi avant d’afficher les mots de passe enregistrés donc ça reste au même niveau pour tout le monde..
Le 30/01/2023 à 12h24
Sur mobile il faut le mot de passe (ou empreinte, …).
Mais sur desktop si la session est ouvert on fait ce que l’on veut. (il est peut être possible d’ajouter une sécurité
Pour chrome (desktop) il faut le mot de passe (ou autre méthode d’identification).
Le 30/01/2023 à 13h58
Sur PC, Firefox demande le mot de passe principal une seule fois par session pour l’utilisation d’un mot de passe ou l’affichage la liste des identifiants enregistrés.
Mais pour avoir accès aux mots de passe en clair dans la liste des identifiants enregistrés, il demande le mot de passe principal à chaque fois.
Le 30/01/2023 à 14h11
Je viens de vérifier, et c’est configurable. Il faut aller dans les options et activer l’utilisation d’un mot de passe principal.
Et je viens de trouver dans la documentation la ligne suivante :
Traduction :
Voilà, donc tout est dit : par défaut, Firefox n’est pas du tout sécurisé pour la gestion des mots de passe.
Le 03/02/2023 à 09h54
J’avais complètement zappé, merci.
Le 30/01/2023 à 14h28
La même que pour fdorin, les mots de passe sont accessibles facilement si ma session est déverrouillée.
Du coup si tu connais l’option pour qu’il y ait une demande l’identification de la session pour afficher les mots de passe en clair je prends. (le mot de passe principal est unique à chaque machine)
Sur chrome il demande le pass de la session. Firefox sur windows c’est un truc à part
Le 30/01/2023 à 14h44
Sous chrome, il ne me demande rien du tout, les mots de passe sont accessibles directement en clair.
Mais je ne suis pas sous windows.
Session windows (elle unique à chaque machine aussi, hein) ?
Regardes du côté de about:config puis signon.management.page.os-auth.enabled
Sinon avec un compte firefox, c’est peut-être possible d’avoir le même mot de passe partout (j’en sais rien, c’est à tester).
Le 30/01/2023 à 20h49
pas réellement de débat puisque sans passe maitre un simple passage de firefox_decrypt sur le dossier de profile permet d’exporter tous les mots de passe stocké
Le 31/01/2023 à 07h23
Je parlais sur Desktop (je n’enregistre pas les mots de passe sur mobile), le mot de passe maître est nécessaire pour lire le mot de passe (pas pour l’authentification sur le site).
Le 31/01/2023 à 17h07
Je comprends l’éditeur et il a raison sur le fond. Néanmoins, je rendrai non configurable l’obligation de saisie pour l’export de base en clair qui est une opération à risque.
Le 30/01/2023 à 11h19
Tout pareil, je ne connaissais pas cette fonctionnalité, utilisant keepassXC.
En tout cas je comprends que cela en alerte plus d’un.
Le 30/01/2023 à 11h33
Je ne connais pas bien Windows, mais ajouter un keylogger sur macOS n’est pas transparent (il faut une autorisation supplémentaire de l’utilisateur, tout comme il faut explicitement autoriser le programme à accéder aux documents).
J’imagine qu’un système similaire est disponible sur Windows.
Le 30/01/2023 à 11h40
Tu imagines mal.
Et c’est pour ça que Keepass permet de taper sa clef en “secure mode”, qui interdit tout keylogger logiciel.
Le 30/01/2023 à 22h02
Je n’ai jamais tenté mais je suis 99% sûr qu’il est assez facile de contourner le “secure mode” (c’est comme ça qu’ils l’appellent ?).
Son problème étant qu’il repose sur le même système qu’UAC utilise depuis Vista, et winlogon sûrement depuis nt 3.5 (et certainement depuis 2000, j’ai écrit des programmes qui l’utilisaient sous cet OS).
La différence avec UAC et Winlogon ? Eux ne s’exécutent pas avec les droits utilisateurs.
Ceci dit, pour ma part, je l’active. Je regrette que d’autres programmes (genre le client RDP, explorer pour les accès réseaux, ou puisque quelqu’un le mentionnait, la demande mot de passe de session dans Chrome, même si pour autant que je sache elle n’émane pas de Chrome) demandent la saisie de mot de passe compte utilisateur sur le “desktop” principal.
Le 31/01/2023 à 08h12
Oui, rien n’est parfait.
Pilote logiciel foireux / Vérolage USB / Firmware modifié / UEFI compromise
Mais ça aide quand même pas mal je trouve ;) Parce qu’aujourd’hui, hormis un piratage ciblé en bonne et due forme, c’est essentiellement du vérolage niveau utilisateur qu’on trouve.
