=Bitwarden 安全白皮书
对应的官方文档地址
[译者注]:
ISMS:Information Security Management System(信息安全管理体系)
PBKDF2:Password-Based Key Derivation Function 2(基于密码的密钥派生函数 2)
HKDF:HMAC-based Extract-and-Expand Key Derivation Function(基于 HMAC 的提取和扩展密钥派生函数)
CSPRNG:Cryptographically Secure Pseudorandom Number Generator(加密安全伪随机数生成器)
HSTS:HTTP Strict Transport Security(HTTP 严格传输安全)
SIEM:Security Information and Event Management(安全信息和事件管理)
XSS:Cross-Site Scripting(跨站点脚本)
CSRF:Cross-Site Request Forgery(跨站点请求伪造)
请阅读下面的全文,或下载 PDF(英文)。
概述
每个人的联系比以往任何时候都更加紧密
在当今社会,与互联网连接的设备和服务比以往任何时候都更加重要。随着越来越多的公司提供创新的软件即服务产品来改善用户的家庭和工作生活,凭证和机器机密的数量呈指数级增长。对他们安全的威胁也是如此。
网络安全威胁很大,但实践很少
用户和客户数据面临的威胁不断增加。几乎每周都会有数据泄露或勒索软件攻击的新闻出现,而这些仅仅是规模大到足以被公布的事件。2023 年,IBM 报告称,考虑到调查成本、法律费用、机会成本和客户信任损失,美国数据泄露的平均成本接近 948 万美元。
Verizon 的研究表明,在数据泄露事件中,被泄露的凭证占 86%。这包括使用在其他外泄事件中被猜测、钓鱼或泄露的密码。
面对这些威胁,人们希望企业为员工尽可能多地提供培训和工具,但 Bitwarden 的研究表明,用户并不总是遵循最佳实践,其中 90% 的受访者表示他们重复使用了密码。
安全专家建议用户为每个账户使用不同的随机生成的密码。但如何管理所有这些密码呢?如何在整个组织中保持良好的密码习惯呢?
Bitwarden 帮助保护个人、企业和基础设施的安全
Bitwarden 提供了一系列安全产品,旨在保护每个人,防止数据泄露,并确保工作效率。
Bitwarden Password Manager 为用户提供了创建、存储和共享密码的工具,同时保持了最高级别的安全性。它是存储所有登录信息、密码和其他敏感信息的最简单和最安全的方法,同时还能方便地在所有设备之间保持同步。
Bitwarden Secrets Manager 使开发人员、DevOps 和 IT 团队能够存储、共享和自动处理机器机密,例如身份验证密钥、数据库密码和 API 密钥。这种端到端加密的机密管理解决方案支持安全地部署基础设施和应用代码,没有暴露关键机器机密的风险。
Bitwarden Passwordless.dev 提供了开发人员所需的 API 和工具,以实施基于 FIDO2 WebAuthn 通行密钥身份验证(用于网站和应用程序的下一代安全凭证验证)。
维护安全性和合规性
Bitwarden 的解决方案、软件、基础设施和安全流程都是以多层次、深入防御的方式从头设计的。Bitwarden 的安全与合规计划基于 ISO27001 信息安全管理体系 (ISMS)。我们定义了管理我们的安全政策和流程的政策,并不断更新我们的安全计划,以符合适用的法律、行业和监管要求。
Bitwarden 遵守行业标准的应用安全准则,包括一个专门的安全工程团队,并定期审查应用源代码和 IT 基础设施,以检测、验证和修复任何安全漏洞。
本白皮书概述了 Bitwarden 的安全原则,并提供了其他文件的链接,这些文件提供了在特定领域的更多细节。
Bitwarden 安全原则
使用 Bitwarden 产品保护用户数据是 Bitwarden 系统和员工以及用户本身之间的合作关系。本章节将概括介绍 Bitwarden 使用的关键安全措施以及 Bitwarden 为用户提供的用于保护 Bitwarden 中存储的数据的工具。
关键安全措施
Bitwarden 采用以下关键的安全措施来保护 Bitwarden 中存储的数据:
端到端加密:通过端到端 AES-CBC 256 位加密以及 HMAC 身份验证、加盐哈希和密钥导出函数(例如 PBKDF2 SHA-256 或 Argon2id )来锁定您的密码和私人信息。所有的加密密钥都由您设备上的客户端生成和管理,并且所有的加密都在本地完成。这里查看更多详情。
