Главная > Информация > Статьи > Детали
Уязвимость учетных записей с биометрической аутентификацией Windows Hello
17.04.2024
Расшифровка паролей и файлов Telegram, анализ баз данных Photo Database, Media Player и другое
12.04.2024
Сброс парольной защиты VBA макросов
01.03.2024
История внешних IP адресов пользователей в операционных системах Windows
20.02.2024
История IP адресов, быстрый поиск по диску, новые настройки безопасности в реакторе политик и другое

Статьи и видео

Возможно, вы найдете полезным почитать наши статьи о безопасности и восстановлении паролей. Секция Видео содержит примеры работы программ.

Уязвимость учетных записей с биометрической аутентификацией Windows Hello


Краткое описание
Какие ОС затрагивает
Что такое биометрия Windows Hello
Что такое DPAPI
Описание уязвимости
Какие данные в опасности
Пример
Выводы

Эта статья доступна также в формате PDF


 

Краткое описание

Использование биометрической аутентификации Windows Hello ставит под угрозу персональные данные, защищенные при помощи DPAPI.
 
 

Какие ОС затрагивает

Уязвимости подвержены все версии Windows 10 и Windows 11, все локальные учетные записи, а также учетные записи Microsoft  и Azure AD, с отключенной опцией TPM.
 
 

Что такое биометрия Windows Hello

В отличие от обычной аутентификации по паролю, операционные системы Windows 10 и 11 предлагают новый, более простой и, предположительно, более безопасный способ входа в систему при помощи физических характеристик, уникальных для каждого человека. Таких как отпечатки пальцев или слепок лица.

Забыть свои биометрические данные довольно сложно, т.к. они всегда при вас. Кроме того, при биометрическом входе в систему сканирование лица или пальцев происходит быстрее, чем пользователь вводит пароль.
 
 

Что такое DPAPI

Data Protection Application Programming Interface - является основным механизмом защиты персональных данных пользователя во всех операционных системах Windows, начиная с Win2K. DPAPI используется везде, где необходимо обеспечить сохранность и безопасность персональных данных. Таких как сетевые пароли, цифровые сертификаты и приватные ключи шифрования, токены аутентификации и т.д. Подробнее об устройстве и принципах работы DPAPI можно почитать в нашем блоге.
 
 

Описание уязвимости

В операционных системах Windows 10 и выше DPAPI полностью совместима с биометрической аутентификацией Windows Hello. Таким образом, персональные данные, защищенные DPAPI, можно расшифровать при помощи как отпечатка пальца, так и виртуального слепка лица (если были настроены соответствующие методы аутентификации). Проблема в том, что для этого непосредственно не требуется ни сам палец, ни лицо пользователя т.к. все необходимое для расшифровки хранится непосредственно на компьютере.
 
 

Какие данные в опасности

В опасности все данные DPAPI при соблюдении следующих условий:
- Операционная система Windows 10 или Windows 11
- Локальная учетная запись, учетная запись Microsoft или Azure AD
- В учетной записи настроен вход в систему при помощи биометрии Windows Hello
- Отключена опция TPM

Примеры персональных данных, зашифрованных DPAPI
  • Пароли Веб сайтов, которые хранятся в популярных интернет обозревателях: Google Chrome, Microsoft Edge, Opera browser и др. Сохраненные кукисы и данные кредитных карт.
  • Пароли почтовых клиентов Microsoft Office Outlook, Windows Mail. Ключи шифрования почты S-MIME.
  • Пароли доступа к общим папкам и ресурсам
  • Пароли и ключи шифрования, хранимые в Windows Vault
  • Пароли соединений удаленного доступа к рабочему столу
  • Ключи шифрования EFS
  • Сертификаты пользователя
  • Сетевые пароли, хранимые в Credential Manager. Включая токены аутентификации.
  • Персональные данные любого приложения, защищенные при помощи DPAPI. Такие как Skype, Windows Rights Management Services, Windows Media, Google Talk и другие.
 

Пример

Пошаговая инструкция для расшифровки DPAPI без знания пароля.

Убедитесь, что для учетной записи, данные которой необходимо расшифровать, настроен биометрический вход.

Подключите диск с учетной записью в вашему ПК. Если это виртуальный диск, например от виртуальной ОС, то он должен быть доступен для записи. В противном случае, программа не сможет прочитать данные из каталога Windows Hello.

Запустите программу Windows Password Recovery, в меню Utils выберите DPAPI decoder and analyzer -> Decrypt DPAPI data blob

Укажите путь к DPAPI блобу и каталогу Windows.
Путь к DPAPI блобу и каталогу Windows

В следующем диалоге укажите путь к мастер ключу пользователя.
Путь к мастер ключу пользователя

Теперь выберите тип расшифровки 'без пароля' и нажмите Next чтобы расшифровать DPAPI блоб.
Беспарольная расшифровка DPAPI

Расшифрованный DPAPI блоб


 

Выводы

Несмотря на все заверения Microsoft о безопасности биометрической аутентификации Windows Hello, мы видим, что это, мягко выражаясь, не совсем так.

Если у вас настроен биометрический вход в систему и отключена защита TPM, будьте предельно осторожны. Все ваши персональные данные в потенциальной опасности!

Для их защиты мы рекомендуем одно из следующих: настроить шифрование диска, включить защиту TPM (если ваше оборудование ее поддерживает) или отказаться от биометрии.




 

Документ доступен для свободного распространения
и перепечатки с обязательной ссылкой на первоисточник.
(с) 2006 Passcape Software. All rights reserved.


Опубликовано:
10:15:34 02.09.2022
Автор:
Passcape_Admin
Последнее обновление
10:22:23 02.09.2022