Le 31/01/2023 à 09h04
Tout à fait d’accord, je suis content de l’avoir même si je n’ai jamais eu de ransomware (et pas de virus/attaque détectée en plus de 15 ans, les antivirus se contente juste de virer MES programmes à cause de leur heuristiques).
Après ce qui m’embête c’est :
Le 30/01/2023 à 11h53
Un fichier (comme ce XML) peut être lu ou écrit si une autre application vulnérable (ex: un navigateur, un lecteur PDF dont le code ne présume pas que le contenu des fichiers peut être malicieux) permet de le faire sans qu’un attaquant ait accès directement à la machine. Les attaques peuvent se baser sur plusieurs failles (ex: remote code execution + élévation de privilège).
Le 30/01/2023 à 12h02
Ce n’est plus le cas, dans Firefox il taper son mot de passe de la session windows pour afficher les mots de passe stocké.
Ce qui me dérange c’est que
Keepass a été audité par l’ANSSI
Je trouve cela étonnant qu’une simple modification du fichier de configuration n’ai pas été relevé lors de l’audit (après je ne l’ai pas lu).
Le 30/01/2023 à 12h49
Ce n’est pas le comportement que j’ai. Aucun mot de passe de demandé sous Firefox, mais sous Chrome oui.
Pour l’audit de KeePass, oui, cela a été audité et certifié par l’ANSSI en 2011, pour la version 2.10 Portable. L’audit ne concerne que cette version spécifique, et je ne sais pas si cette version dispose des plugins et triggers en cause dans l’affaire.
Le 30/01/2023 à 15h32
à priori l’utilisation des triggers n’ait pas été testée dans le cadre de l’audit.
en tout cas je n’en trouve pas trace dans le rapport.
Le 30/01/2023 à 12h16
Tout à fait. C’est le comportement de 1Password par exemple : même déverrouillé, l’export doit être confirmé par le mot de passe maître.
Le 30/01/2023 à 12h41
Si j’ai suivi, pour que l’export fonctionne via le déclencher fonctionne, il faut que
Si par hasard je récupère une base de donnée, aucun risque que via un déclencheur j’ouvre ou j’exporte la base sans connaitre sont mdp ?
Le 30/01/2023 à 13h02
Bonne question. Je suppose qu’il faut que la base soit ouverte, donc déchiffrée, ça paraît logique, mais aussi que le trigger se déclenche après l’ouverture de la base (par exemple l’attaquant devrait choisir l’événement “Open database file”)
Le 30/01/2023 à 13h45
Une solution la plus simple, est que cette conf soit stockée dans un format binaire uniquement lisible de l’exécutable, voir que de l’application. Pour le coup, toute modification nécessiterait un passage via l’exécutable.
A moins que l’auteur n’ait un cas pratique d’éditer ce fichier par un programme tiers.
Une vuln, oui (conception de merde).
Mais score à 10, juste une question de POV.
C’est équivalent de dire que bitlocker a une cvss de 10 parce que l’utilisateur peut enregistrer sa clé de sauvegarde dans sa session…
Le 30/01/2023 à 22h07
“security by obscurity is no security” et keepass est open source.
Le 31/01/2023 à 07h30
Rien à voir, je parle juste de conception d’architecteur applicatif.
Par exemple, que la conf soit stocké dans le kbdx.
Le 31/01/2023 à 08h58
Pas sûr de comprendre. Format binaire vs XML, ça change juste la difficulté de compréhension. Quant à ce que le fichier ne puisse être modifié que depuis l’exe ou l’application, je ne vois pas trop comment tu fais pour ça. Windows n’a pas de telle fonction de sécurité, en tout cas sur les applis Win32. Tout est basé sur l’utilisateur.
Le 30/01/2023 à 14h05
Je peux confirmer que non. Sur mon poste, ce n’est absolument pas le cas. Il ne demande absolument aucun mot de passe, même après avoir redémarré l’ordinateur.
Idem pour l’ordinateur de mes parents, où j’ai malheureusement dû aller voir les mots de passe suite au décès de mon papa, pour accéder à différents services.
Je ne dis pas que ce n’est pas possible de configurer Firefox pour avoir un mot de passe pour accéder à cette fonctionnalité. Je constate juste que ce n’est pas le cas par défaut.
Le 30/01/2023 à 14h10
Ah bah oui, si tu n’as pas mis de mot de passe principal évidemment…
Mais c’est exactement pareil sous chrome.