零知识加密:Bitwarden 团队成员无法查看您的密码。您的数据使用您的个人电子邮件和主密码进行端到端加密。Bitwarden 绝不会存储也无法访问您的主密码或加密密钥。
2021 年中期发布的账户恢复功能为所有组织引入了一个新的 RSA 公钥/私钥对。私钥在存储之前将使用组织中预先存在的对称密钥进一步加密。在创建新组织时将在客户端生成并加密此密钥,或者对于现有的组织:
导航到管理 → 人员界面。
更新设置 → 我的组织界面上的任何内容。
从一种组织类型升级到另一种组织类型。
安全密码共享:Bitwarden 支持在整个组织中与用户安全地共享和管理敏感数据。非对称和对称加密的组合可以在共享敏感信息时对其进行保护。
开源和可用源码:所有 Bitwarden 软件产品的源代码都托管在 GitHub 上,我们欢迎大家对 Bitwarden 代码库进行审查、审计和贡献。Bitwarden 源代码由著名的第三方安全审计公司以及独立的安全研究人员进行审计。此外,Bitwarden 漏洞披露计划还得到了 HackerOne 黑客社区的帮助,以使 Bitwarden 更加安全。
隐私设计:Bitwarden 将你所有的登录信息存储在一个加密的密码库中,并在你所有的设备上同步。由于它在离开你的设备之前就已经完全加密了,因此只有你才能访问你的数据。即使 Bitwarden 团队也无法读取您的数据(即使我们想读取)。
安全审计:每年至少对应用程序和/或平台进行一次第三方安全审查和评估。
合规:Bitwarden 符合 AICPA SOC2 Type 2 /数据隐私框架、GDPR 和 CCPA 法规。了解更多。
为用户提供的安全工具
以下工具由 Bitwarden 提供,个人用户和企业必须采取行动,以优化账户保护和避免锁定:
主密码
Bitwarden 的用户数据保护从用户创建账户和主密码的那一刻开始。主密码是用户访问其存储了敏感数据的密码库的令牌。用户应使用强密码创建账户,Bitwarden 提供了一个密码强度计,以帮助用户创建强大的主密码:
如当用户试图使用弱密码注册时,Bitwarden 会发出警告,并且还提供了通过与 Have I Been Pwned (HIBP) 的集成来检查主密码是否已被泄露的选项:
用户永远不要忘记他们的主密码,这一点非常重要。主密码:
使用后会从内存中被清除
不会通过互联网传输到 Bitwarden 服务器
Bitwarden 的任何人都无法看到、读取或进行逆向
基于此,以及由于您的数据在离开本地设备之前已完全加密和/或哈希,忘记主密码将导致用户无法访问其账户,除非他们启用了紧急访问或账户恢复功能,这两者将在本文后面进行详细介绍。
用户可以通过 Bitwarden 网页应用程序更改他们的主密码。了解如何操作。
替代登录方法
Bitwarden 客户端提供以下替代身份验证方法。其中一些方法也可用于登录时解密:
设备登录:从 Bitwarden 客户端发起身份验证请求,并通过在您已登录的设备上批准该请求来完成身份验证。了解它是如何工作的。
通行密钥登录:使用通行密钥登录 Bitwarden 客户端,如果该通行密钥支持 PRF,则使用它来解密您的密码库数据。了解它是如何工作的。
受信任设备 SSO :受信任设备 SSO 允许用户使用 SSO 进行身份验证并使用设备存储的加密密钥解密其密码库,从而无需输入主密码。了解它是如何工作的。
两步登录
两步登录(也称为「二因素认证」或「2FA」)是一种用于保护在线账户的额外的安全层,即使有人掌握了主密码,也能确保账户安全。当启用两步登录时,用户在登录 Bitwarden 时需要完成一个额外的步骤,比如使用 FIDO2 安全密钥或验证器 App 来确认登录尝试。作为最佳实践,Bitwarden 推荐所有用户启用并使用两步登录。
Bitwarden 会提供给用户一个恢复代码,用于在丢失了辅助设备(例如 YubiKey)时关闭两步登录功能。用户应该在启用此功能后立即获取并保存此恢复代码,因为 Bitwarden 员工和系统无法代表用户禁用两步登录。
了解更多关于可用的两步登录方式、使用多种方式以及在丢失辅助设备时该怎么做的信息。
紧急访问
高级用户,包括付费组织(家庭、团队或企业)的成员,可以指定可信的紧急联系人,以便在紧急情况下请求访问他们的密码库。可信的紧急联系人可以被分配为仅查看或接管账户的权限。
紧急访问使用非对称加密,使用户能够在零知识环境中授权可信的紧急联系人访问密码库数据。
以下信息涉及到加密密钥名称和过程,其包含在哈希、密钥派生和加密部分中。请考虑先阅读那部分。
一个 Bitwarden 用户(授予人)邀请另一个 Bitwarden 用户成为其可信紧急联系人(受让人)。邀请(有效期仅 5 天)指定了用户访问级别,并包含对受让人的 RSA 公共密钥的请求。
