stringtranslate.com

KWallet

KDE Wallet Manager (KWallet) es un software de administración de contraseñas gratuito y de código abierto escrito en C++ para sistemas operativos estilo UNIX. KDE Wallet Manager se ejecuta en un sistema operativo basado en Linux y su característica principal es almacenar contraseñas cifradas en KDE Wallets. [2] La característica principal del administrador de billetera KDE (KWallet) es recopilar las credenciales del usuario, como contraseñas o ID, y cifrarlas mediante el algoritmo de cifrado de bloques simétrico Blowfish o el cifrado GNU Privacy Guard .

Instalación

KDE Wallet Manager (KWallet) requiere un sistema operativo basado en Linux y el entorno de escritorio KDE Software Compilation , como Kubuntu. [3]

Extensiones del navegador

KDE Wallet manager (KWallet) se puede integrar con varios navegadores web, incluidos Chrome, Firefox, Opera y Edge.

Para utilizar la integración del administrador de KDE Wallet (KWallet) en Google Chrome o Chromium, el usuario debe ejecutar un programa con argumento --password-store=kwallet5o --password-store=detect. [4]

También hay disponible un complemento independiente en Firefox. Este complemento permite a los usuarios almacenar contraseñas internamente a través del administrador de KDE Wallet (KWallet) en lugar del administrador de contraseñas predeterminado de Firefox.

Konqueror, el navegador web oficial de K Desktop Environment (KDE), cuenta con KDE Wallet manager (KWallet) para almacenar contraseñas confidenciales cifradas.

API

Las API de KDE Wallet Manager activan eventos de autenticación cuando la aplicación realiza una solicitud a través del protocolo de comunicaciones de escritorio (DCOP), que es el principal mecanismo de comunicación entre procesos (IPC) de KDE, que hace que se muestre un cuadro de diálogo de contraseña para la aplicación. Esto hace que el proceso del demonio de KDE inicie el cuadro de diálogo de contraseña. Los usuarios pueden elegir entre cancelar el cuadro de diálogo que finalizará la aplicación o completar el cuadro de contraseña. Si el cuadro de contraseña está lleno, Wallet se abrirá automáticamente. Solo se puede acceder al protocolo de comunicaciones de escritorio (DCOP) de KDE Wallet Manager de forma local porque es un protocolo de comunicación entre procesos (IPC) que se procesa a través de sockets locales UNIX. [5]

GUI

En la GUI de KDE Wallet Manager, los usuarios pueden administrar cada billetera y contraseña que se les asigne.

KDE Wallet Manager permite a los usuarios guardar o eliminar carteras y los usuarios pueden identificar qué aplicaciones de billetera deben buscar cuando intentan acceder a una contraseña almacenada. [5]

Estas son las listas de acciones que los usuarios pueden realizar en la GUI del administrador de KDE Wallet (KWallet):

Carteras

Administrar billeteras en KWallet.

Wallet es un término para el almacenamiento de contraseñas utilizado en el software KDE Wallet Manager. Las billeteras pueden ser creadas manualmente por el usuario o se ofrecen mediante un diálogo cuando el usuario ingresa una contraseña en cualquier sitio web o entorno de escritorio KDE. Una vez creada, Wallet puede almacenar varias contraseñas y está controlada por una contraseña maestra. De esta manera, los usuarios no tienen que recordar varias contraseñas, sino que simplemente pueden administrarlas memorizando una contraseña maestra para la billetera. La billetera predeterminada se llama "kdewallet" y los usuarios pueden crear más si es necesario.

Administrar billeteras

Los usuarios pueden administrar billeteras en su propia ventana de KDE Wallet Manager. Se pueden empaquetar o combinar carteras arrastrando y soltando. Si el usuario desea exportar información a otras ubicaciones, como unidades flash, la ventana le permite elegir si desea exportar datos cifrados o no. Al proporcionar la contraseña maestra, el usuario puede importar de manera similar los datos cifrados.

También es posible configurar las preferencias de las billeteras; el usuario puede configurar ciertas billeteras para que sean la billetera predeterminada. La configuración de cerrar billetera permite al usuario cerrar la billetera después de:

Cifrado de la contraseña

Los datos almacenados por el administrador de KDE Wallet se pueden cifrar de dos formas principales. El algoritmo GNU Privacy Guard (GnuPG o GPG) se utiliza si la biblioteca GnuPG Made Easy está instalada en el sistema operativo basado en Linux del usuario. De lo contrario, se utiliza el algoritmo de cifrado de bloques simétrico Blowfish. [6]

Los métodos de cifrado de KWallet.

Algoritmo de cifrado de bloques simétricos Blowfish

KDE Wallet Manager cifra los datos almacenados en la billetera utilizando el algoritmo de cifrado de bloques simétrico Blowfish en modo CBC. Para proteger la información del usuario, los datos cifrados de Blowfish se autentican con el algoritmo hash SHA-1.

El cifrado Blowfish del administrador de KDE Wallet proporciona un cifrado más rápido en comparación con Khufu, RC5, DES, IDEA y Trip-DES. Blowfish cifra a una velocidad de 18 ciclos de reloj por byte en microprocesadores de 32 bits.