Le 30/01/2023 à 14h29
Sous Chrome, je n’ai rien fait, et je dois pourtant saisir le nom d’utilisateur et le mot de passe de ma session Windows. Donc non, ce n’est pas pareil ;)
Le 30/01/2023 à 14h30
Quand on fait un TRA (Threat and Risk Assessment) on ne cherche pas à savoir qui est responsable: on évalue le niveau de risque.
De même, si c’est Keypass le vecteur de la menace, alors la meilleure mitigation à court terme c’est de supprimer keypass. Et la meilleure à long terme c’est de modifier la conception de keypass pour qu’il ne puisse plus servir de vecteur.
On peut trouver cela injuste, mais l’état de l’art sur la sécurité des systèmes se fiche de savoir si c’est injuste: on corrige au plus prêt du vecteur car c’est le maximum d’éfficacité.
Le 30/01/2023 à 14h43
Oui enfin, la menace initiale était l’utilisateur peu respectueux de l’utilisation des mots de passe et des politiques associées.
Sachant que les tendances actuelles tournent au 2FA.
Après, pour exploiter ce travers de keepass, il faut que l’attaquant accès à la session utilisateur:
-soit session laissée ouverte (pb utilisateur)
-db récupéré du disque (défaut de conf de chiffrement disque)
-accès à distance (autre vuln ou défaut de conf)
-accès aux fichiers utilisateurs non protégées (défaut de conf)
-code malveillant (défaut EDR?)
-RCE (défaut MCS)
-etc
Quel threat est prioritaire? keepass? ou le fait qu’un autre défaut l’exposer?
Le 30/01/2023 à 14h55
[Mode troll ON]
Bon ben Linux (ou Mac, je ne sais pas sous quoi tu es :p), c’est troué. Windows est plus sécurisé
[/Mode troll ON]
Le 30/01/2023 à 14h58
Disons qu’avec un compte windows ce n’est pas obligatoire (mais je crois qu’ils recommandent un mot de passe par machine).
Ça semble être ça dans le bon paramètre dans about:config, mais il semblerait que de toutes façons ça ne suffit pas (donc même sur chrome).
On peut aller sur le site, attendre que le mot de passe soit mis automatiquement et le récupérer via les outils dev.
https://bugzilla.mozilla.org/show_bug.cgi?id=1626778
Ce n’est pas possible avec un compte firefox (j’ai quand même regardé un peu).
Mais ce n’est pas très important, si je voulais réellement sécuriser ma session j’aurai d’autres choses à faire.
Le 30/01/2023 à 15h02
Peu importe la monstrueuse liste des pré-requis nécessaires pour exploiter cette faille. Tu vires la fonction d’export de Keypass et cette menace disparait… Quant bien même ton PC serait en libre-service pour les hackers :)
Le 30/01/2023 à 15h38
“Peu importe la monstrueuse liste des pré-requis nécessaires pour exploiter cette faille. Tu vires la fonction d’export de Keypass et cette menace disparait… Quant bien même ton PC serait en libre-service pour les hackers :)”
Bah non, tu résous le souci du hacker présent illégitimement dans une session, et tu résous toutes les menaces cyber associés, et pas que l’export keepass
-usurpasion moyen de communications
-vol document de travail dans la session
-accès ressources entreprises
-pivot attaque réseau
-vecteur ransomware
-…
Mais vasy, la priorité est de virer keepass.
Le 30/01/2023 à 16h33
Du coup, il faut remplacer Keepass si tu t’en débarrasses :
OU
OU
Le 30/01/2023 à 17h20
on parle juste de la fonction d’export qu’il serait judicieux de rendre un peu plus complexe à activer et modifier.
rappel: sans accès à Keepass on peut silencieusement déclencher l’export en clair de la DB.
le souci ici c’est pas l’export en lui-même. c’est que quelqu’un d’autre que le propriétaire de la base peut déclencher l’export de cette même base sans que le propriétaire soit consentant (c’est important le consentement en 2023).
Le 30/01/2023 à 18h45
Pas exactement. Il faut également que ta base soit ouverte.
Perso, j’ai une base KeePass qui me sert de vault, et un firefox avec Mdp qui gère les mots de passe. Je ne laisse pas KeePass ouvert, donc la base n’est pas déchiffrée lors de l’ouverture de session.
Bien sûr, si mon fichier XML est modifié, lors de l’ouverture, mes MDPs seront exportés en clair. Mais ca veut dire que quelqu’un qui récupère mon .kbdx ne peut pas en faire grand chose.