受让人将通过电子邮件收到邀请通知,并接受邀请成为可信紧急联系人。接受邀请后,受让人的 RSA 公共密钥将与邀请一起存储。
授予人将通过电子邮件收到接受通知,并确认受让人成为其可信紧急联系人。确认后,授予人的用户对称密钥将使用受让人的 RSA 公共密钥进行加密,并在加密后存储。受让人将收到确认通知。
发生紧急情况时,受让人可以提交紧急访问请求以要求进入授予人的密码库。
授予人将通过电子邮件收到请求通知。授予人可以随时手动批准请求,否则请求将受到授予人指定的等待时间的约束。当请求被批准或等待时间结束后,经公钥加密的主密钥将交付给受让人,并使用受让人的 RSA 私钥进行解密。
根据指定的用户访问级别,受让人可以:
获得对授予人密码库中的项目的查看/读取权限。
提示为授予人的密码库创建新的主密码。
账户恢复
账户恢复功能允许企业组织的指定管理员在员工忘记主密码的情况下恢复成员账户并恢复访问权限。企业也可能希望当员工离职时使用账户恢复功能来重新获得成员账户的所有权。
以下信息涉及到加密密钥名称和过程,其包含在哈希、密钥派生和加密部分中。请考虑先阅读那部分。
当组织成员注册账户恢复时,该用户的账户加密密钥(即用户对称密钥)会使用组织的 RSA 公钥进行加密。加密后的结果存储为账户恢复密钥。
在进行恢复操作时:
使用组织对称密钥解密组织的 RSA 私钥。
使用解密后的 RSA 私钥解密用户的账户恢复密钥,从而得到用户对称密钥(在产品中称为「账户加密密钥」)。
使用新的主密钥对用户对称密钥进行加密,并从新的主密码中生成新的主密码哈希。替换服务器端原有的主密钥加密的用户对称密钥和主密码哈希。
使用组织的 RSA 公钥重新加密用户对称密钥,将先前的账户恢复密钥替换为新的密钥。
哈希、密钥派生和加密
这部分将介绍当用户创建 Bitwarden 账户并随后登录以访问其数据时所实施的加密过程:
账户创建
创建账户时,Bitwarden 使用基于密码的密钥派生函数 2 (PBKDF2),经过 600,000 次迭代,使用具有盐化的用户电子邮件地址来扩展用户主密码。
得到的盐化值是 256 位主密钥。然后,使用基于 HMAC 的提取和扩展密钥派生函数 (HKDF),将主密钥的长度再次扩展为 512 位,从而产生扩展主密钥。主密钥和扩展主密钥永远不会存储到 Bitwarden 服务器或传输到 Bitwarden 服务器。
接下来,使用加密安全伪随机数生成器 (CSPRNG) 创建 512 位生成的对称密钥和初始化向量。使用扩展主密钥和初始化向量,用 AES-256 位加密对生成的对称密钥进行加密。得到的密钥称为受保护的对称密钥,其是与用户相关联的主密钥,受保护的对称密钥在账户创建时被发送到 Bitwarden 服务器,并在同步时发送回 Bitwarden 客户端应用程序。
当用户注册账户时,也会创建一个非对称密钥对。当用户创建组织时,以及在可用于在用户之间共享数据(比如紧急访问)等过程中,将使用这个已生成的 RSA 密钥对。
最后,使用具有主密钥有效载荷和主密码盐化的 PBKDF-SHA256 生成主密码哈希值。主密码哈希值会在账户创建和登录时被发送到 Bitwarden 服务器,用于验证用户账户。到达服务器后,将使用随机盐化的 PBKDF2-SHA256 和 600,000 次迭代再次对主密码哈希值进行哈希:
身份验证和解密
用户需要输入电子邮件地址,通常还需要输入主密码才能登录 Bitwarden 账户。
接下来,Bitwarden 使用具有默认为 600,000 次迭代的基于密码的密钥衍生函数 2 (PBKDF2) 来扩展具有盐化的用户电子邮件地址的主密码。所得的盐化值就是 256 位的主密钥。使用 PBKDF-SHA256 生成的主密码哈希值以及主密钥的有效载荷和主密码盐化,通过将哈希值与服务器端存储的哈希值进行比较,将其发送到服务器进行身份验证。
同时,使用基于 HMAC 的提取和扩展密钥派生函数 (HKDF),将主密钥的长度扩展为 512 位,从而产生扩展主密钥。受保护的对称密钥存储在服务器端并由客户端检索,使用此扩展主密钥进行解密。客户端使用生成的对称密钥来解密密码库数据。此解密完全在 Bitwarden 客户端上完成。主密码和扩展主密钥永远不会存储到 Bitwarden 服务器或传输到 Bitwarden 服务器。
Bitwarden 不会将主密码本身存储在本地或 Bitwarden 客户端内存中。您的账户加密密钥(用户对称密钥)会保存在内存中,以用于密码库解密。