El algoritmo Blowfish del administrador de KDE Wallet se puede ejecutar en la memoria dentro de 5k, y una estructura simple es fácil de implementar y fácil de determinar la solidez del algoritmo. El algoritmo es variable en cuanto a la longitud de la clave, que puede tener hasta 448 bits y permite operaciones básicas de suma de palabras y XOR de bits. [7]

Cifrado GNU Privacy Guard

Los usuarios pueden crear una billetera basada en GNU Privacy Guard (GnuPG o GPG) para almacenar contraseñas extra confidenciales. Esto requiere que los usuarios instalen la biblioteca GnuPG Made Easy. Si la biblioteca está instalada y una vez que el software encuentra GNU Privacy Guard (GnuPG o GPG), se pedirá a los usuarios que elijan una clave para usar en una nueva billetera. [6] El usuario aún puede cifrar contraseñas con el algoritmo de cifrado de bloques simétrico Blowfish, ya que la biblioteca de cifrado GNU Privacy Guard incluye el algoritmo de cifrado de bloques simétrico DSA/Blowfish. [8]

Seguridad del administrador de KDE Wallet

El uso de KDE Wallet Manager (KWallet) puede facilitar la gestión de contraseñas, pero no proporciona mayores condiciones de seguridad al sistema del usuario. En lugar de obtener otras contraseñas del usuario, los atacantes pueden obtener la contraseña maestra de las billeteras del usuario a través de la PC del usuario.

Dado que el directorio de archivos cifrados del administrador de billetera KDE (KWallet) se encuentra en archivos predecibles, puede ser vulnerable a virus o gusanos que están programados para apuntar al propio sistema de administración de contraseñas. [5]

Vulnerabilidades conocidas

Notas

  1. ^ Solo LGPL-2.0, LGPL-2.0 o posterior, LGPL-2.1 o posterior y LGPL-3.0 o posterior.

Referencias

  1. ^ "v5.247.0" . Consultado el 9 de enero de 2024 .
  2. ^ Zhang, Jie; Luo, Xin; Akkaladevi, Somasheker; Ziegelmayer, Jennifer (2009). "Mejora de la recuperación de múltiples contraseñas: un estudio empírico". Revista europea de sistemas de información . 18 (2): 165-176. doi :10.1057/ejis.2009.9. ISSN  0960-085X. S2CID  7244341.
  3. ^ Gris, Josué; Franqueira, Virginia NL; Yu, Yijun (2016). "Análisis forense sólido de los riesgos de seguridad derivados del uso de administradores de contraseñas locales". Talleres de la 24a Conferencia Internacional de Ingeniería de Requisitos de IEEE 2016 (REW) (PDF) . Pekín, China: IEEE. págs. 114-121. doi :10.1109/REW.2016.034. ISBN 978-1-5090-3694-3. S2CID  15971740.
  4. ^ Tomán, Zinah Hussein; Tomán, Sarah Hussein; Hazar, Manar Joundy (2019). "Una comparación en profundidad de marcos de software para desarrollar aplicaciones de escritorio utilizando tecnologías web". Revista de la Universidad Southwest Jiaotong . 54 (4). doi : 10.35741/issn.0258-2724.54.4.1 . ISSN  0258-2724. S2CID  209057621.
  5. ^ abcd Mulligan, J.; Elbirt, AJ (2005). "Compensaciones de usabilidad y seguridad del escritorio: una evaluación de los sistemas de administración de contraseñas". Seguridad de los Sistemas de Información . 14 (2): 10-19. doi :10.1201/1086/45241.14.2.20050501/88289.3. ISSN  1065-898X. S2CID  21253225.
  6. ^ ab Dudášová, Ludmila; Vaculík, Martín; Procházka, Jakub (29 de diciembre de 2021). "Psychologický kapitál v pracovní, klinické a školní psychologii: přehledová studie". Psicología Ceskoslovenska . 65 (6): 558–574. doi : 10.51561/cspsych.65.6.558 . ISSN  0009-062X. S2CID  245578091.
  7. ^ Mousa, A. (2005). "Rendimiento de cifrado de datos basado en Blowfish". 47º Simposio Internacional ELMAR, 2005 . IEEE. págs. 131-134. doi :10.1109/elmar.2005.193660. ISBN 953-7044-04-1. ISSN  1334-2630. S2CID  21814142.
  8. ^ Aghili, Hamed (26 de julio de 2018), "Mejora de la seguridad mediante el algoritmo Blow Fish en el almacenamiento en la nube con deduplicación", Investigación fundamental en ingeniería eléctrica , Apuntes de conferencias en ingeniería eléctrica, vol. 480, Singapur: Springer Singapur, págs. 723–731, doi :10.1007/978-981-10-8672-4_54, ISBN 978-981-10-8671-7, S2CID  69654258 , consultado el 27 de mayo de 2022
  9. ^ "NVD-CVE-2005-4900". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  10. ^ "NVD-CVE-2018-12356". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  11. ^ "NVD-CVE-2020-25125". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  12. ^ "NVD-CVE-2019-14855". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  13. ^ "NVD-CVE-2013-4576". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  14. ^ "NVD-CVE-2014-9087". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  15. ^ "NVD-CVE-2010-2547". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  16. ^ "NVD-CVE-2018-12020". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  17. ^ "NVD-CVE-2005-0366". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  18. ^ "NVD-CVE-2006-6169". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  19. ^ "NVD-CVE-2007-1263". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  20. ^ "NVD-CVE-2018-12020". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  21. ^ "NVD-CVE-2016-6313". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .
  22. ^ "NVD-CVE-2015-1607". nvd.nist.gov . Consultado el 27 de mayo de 2022 .Dominio publicoEste artículo incorpora texto de esta fuente, que se encuentra en el dominio público .