Je trouve la faille impactante. Elle permet effectivement, dans certaines conditions relativement facile à réunir (kikooo l’ordi du taff avec les admins qui peuvent plus ou moins intervenir dessus) d’avoir accès à tous les mdps. Le correction et la shitstorm autour devrait cependant forcer l’auteur à réagir.
C’est pour ça que je ne jette pas le bébé avec l’eau du bain. KeePass est un excellent logiciel, qui a un problème majeur, mais que l’on peut raisonnablement espérer voir résolu.
Le 31/01/2023 à 11h13
Je me suis personnellement débarrassé du soucis en n’utilisant plus de mots de passe.
J’ai une méthode de calcul du mot de passe en fonction du site/app plus divers éléments que je garde pour moi.
Du coup je ne mémorise plus de mot de passe, ils sont différents partout, et vu que ma logique est relativement complexe, je doute que quiconque puisse la comprendre.
Le 31/01/2023 à 20h03
Par contre si un de tes mots de passe leak et que la personne reverse ton algorithme, tu peux serrer les fesses
Peut-être qu’un seul ne sera pas suffisant, mais quelques uns…
Bref une fausse bonne idée je pense.
Le 31/01/2023 à 21h12
Je doute q’un tel algo soit réellement efficace. Quid d’une fuite de mots de passe d’un des sites ? Est-ce impossible de déduire les autres ? En plus, il est parfois compliqué d’utilisee “son algo” : il suffit d’utiliser un caractère spécial qui sera refusé par le site pour devoir retenir des subtilités pour chaque cas qui sort de l’ordinaire. En tout état de cause, aucun algorithme mémorisable ne sera aussi efficace qu’une suite de caractères aléatoires. Un gestionnaire de mots de passe reste certainement la solution la plus sécurisée.
Le 30/01/2023 à 17h56
je viens de vérifier, on a un bouton radio “activer le système de déclencheurs”, qui est activé par défaut.
du coup si une v2.54 décoche ce bouton par défaut le problème me semble réglé.
c’est pas modifiable dans le config.xml.
Le 30/01/2023 à 22h11
Et c’est modifiable où ? De toute évidence modifiable par l’utilisateur…
Le 31/01/2023 à 10h41
Merci pour le tip, je viens de le désactiver sur ma base. Je pense en effet que la manière la plus simple d’atténuer l’embrasement autour du sujet serait de simplement décocher par défaut l’option d’activer les triggers.
De cette manière, les triggers n’auraient un potentiel effet que pour ceux qui les utilisent et les auront activés. Soit (j’imagine) une grande minorité.
Le 30/01/2023 à 18h27
J’avais naïvement la meme approche que toi avant: si le hacker ne peut pas rentrer dans mon système, pourquoi je sécuriserais mes données ?
Sauf qu’une analyse de risque s’occupe de probabilité. Qu’est-ce qui est le plus probable ?
Certainement le 1er point. Donc le mantra “pas la peine de sécuriser mes donnés, le hacker ne peut pas rentrer” n’est pas la meilleure option en terme de sécurité.
Le 31/01/2023 à 07h21
Je ne parle pas de sécuriser les données (qu’il faut faire), je parle de rationaliser un plan d’action pour couvrir les menaces.
Parce que dire que la solution du pb de keepass (rappel, exploitable si un attaquant atteint la session utilisateur), c’est de ne pas utiliser keepass, ce n’est que 10% du pb.
Si tu veux un autre parallèle, c’est de trouver une sqli dans une app web. Avec cette sqli, voir que les mdp user sont stockés en clair dans la bdd. Ton plan d’action premier serait de hasher/saler les mdp dans la bdd et laisser la sqli. LOL.
Le 30/01/2023 à 18h30
Lancer keypass en admin (ou autre compte dédié) => les fichiers créés par keypass (dont la config) seront seulement modifiables par ce compte et pas par le compte habituel.
Le 30/01/2023 à 18h39
C’est KeePass. Respecte un peu le taff de l’auteur
Le 30/01/2023 à 18h54
Si je ne dis pas de bêtise, c’est l’ouverture de ta session qui déverrouille Chrome et le “Mots de passe et clés (SeaHorse en anglais)”
Pour le confirmer, tu peux effacer (sauvegarde avant ! ) tes fichiers dans ~/.local/share/keyrings/ et redémarrer.
Je dis ça pour linux, je ne sais pas sous mac.