当 Bitwarden 客户端被锁定时,您的加密密钥和密码库数据将从内存中清除。在锁屏一定时间内不活动后,我们会重新加载应用程序进程,以确保任何剩余的管理内存地址也被清除。我们尽最大努力确保任何用于应用程序运作的数据只在您需要的时候保留在内存中,并且每当应用程序被锁定时,内存都会被清理。我们认为 Bitwarden 应用程序在锁定状态下是完全安全的。
轮换账户加密密钥
在进行密码更改操作期间,您还可以选择轮换(即更改)其用户对称密钥(在产品中称为「账户加密密钥」)。如果用户认为以前的主密码已被盗用,或者他们存储在 Bitwarden 密码库的数据已从其中一台设备上被窃取,则轮换此密钥是一个好主意。
轮换账户加密密钥是一项敏感操作,因此在更改主密码时这不是默认选项。密钥轮换会为您的账户生成一个新的随机加密密钥,并使用此新密钥重新加密所有密码库数据。请参阅本文了解更多详情。
变体
这部分将介绍当用户使用设备登录、通行密钥登录或使用受信任设备 SSO 时加密过程的变体。
设备登录
当发起设备登录时:
发起客户端向 Bitwarden 服务器发送请求,其中包括账户电子邮件地址、唯一的身份验证请求公钥ª 和访问代码。
已注册设备,即已登录并在 Bitwarden 服务器中存储了唯一设备 GUID 的移动或桌面 App,将收到请求。
当请求获得批准时,批准客户端使用请求中包含的身份验证请求公钥对账户的主密钥和主密码哈希进行加密。
然后,批准客户端将加密的主密钥和加密的主密码哈希发送到 Bitwarden 服务器,并将请求标记为已完成。
发起客户端向 Bitwarden 服务器请求加密的主密钥和加密的主密码哈希。
然后,发起客户端使用身份验证请求私钥在本地解密主密钥和主密码哈希。
然后,发起客户端使用访问代码和已完成的身份验证请求,通过 Bitwarden Identity 服务对用户进行身份验证。
ª -身份验证请求公钥和私钥是为每个无密码登录请求唯一生成的,并且仅在请求期间存在。如果请求未获批准或拒绝,则请求将过期并每 15 分钟从 Bitwarden 服务器中清除一次。
通行密钥登录
下面将介绍当用户的通行密钥被设置为加密时使用通行密钥登录的机制。用户可以选择不使用通行密钥进行加密。
当一个已注册的通行密钥用于登录 Bitwarden 时:
身份验证器通过 WebAuthn API 生成通行密钥公钥和私钥对。根据定义,该密钥对构成了您的通行密钥。鉴权选项包括:使用的加密算法,由 Bitwarden 提供给验证者。
身份验证器通过 WebAuthn API 的 PRF 扩展生成 PRF 对称密钥。该密钥源自您的通行密钥特有的内部机密和 Bitwarden 提供的盐化。
Bitwarden 客户端生成 PRF 公钥和私钥对。PRF 公钥对您的用户对称密钥(在产品中称为“账户加密密钥”)进行加密,您的客户端可以通过登录和解锁来访问该密钥,并将生成的 PRF 加密的用户对称密钥发送到服务器。
使用 PRF 对称密钥(请参阅步骤 2)加密 PRF 私钥,并将生成的 PRF 加密的私钥发送到服务器。
您的客户端将数据发送到 Bitwarden 服务器,为您的账户创建新的通行密钥凭证记录。如果您的通行密钥已注册并支持密码库加密和解密,则此记录包括:
通行密钥名称
通行密钥公钥
PRF 公钥
PRF 加密的用户对称密钥
PRF 加密的私钥
完成身份验证所需的通行密钥公私钥只会以加密格式保留在客户端。
当使用通行密钥登录,特别是解密您的密码库数据时:
使用 WebAuthn API 公钥加密技术,您的身份验证请求将得到断言和确认。
您的 PRF 加密的用户对称密钥(在产品中称为“账户加密密钥”)和 PRF 加密的私钥将从服务器发送到您的客户端。
使用 Bitwarden 提供的相同盐化和您的通行密钥特有的内部机密,在本地重新创建 PRF 对称密钥。
PRF 对称密钥用于解密您的PRF 加密私钥,从而生成您的 PRF 私钥。
PRF 私钥用于解密您的 PRF 加密的用户对称密钥,从而生成您的用户对称密钥。这用于解密您的密码库数据。
信任设备 SSO
下面章节介绍不同可信设备程序中的加密过程和密钥交换:
当新用户加入组织时,会通过使用组织公钥加密其账户加密密钥来创建账户恢复密钥(了解更多)。账户恢复是受信任设备 SSO 的必要条件。
然后会询问用户是否要记住或信任设备。当用户选择这样做时:
客户端生成一个新的设备密钥。该密钥永远不会离开客户端。
客户端生成一个新的 RSA 密钥对,称为设备私钥和设备公钥。
用户的账户加密密钥使用未加密的设备公钥进行加密,并将结果值作为公钥加密的用户密钥发送到服务器。
设备公钥使用用户的账户加密密钥进行加密,并将结果值作为用户密钥加密的公钥发送到服务器。
设备私钥使用第一个设备密钥进行加密,并将所得值作为设备密钥加密的私钥发送到服务器。
