デフォルトでは、Google が暗号化キーを管理しますが、ゼロキー アーキテクチャに基づいてデバイス暗号化を設定することができます。パスワードはデバイスに保存される前に暗号化され、キーを管理します。物事がどのように機能するかに関係なく、Google は ASES を使用しています。これは依然としてパスワード マネージャーのセキュリティのゴールドスタンダードです。
これは chrompad 暗号化コード (以前は phrypts chrompt でした) で、スクリプトと保存されたファイルの知識に過ぎません。しかし、そこでもGoogleはセキュリティを推進してきた。アプリケーションの暗号化には、これらのメソッドとパスワード セレクターがさらに関係します。さらに、Google は Windows Hello に同行しました。選択した場合は、PIN を要求したり、BIOMETITITITION を確認したりするたびに Windows を使用することができます。
ブラウザは安全ではありません。たとえば、Firefox は、パスワードが保存されている場合でも、「コンピュータ上のユーザー プロファイルを持っている人がそのプロファイルを閲覧したり使用したりできるように」暗号化されることを明確にしています。 Flash も同様の方法で動作しますが、ほとんどの人がそれを使用していると思われます
Firefox のような一般的なブラウザでパスワードを保持するのは別問題であり、パスワード マネージャーを使用しない場合はまったく異なります。また、市場の最前線にあるブラウザである Chrome と Safari は、過去数年にわたってセキュリティ対策を改善してきました。問題はコーディングです。すべての卵を 1 つのかごに入れることです。
OPSECについて話しましょう
OPSEC または運用セキュリティは、公的組織または民間組織の機密データについて話すときによく使用される用語ですが、OPSEC というレンズを通して個人のセキュリティを見ることができます。あなたが攻撃者で、誰かのパスワードを盗もうとした場合、どのように対処しますか?私はどこを見ているのか知っています。
セキュリティ対策を強化したとしても、ブラウザベースのパスワード マネージャーの目的はパスワード マネージャーを使用することです。これは、パスワード マネージャーの使いやすさとのバランスをとる必要があります。今年のGoogle A/Oの認証方法に関するブログパネルで、同社は今年「Base」という項目に7回言及しているが、まったく登録されていない。これは悪いことではありませんが、これらのツールがどのようなものであるかを証明するものです。
この焦点を確認するために、ブログ投稿から単語を選択する必要はありません。 Google では、Windows 認証または Google Production Manager による生体認証のオプションを提供しています。パスワードを入力する場合は常に、ユーザー名が必要です。これまでよりも明らかにカジュアルになっていますが、この設定はデフォルトではオフになっています。摩擦が生じます。