Le 30/01/2023 à 19h07
Je suis surpris que cette idée n’ait pas été évoquée plus tôt. Sur linux si je veux que personne ne touche à mon fichier, je le met sous root en 755 et du coup il faut des accès admin pour le changer.
Après, reste le problème des postes entreprise sur lesquels on n’a pas les droits d’admin mais là on peut imaginer que le keepass et sa config est à fournir par les admins de toute manière.
Le 30/01/2023 à 19h11
D’après l’article, le fichier est stocké dans roaming. L’utilisateur a les droits d’écriture sur tous les fichiers du dossier, même si le programme qui les a créé était lancé en admin (à moins bien sûr qu’il override les ACL du fichier).
Le 30/01/2023 à 19h58
J’ai même vu plus fin, juste en dessous : on peut forcer à retaper le mot de passe de la base pour un export (ou une impression). C’est dans
Options > Policy
. Hélas, par défaut, la case est cochée pour ne rien demander (donc par défaut l’export est invisible), mais surtout ce paramétrage est indépendant du fichier : un utilisateur malveillant peut ouvrir KeePass à vide (= sans saisir de mot de passe maître), mettre les options qui lui conviennent, et refermer sans que l’utilisateur ne voie rien. C’est un chouïa plus compliqué qu’un simple script, mais c’est faisable avec les mêmes droits que pour modifier le fichier de configuration.Le 31/01/2023 à 15h55
Bon, j’imagine que j’ai dû modifier ça il y a fort longtemps parce que les 2 cases Export sont décochées sur ma conf. Mais j’avoue que si je peux le comprendre d’une personne lambda, je saisis mal comment des pro comme ceux qui commentent ici peuvent ne pas lire les options du tel logiciel. C’est comme laisser les options par défaut sur un dashlane/lastpass/bitwarden…
Le 04/02/2023 à 09h16
Bonjour, il fallait modifier des paramètres sur Lastpass ?
Et question, quand on installe une nouvelle version de Keepass, ca remplace juste et garde tous les paramètres et plugins de l’ancienne version ?
Le 05/02/2023 à 08h40
Même si tu modifies la config. Elle peut être modifiée en cas de corruption du poste. A moins que ce fichier de configuration soit protégé autrement.
Le 01/02/2023 à 09h31
De toute façon ses options sont stockées dans le fichier de conf de l’utilisateur (dans AppData\Roaming\KeePass\KeePass.config.xml)
Du coup on peut les modifier en même temps qu’on ajoute les triggers ça ne sert donc pas à grand chose de les modifier.
Le 01/02/2023 à 14h34
À noter qu’avec la fonctionnalité de configuration forcée, il est possible de désactiver les déclencheurs voire de tous les supprimer.
Sur un système bien configuré, le fichier KeePass.config.enforced.xml n’étant modifiable que par un administrateur du système, on gagne un peu en sécurité. La page susmentionnée fournit même deux exemples, je cite :
*Disable trigger system.
The following disables the trigger system. Triggers in the user configuration are preserved, but they are not executed.
<?xml version=“1.0” encoding=“utf-8”?>
*
et
*Disable trigger system, delete user triggers.
The following disables the trigger system and additionally deletes all triggers in the user configuration.
<?xml version=“1.0” encoding=“utf-8”?>
*
Le 01/02/2023 à 17h00
bien vu.
en effet il faut quitter keepass pour que la conf s’enregistre, j’avais raté ça.
Le 30/01/2023 à 21h17
Il serait possible de désactiver l’héritage dans les droits avancés sur le fichier, de modifier le propriétaire et de ne laisser que les droits de lectures à tous les utilisateurs ou groupes qui ont un accès.
Ceci devrait atténuer le problème à condition que l’utilisateur courant ne soit pas administrateur.
Le 30/01/2023 à 21h25
En fait, il faudrait que les triggers du logiciel (en clair) ne puisse pas accéder au contenu du fichier kdbx actuellement ouvert.
Et que si on souhaite préserver ces triggers d’exportation, ils soient liés au kdbx ou stockés dedans, avec la même clé de chiffrement ou au moins une clé de signature.
Car en fait, mine de rien, ça permet de transformer keepass en programme à déclencher une charge virale, pas juste une faille de fuite de mots de passes…
Le 31/01/2023 à 07h28
C’est même pire que ça.
Je ne suis pas certain si le fichier de conf est lié au kbdx.
Imagine le scénario où il suffirait de copier un kbdx “volé” dans une session avec le trigger configuré.