最重要的是,在启动发起时,公钥加密的用户密钥和设备密钥加密的私钥将从服务器发送到客户端。
如果用户需要轮换其账户加密密钥,则将使用用户密钥加密的公钥。
在用户之间共享数据
当创建组织时
当用户加入组织时
额外的安全措施
访问控制、权限和角色
事件日志
SIEM 集成
数据保护
密码库数据是如何加密的
密码库健康报告
中转过程中的数据保护
空闲时的数据保护
数据类型和数据保留
云平台和网页应用安全
架构概述
安全更新和补丁
Azure Kubernetes Services (AKS)
生产系统控制
基线配置
Azure Kubernetes Services (AKS)
HTTP 安全标头
密钥管理程序
日志记录、监控和警报通知
威胁预防和响应
代码评估
业务连续性和灾难恢复
软件生命周期和变更管理
可审计性和合规性
外部安全审查
认证
员工访问控制
威胁模型和攻击面分析概述
Bitwarden 客户
HTTPS TLS 和网页浏览器加密端到端加密
结语
文档变更日志
启用两步登录后的额外用户数据保护
两步登录(也称为双因素验证或 2FA)是您账户的额外安全层,旨在确保您是唯一可以访问您的账户的人,即使有人得到了您的主密码。
作为最佳实践,我们建议所有用户在其 Bitwarden 账户中激活并使用两步登录。激活两步登录后,您需要在登录 Bitwarden 时完成第二步(除了您的主密码)。默认情况下,每次都会提示您完成第二步,但是会出现一个「记住我」提示,该提示将保存您的 2FA 状态,因此您下次无需使用 2FA 即可在该特定设备上登录最多长达 30 天。
注意:更改你的主密码或取消会话授权都需要重新验证 2FA,无论你之前是否勾选了「记住我」。
Bitwarden 支持如下方式的两步登录:
免费计划
FIDO2 WebAuthn(任何经 FIDO WebAuthn 认证的钥匙)
电子邮件
高级功能 - 包含于家庭、团队和企业计划中
Duo Security 的 Duo Push、短信、电话和安全钥匙
YubiKey(任何 4/5 系列设备或 YubiKey NEO/NFC)
您可以启用多种两步登录方式。如果您启用了多种两步登录方式,则登录时显示的默认方式的优先顺序如下:FIDO U2F > YubiKey > Duo > 验证器应用 > Email。不过,您可以在登录时手动切换并使用任何一种方式。
非常重要的一点是,千万不要丢失两步登录恢复代码。Bitwarden 提供的账户保护安全模式不支持用户丢失主密码或两步登录恢复代码。如果您在账户上启用了两步登录,并丢失了两步登录恢复代码,您将无法登录您的 Bitwarden 账户。
2021 年中期,Bitwarden 为企业计划推出了账户恢复功能。使用此选项,用户和组织可以选择实施一个允许管理员和所有者为用户重置密码的新策略。
更改用户密码
您的主密码只能通过网页密码库更改。有关如何更改用户密码的具体步骤,请参阅此 Bitwarden 帮助文章。
轮换账户的加密密钥
中转过程中的数据保护
在处理您的敏感数据时,Bitwarden 非常重视安全问题。您的数据如果没有在您的本地设备上进行加密,是绝对不会被发送到 Bitwarden 云端的。
此外,Bitwarden 使用 TLS/SSL 来确保 Bitwarden 客户端和用户设备与 Bitwarden 云之间的通信安全。Bitwarden 的 TLS 实施使用 2048 位 X.509 证书进行服务器认证和密钥交换,使用强密码套件进行批量加密。我们的服务器被配置为拒绝弱密码和协议。
Bitwarden 还实现了 HTTP 安全头文件,如 HTTP 严格传输安全 (HSTS),它将强制所有连接使用 TLS。这种具有 HSTS 的额外保护层降低了降级攻击和错误配置的风险。
空闲时的数据保护
在将您的数据发送到云服务器进行同步之前,Bitwarden 总是在您的本地设备上对数据进行加密和/或散列。Bitwarden 服务器仅用于存储和同步加密后的密码库数据,无法从 Bitwarden 云服务器中获取您的未加密数据。具体来说,Bitwarden 使用 AES 256 位加密以及 PBKDF-SHA256 来保护您的数据安全。
AES 是密码学的一个标准,被美国政府和世界各地的其他政府机构用于保护绝密数据。只要实施得当,加上强大的加密密钥(您的主密码),AES 被认为是不可破解的。
PBKDF-SHA256 用于从您的主密码派生加密密钥。然后,这个密钥会经过盐化和哈希处理,以便与 Bitwarden 服务器进行验证。PBKDF2 默认使用的迭代次数是在客户端的 600,001 次(此迭代次数可以从你的账户设置中配置),然后当存储在我们的服务器上时,会有额外的 100,000 次迭代(默认情况下总共为 700,001 次)。
在 2023.2.0 版本中,Bitwarden 添加了 Argon2id 作为 PBKDF2 的备用选项。了解更多。
一些加密数据,包括用户的受保护对称密钥和主密码哈希,也由应用程序以透明方式静态加密,这意味着它们在流入和流出 Bitwarden 数据库时将被再次加密和解密。
Bitwarden 还使用 Azure 透明数据加密 (TDE) 通过对数据库、关联备份和静态事务日志文件执行实时加密和解密来防止恶意离线活动的威胁。
了解更多信息:端到端加密如何为零知识铺平道路和使用哪些加密技术。
如何确保密码库项目的安全
所有与您存储的密码库数据相关的信息(登录、支付卡、身份信息、笔记)都受端到端加密的保护。您选择存储在 Bitwarden 密码库中的项目首先会被存储在一个叫做 Cipher 对象的项目中。Cipher 对象使用您生成的对称密钥加密,只有通过使用扩展主密钥解密受保护的对称密钥,才能知道此对称密钥。这种加密和解密完全是在 Bitwarden 客户端上完成的,因为你的主密码或扩展主密钥永远不会存储到 Bitwarden 服务器,也不会传输到 Bitwarden 服务器。
密码库健康报告
所有 Bitwarden 付费计划都附带针对个人和组织的密码库健康报告。
对于个人密码库,个人用户可以使用以下报告:
公开密码报告
重复使用密码报告
弱密码报告
不安全网站报告
无效 2FA 报告
数据泄露报告
对于商业用户,组织密码库项目存在一组类似的报告。
了解更多:密码库健康报告
有关 Bitwarden 事件日志和外部报告的更多信息,请参阅事件日志。
将密码和其他机密导入 Bitwarden
您可以轻松地将数据从 40 多种不同的服务(包括所有流行的密码管理器应用程序)导入 Bitwarden。Bitwarden 帮助中心记录了受支持的应用程序的完整列表以及一些其他信息,包括将数据导入 Bitwarden 的疑难解答步骤。
如果要从 LastPass.com 网页密码库导出您的站点信息,请参考此帮助说明中的具体信息:从 LastPass 导入数据。
用户之间共享数据
使用密码管理器的优势之一就是协作。为了实现共享,首先需要创建一个组织。Bitwarden 组织是一个实体,它将想要共享项目的用户联系在一起。一个组织可以是一个家庭、团队、公司、或希望共享数据的任何其他类型的团体。
单个用户账户可以创建和/或属于许多不同的组织,允许你从一个账户管理你的项目。
您可以从网页密码库中创建一个新的 Bitwarden 组织,或者请求现有组织的管理员向您发出邀请。
当您创建一个组织时
将使用加密安全伪随机数生成器 (CSPRNG) 生成组织对称密钥。该组织对称密钥用于解密组织拥有的密码库数据,因此与组织成员共享数据需要安全地提供对其的访问权限。原始组织对称密钥永远不会存储在 Bitwarden 服务器上。
生成了组织对称密钥后,就会使用 RSA-OAEP 通过组织创建者的 RSA 公钥加密组织对称密钥。在创建账户时会为每个用户生成一个 RSA 密钥对,无论他们是否是组织成员,因此该密钥在组织创建之前就已经存在。
RSA 私钥(其用途如下所述)是使用用户账户加密密钥加密存储的,因此用户必须完全登录才能访问它。
此操作的结果值称为受保护的组织对称密钥,并发送到Bitwarden服务器。
当组织创建者或任何组织成员登录到他们的账户时,客户端应用程序使用已解密的 RSA 私钥来解密受保护的组织对称密钥,从而产生组织对称密钥。使用组织对称密钥,在本地解密组织拥有的密码库数据。
当用户加入组织时
后续用户加入组织的过程非常相似,但有些差异值得注意。
首先,组织的既定成员(特别是有权限入职其他用户的成员)向组织确认该用户。该既定成员由于已经登录其账户并完成了上一节中描述的组织数据解密过程,因此可以访问已解密的组织对称密钥。
因此,当新用户得到确认时,既定成员的客户端将连接到 Bitwarden 服务器,检索新用户的 RSA 公钥(该密钥在创建账户时存储在 Bitwarden 服务器上),并用它来加密已解密的组织对称密钥。这会产生一个新的受保护组织对称密钥,该密钥将发送到 Bitwarden 服务器并为新成员存储。
每个受保护的组织对称密钥对于其用户来说都是唯一的,但是当使用其特定用户的 RSA 私钥解密时,每个受保护的组织对称密钥都将解密为相同的所需组织对称密钥。
新用户登录其账户时,客户端应用程序使用已解密的 RSA 私钥来解密新的受保护组织对称密钥,从而生成组织对称密钥。使用组织对称密钥,在本地解密组织拥有的密码库数据。
阅读更多:什么是组织?