Sans ouvrir le kbdx, rien qu’en lançant l’app, tu exportes les mdp en clair (si la bdd est déja ouverte, l’attaquant a déja accès aux données).
Donc oui, cette conf des triggers doit être lié au kbdx. Mais surtout, que cette conf ne soit modifiable que via l’app avec la bdd ouverte (et non avec un éditeur de texte).
Le 30/01/2023 à 22h25
Si j’ai bien compris : Pour exploiter cette “vulnérabilité”, il faut que l’utilisateur ait les droits d’écriture du fichier de conf -> vulnérabilité de configuration des exploitants, pas du logiciel lui même.
Dans le cas contraire, il y a déjà eu une élévation de privilège sur la machine qui permet de modifier le fichier de conf pour configurer un trigger -> un admin a tout les droits sur la machine, il peut tout voir et entendre de ce que fait l’utilisateur. D’autres choses sont plus inintéressantes à faire alors, sauf si c’est le poste d’un exploitant informatique qui dispose d’un grand nombre de comptes.
Les applis portables, avec l’utilisateur qui a les droits d’écriture sur les binaires / fichier de conf c’est pas bien pour n’importe quelle application.
Je trouve qu’on fait bcp de bruit pour pas grand chose avec cette soi-disant vulnérabilité de Keypass. Plusieurs SGBD, et des applis comme Gitlab a aussi des trigger e on peut faire des choses pas jolies sans élévation de privilège. Y aurait-il des conflits d’intérêts à faire de la mauvaise pub à Keepass par ses concurrents qui veulent gagner des parts de marcher ?
Si on a un accès distant avec un privilège utilisateur le plus simple d’exécuter un keylogger pour attraper son mot de passe de coffre ou de capturer les copier/coller des mdps qu’il utilise ou la sortie écran pour voir l’usage qu’en fait l’utilisateur connecté, avec un peu de chance l’IHM Keepass a été configurée par l’utilisateur pour afficher les MDP en visible.
Donc on n’a même pas besoin de configurer le fichier de conf pour retrouver ces mots de passe, avec un baecon fait-maison on passe sous les alertes antivirales et si l’EDR n’est pas trop bien configuré (~90% des cas) on peut pivoter et se rapprocher de la cible en quelques heures / jours.
Le 30/01/2023 à 23h55
Tu oublis que en entreprise, le helpdesk et les ops ont généralement un compte avec élévation de privilège. Ils peuvent donc devenir admin pendant un temps donné sur une/des machines en fonction de l’implémentation. Pendant ce temps, même si il dépanne la personne, il peut tout à fait faire une manip pour compromettre le fichier de configuration.
La faille ne vient pas toujours forcément de l’externe. Elle peut venir de l’interne via exfiltration par un tiers soit disant de confiance. Si des keypass de SI ce font sortir par ce biais c’est vraiment très moche.
Le 31/01/2023 à 01h04
Oui exactement, les ops et les utilisateurs à privilège bureautique (helpdesk) ont déjà tous les outils et bcp de comptes pour compromettre leur SI et tout dépend de l’objectif qu’ils se fixent. Perso je préfère chercher des bases de remoteNG et autres leurs MDP inscrits dedans pour faire de l’élévation de privilège horizontale.
-> je trouve l’utilisation de Keepass (bien installé) bcp moins risquée que l’usage des outils d’exploit au mdp chiffrés symétriquement, ou des clefs ssh sans MDP, certains scripts / outils de connexions RDP qui tracent le user et mdp dans l’historique du powershell, etc.
Le 30/01/2023 à 23h03
Pour Chrome je vais m’avancer à dire (de par le look que j’ai vu) qu’il utilise une API Windows pour vérifier le mot de passe.
Par ailleurs il a accès aux mot de passe “sans mot de passe”, c’est à dire qu’il ne vous permettra pas de voir le mot de passe, mais il l’enverra à un site Web.
Donc pareil que pour le secure desktop, sûr à 99% que ça se contourne facilement. Bien sûr ça implique de cibler Chrome (encore que, même pas forcément vraiment). De même qu’ici ça implique de cibler KeePass.
Dans la même veine, 1h de boulot m’a suffit pour pondre un soft qui arrive à chiffrer mes fichiers en tâche de fond, au nez et à la barbe de la fonction “anti ransomware” d’un célèbre logiciel de backup.
J’avais prévu plusieurs étapes, mais il n’a pas résisté à la 1ère. Ceci dit il semble résister aux ransomwares, qui n’ont de toute évidence pas été prévu pour l’éviter.
Le 30/01/2023 à 23h32
J’installe tous mes programmes en mode portable (quand c’est possible). Et pour keepassxc il est possible d’indiquer l’emplacement du fichier de config.
Le 31/01/2023 à 03h45
Il n’aura pas fallu longtemps : voilà un script qui exploite la faille, via les partages SMB: GitHub
Le 31/01/2023 à 03h58
Ce que je ne comprends pas parmi ceux qui réfutent la faille : si vous trouvez normal qu’un utilisateur privilégié ait accès à votre vault en clair, dans ce cas, pourquoi s’embêter avec un pass manager+master password? C’est le même niveau de sécurité qu’un fichier plain text, en clair, stocké dans un emplacement non accessible aux utilisateurs lambda (mais toujours accessible à un utilisateur privilégié)
Le 31/01/2023 à 05h56
Une solution possible serait le stockage d’un hash du fichier de config dans la base. Celui-ci sera utilisé pour valider le fichier de config avant application.
À voir si cela peut être appliqué avec plusieurs bases…
Le 31/01/2023 à 06h21
J’ai un doute que ça fonctionne si le fichier est synchro entre plusieurs appareils.
Le 31/01/2023 à 06h29
Si le hash n’est pas identique alors désactivation des fonctions à risques (trigger) + invite de l’utilisateur à vérifier la configuration.
Note : dans une entreprise, il y a un certain nombre de personnes ayant accès au compte local des utilisateurs (le support de proximité, le admins système…). il leur est donc possible de modifier le fichier pour l’export des mdp de l’utilisateur. (qu’il n’a pas le besoin d’en connaître)
….Oups point déjà évoqué
Le 31/01/2023 à 06h53
Je pense que la fonction est encore plus justifiée si la base est partagée par plusieurs appareils ==> multiples appareils => plus de surface d’attaque pour cette faille.
Dans ce cas, il faut valider les fichiers de conf de chaque appareil (ou simplement de la section trigger) (une entrée par appareil?)
Une autre solution est de permettre d’invalider le lancement des triggers dans la conf de la base.
Note ; l’accès à la machine de l’utilisateur pourrait permettre d’ajouter aussi des plugin-ins non ?
Le 31/01/2023 à 07h00
Le modèle d’attaque, c’est donc que l’attaquant a accès au fichier de configuration, mais pas à l’exécutable (s’il a accès à l’exécutable, comme déjà noté dans les commentaires, c’est mort de toute manière). Ça ne concerne donc pas l’utilisateur lambda, chez qui cette différentiation n’existera pas (si on peut modifier le fichier de conf, on peut aussi modifier le raccourci de lancement donc l’exécutable).
Dans quelques environnements plus sécurisés, ça peut effectivement être un soucis. Sous windows, une clé de registre qu’on puisse déployer par GPO pour désactiver la fonction trigger globalement serait une mitigation correcte. Idem sous linux avec un fichier dans /etc. Mais il n’y a effectivement pas non plus de quoi s’affoler (même si je pense que déclencher un export complet du fichier sur un trigger est une idée idiote et que cette fonctionnalité n’aurait jamais dû être développée).
Le 31/01/2023 à 09h54
Et pour Linux ça craint aussi (dommage que l’article ne parle que de Windows) ?
Le 31/01/2023 à 10h31
Keepass n’existe que sur Windows.
Le 31/01/2023 à 11h34
Ça n’empêche pas la question vu que “apt install keepass2” descend bien l’application (+ la dépendance mono pour faire tourner le bousin) et donc à mon avis oui, la faille est présent si tu trigger l’export (mais ça passera peut-être en échec sous Linux si tu dois spécifier le chemin d’exportation et que c’est un chemin Windows)
Le 31/01/2023 à 19h19
Tiens donc, qu’est-ce Keepass fait donc dans ma distribution Mageia ? Et tout à fait fonctionnel ? Ça me fait penser au vendeur d’ordinateur qui m’a expliqué que les ordinateurs portables n’ont pas de pâte thermique.
Le 01/02/2023 à 08h38
Et c’est officel peut-être ? Y’aura toujours des barbus à faire des chelous et à s’attendre à ce que ce soit la norme. Keepass est un logiciel uniquement windows, point. Si on devait s’intéresser à tous les forks et autres joyeusetée on aurait pas fini.
Le 01/02/2023 à 09h34
Il y a des paquets pour Linux :
https://keepass.info/download.html
Pour enfoncer le clou, la fiche Wikipedia où il est noté que cela existe pour Linux et autres OS.