访问控制和 Bitwarden 集合管理
随着您的组织对 Bitwarden 的使用越来越多,拥有不需要访问组织密码库中的所有资源而能够独立管理集合的用户是很有帮助的。
管理集合和群组是一种简单的方式,用于在 Bitwarden 中隔离、授予或限制对密码库项目的访问,从而控制用户对资源的可见性。
Bitwarden 帮助中心的用户类型和访问控制部分记录了完整的角色和访问控制列表。
阅读更多:关于集合
事件日志
事件日志包含了时间标记、在一个组织内发生了哪些动作或更改的详细情况。这些日志对于研究凭证或配置的更改有帮助,以及对于审计跟踪调查和故障排除非常有用。
更多关于事件日志的信息记录于 Bitwarden 帮助中心。事件日志仅适用于团队和商业计划。
要收集更多的数据,具有 API 访问权限的计划可以使用 Bitwarden API。API 响应将包含事件类型和相关数据。
SIEM 集成和外部系统
对于像 Splunk 这样的安全信息和事件管理 (SIEM) 系统,当从 Bitwarden 导出数据时,可能会使用 API 和 CLI 的数据组合来收集数据。
在帮助中心的 SIEM 和外部系统集成下的组织事件日志的说明中概述此过程。
账户保护和避免被锁定
如今,对于基本、高级、家庭和团队计划,Bitwarden 提供的具有安全模式的账户保护不支持用户丢失密码或丢失两步登录恢复代码。
如果你的账户已经启用了两步登录,Bitwarden 不能重置用户密码,也不能禁用两步登录。家庭和团队账户的所有者或管理员无法重置用户密码。有关企业计划的详细信息,请参阅下一章节。
对于丢失了主密码或者丢失了两步登录恢复代码的用户,需要删除他们的账户然后重新开始。
为了减轻这些潜在的问题,Bitwarden 建议采取以下措施来保护账户和避免被锁定。
主密码
请确定一种保留方式,用于让您能够在您忘记主密码时恢复它。这可能包括将其写下来,并将其存放在一个安全的地方。
使用主密码提示
如果有帮助,请使用在注册时由 Bitwarden 提供的主密码提示。或者在任何时候在网页密码库的设置中设置一个提示。
组织管理
对于组织,要有多个可以访问和管理组织的管理员。
两步登录恢复代码
如果您选择设置两步登录或组织要求您设置两步登录,请务必访问并保留您的恢复代码,并将其存储在与主密码同样安全的地方。
企业计划中的账户恢复
2021 年中期,Bitwarden 为企业计划推出了账户恢复功能。使用此选项,用户和组织可以选择实施一个允许管理员和所有者为用户重置密码的新策略。
Bitwarden 云平台和网页应用程序安全
Bitwarden 架构概述
Bitwarden 使用微软团队管理的服务,在微软 Azure 云中安全地处理和存储所有数据。由于 Bitwarden 只使用 Azure 提供的服务产品,因此没有服务器基础设施需要管理和维护。所有的正常运行时间、可扩展性和安全更新、补丁和保证都由微软及其云基础设施提供支持。
安全更新和补丁
微软的团队在两个层面上管理操作系统补丁,即物理服务器和运行 Azure 应用服务资源的客户虚拟机 (VM)。两者每月都会更新,这与每月的微软周二补丁计划保持一致。这些更新会自动应用,以保证 Azure 服务 SLA 的高可用性。
阅读更多内容:Azure 应用服务中的补丁或应用服务 SLA。
有关更新如何应用的详细信息,请阅读这里。
Bitwarden 访问控制
Bitwarden 的员工在他们设计、构建、实施、管理、支持并与之交互的数据、系统和信息资产类型方面具有丰富的培训和专业知识。
Bitwarden 遵循既定的入职流程,以确保分配和维护适当的访问级别。Bitwarden 为每个角色制定了适当的访问级别。所有的请求,包括任何访问请求变更,都需要由经理审查和批准。Bitwarden 遵循最低权限策略,给予员工完成其职责所需的最低级别的访问权限。Bitwarden 通过 Bitwarden 人力资源部门遵循既定的离职流程,在员工离职时取消所有访问权限。
软件生命周期和变更管理
Bitwarden 会对平台、应用程序和生产基础设施的变更进行评估,以将风险降到最低,在 Bitwarden,这些变更的实施遵循的标准操作流程。
变更请求项目根据路线图进行规划,并在此时提交给工程部门。工程部门将审核和评估他们的能力,并考核每个变更请求项目的努力程度。经过审核和评估后,他们将制定指定版本的工作内容。CTO 通过沟通渠道和管理会议提供版本的细节,并开始该版本的开发生命周期。
高级开发、发布、测试和批准流程:
使用 GitHub 中的拉取请求进行开发、构建和迭代
让功能达到可测试的程度
工程部门在开发和构建过程中对功能和/或产品进行功能测试
作为 Bitwarden 持续集成 (CI) 管道的一部分,单元测试构建是自动化的
一些测试也由客户成功团队执行
工程总监协助审核,并帮助正式确定流程,包括文档更新
CTO 提供最后的执行/不执行批准
出席会议:为确保成功进行审核、批准实施并结束变更请求,每个核心业务和信息技术服务人员都应派代表参加会议,审核和讨论变更请求。
紧急部署/热修补程序将获得更高的优先级,并在变更前从经理或主管那里获得审核和批准,随后在下一次预定的变更会议上进行审核、沟通并关闭。这通常是在服务中断、系统停机或紧急中断预防的情况下。
生产系统的控制
Bitwarden 维护所有生产系统的文档化运行手册,涵盖部署、更新和故障排除流程。还设置了大量的警报,以便在出现问题时通知和升级。