Et votre remarque est désobligeante et fait preuve d’une grande ignorance du monde du logiciel libre.
Le 31/01/2023 à 15h46
J’ai toujours trouvé ce xml trop verbeux. Pas bien compliqué, surtout quand on fait un logiciel comme celui-là, de chiffrer le contenu de la conf.
Cela dit, je me souviens que le créateur de Filezilla a mis des années (peut-être pas loin de 10 ?) pour protéger les mots de passe EN CLAIR par un mot de passe maitre. Son forum était rempli de demandes en ce sens et il répondait en gros “arrêtez de m’ennuyer avec ça, je ne le ferai jamais parce que si on a accès au PC, c’est déjà trop tard”. Bon, ben il l’a fait hein. Qu’ils sont têtus ces devs :)
Le 31/01/2023 à 16h51
Ca marche bien côté perso (et encore, les mots de passe risquent d’être faibles - et on peut dépasser des caractéristiques des mots de passe des sites), mais côté pro, quand on partage des mots de passe fort, keepass est bien utile.
Le 01/02/2023 à 10h10
Pourtant, il a totalement raison : la version officielle de KeePass n’existe que pour Windows.
Les autres versions sont des versions communautaires, des forks ou des alternatives. Cela ne veut donc pas dire qu’elles n’existent pas (la preuve), et qu’elles ne sont pas mentionné sur le site officiel non plus.
Dans ce genre de situation (faille de sécurité), il est indispensable de se référer exactement au logiciel. Un report d’une faille sous Linux par exemple n’aurait guère de sens puisque l’application n’est pas officiellement supportée sur cette plateforme.
Et il est très important de bien séparer les choses, car si KeePass souffre effectivement de cette faille, ce n’est pas le cas de toutes les versions, comme KeePassXC, qui n’a pas de greffon.
Le 01/02/2023 à 13h27
Le 04/02/2023 à 12h05
Comme je sais pas vraiment si c’est une blague, oui, notamment pour monter le nombre d’itérations de pbkdf2 (dérivation), interdire l’accès à partir d’ip de cartains pays, utiliser du mfa…
Oui (du moins en portable).
Le 04/02/2023 à 13h40
Cette logique qu’utilise de manière répétée le développeur dans ses laconique & identiques réponses sur le fil de messages que j’ai consulté, consistant à dire que la sécurité de KeePass n’est pas meilleure que celle du système d’exploitation sur lequel l’application s’exécute me fait froid dans le dos.
Dans ce cas, pourquoi KeePass s’embête-t-il à chiffrer son archive ? Il suffit donc d’enregistrer ses données sensible dans un fichier texte et faire confiance au système d’exploitation pour y limiter l’accès : exactement le niveau de sécurité que le développeur préconise pour le fichier de configuration de son application.
Si KeePass ne protège les données que lors d’un stockage à froid, à partir d’un système d’exploitation sur lequel le client avec la clé n’est jamais utilisé, ça n’est pas aligné avec l’usage qui en est fait.
Je recommanderais l’utilisation de clients alternatifs à ceux qui en auraient besoin. J’ai lu que KeePassXC ne souffrirait pas de ce défaut.
Le 06/02/2023 à 08h47
Parce que pour raisons X ou Y, des personnes mettent l’archive sur une clé USB.
D’autre part, le PC pourrait être volé etc..
Dans les 2 cas, la menace est le vol du média de stockage, et le chiffrement vise à couvrir cette menace.
Le 05/02/2023 à 15h58
Je n’ai pas tout compris (pas les bases nécessaires), mais si je comprends bien, une mise à jour de Keepass ne règlera pas le problème ?
Le 06/02/2023 à 08h49
Pas en l’état, parce que là c’est de l’ordre de la vulnérabilité de conception.
Il faudrait certes attendre une maj qui change cette conception.
Le 06/02/2023 à 20h34
Pas pour l’instant car l’auteur hésites à retirer ce qu’il considère comme une fonctionnalité, par contre tu peux utiliser un logiciel compatible avec ta base de mots de passe, mais dépourvu de cette faille (aka KeepassXC)
Le 08/02/2023 à 14h48
Pour information, il semble que l’auteur a fait une modification en version 2.53.1 et maintenant, il demande le mot de passe tout le temps quand on fait un export
Le 08/02/2023 à 16h41
Exact mise à jour =)
Le 08/02/2023 à 18h04
Du coup, si une modification de configuration est faite à partir du fichier XML il n’y a plus de risque car de toute façon un mot de passe sera demandé systématiquement, c’est bien ça ?