基线配置:Bitwarden 使用由微软团队管理的服务,在微软 Azure 云中安全地处理和存储所有数据。由于 Bitwarden 只使用 Azure 提供的服务产品,因此没有服务器基础设施需要管理和维护。所有的正常运行时间、可扩展性、安全更新和保证都由微软及其云基础设施提供支持。
Bitwarden 使用 Azure 服务配置来确保以可重复且一致的方式配置和部署应用程序。
Bitwarden 平台密钥管理程序
Bitwarden 平台本身使用了密钥和其他机密,包括 Bitwarden 云提供商账户的凭证。所有这些密钥都是按照行业标准的做法生成、安全存储并根据需要进行轮换。Bitwarden 使用一个内部 Bitwarden 密码库,用于安全存储和备份 Bitwarden 平台所使用的敏感密钥或其他机密。Bitwarden 密码库的访问控制使用用户类型和访问控制。
数据类型和数据保留
Bitwarden 处理两种类型的用户数据来提供 Bitwarden 服务:(i) 密码库数据和(ii) 管理数据。
(i) 密码库数据
密码库数据包括存储在 Bitwarden 服务账户中的所有信息,并且可能包括个人信息。如果我们为您托管 Bitwarden 服务,我们将托管密码库数据。密码库数据使用受您控制的安全加密密钥进行加密。Bitwarden 无法访问密码库数据。
密码库数据的数据保留:您可以随时添加、修改和删除密码库数据。
(ii) 管理数据
Bitwarden 会因您的账户创建、Bitwarden 服务和支持的使用,以及对 Bitwarden 服务的支付而获取个人信息,如 Bitwarden 服务用户的姓名、电子邮件地址、电话和其他联系信息,以及您的 Bitwarden 服务账户(「管理数据」)中的项目数量。Bitwarden 使用管理数据向您提供 Bitwarden 服务。只要您是 Bitwarden 的客户,我们就会按照法律要求保留管理数据。如果您终止与 Bitwarden 的关系,我们将根据我们的数据保留政策删除您的个人信息。
当您使用本网站或与我们沟通(如通过电子邮件)时,您将提供,Bitwarden 也将收集某些个人信息,如:
姓名
公司名称和地址
公司电话号码
电子邮件地址
IP 地址和其他在线标识符
您同意我们分享的任何客户评价
您提供给网站互动区域的信息,如可填写的表格或文本框、培训、网络研讨会或活动注册
您使用的设备信息,包括硬件型号、操作系统和版本、唯一设备标识符、网络信息、IP 地址和/或与网站互动时的 Bitwarden 服务信息
如果您与 Bitwarden 社区或培训互动,或注册参加网络研讨会或活动,我们可能会收集您的履历信息以及您分享的内容
通过 cookie、像素标签、日志或其他类似技术收集的信息
更多信息请参考 Bitwarden 隐私政策。
记录、监控和警报通知
Bitwarden 维护所有生产系统的文档化运行手册,涵盖部署、更新和故障排除流程。设置了大量的警报,以便在出现问题时通知和升级。Bitwarden 云基础设施的手动和自动监控相结合,提供了一个全面和详细的系统健康状况视图,以及对关注区域的主动警报。问题会迅速浮出水面,以便我们的基础设施团队能够有效地应对和缓解问题,将干扰降到最低。
业务连续性/灾难恢复
Bitwarden 使用了微软 Azure 的全套灾难恢复和业务连续性实践,这些实践都是内置在 Bitwarden 云中的。这包括针对我们的应用程序和数据库层面的高可用性和备份服务。
威胁预防和应对
Bitwarden 定期进行漏洞评估。我们使用第三方工具和外部服务,包括:OWASP ZAP、Mozilla Observatory、OpenVAS 等用来做内部评估。
Bitwarden 使用 Cloudflare 用于在边缘提供 WAF、更好的 DDoS 防护、分布式可用性和缓存。Bitwarden 还使用 Cloudflare 代理,以为我们的服务和网站获得更好的网络安全及性能。
Bitwarden 是一个开源软件。我们所有的源代码都托管在 GitHub 上,任何人都可以免费审查。Bitwarden 的源代码由著名的第三方安全审计公司以及独立的安全研究人员进行审计。此外,Bitwarden 漏洞披露计划还得到了 HackerOne 黑客社区的帮助,以使 Bitwarden 更加安全。
审计性和合规性
Bitwarden 安全与合规计划基于 ISO27001 信息安全管理系统 (ISMS)。我们已经定义了管理我们的安全政策和流程的政策,并不断更新我们的安全计划,以符合适用的法律、行业和监管要求,以便我们在我们的服务条款协议下向您提供服务。
Bitwarden 遵守行业标准的应用程序安全准则,包括一个专门的安全工程团队,并定期审查应用程序源代码和 IT 基础设施,以检测、验证和修复任何安全漏洞。
外部安全审查:对应用程序和/或平台的第三方安全审查和评估每年至少进行一次。
认证:Bitwarden 的认证包括:
SOC2 Type II(每年更新)
SOC3(每年更新)
根据 AICPA 的规定,SOC 2 第二类报告的使用受到限制。如需查询 SOC 2 报告,请联系我们。
阅读更多:Bitwarden 实现 SOC2 认证。
SOC 3 报告是对 SOC 2 报告的总结,可以公开发布。根据 AICPA 的规定,SOC 3 是服务机构的 SOC 报告,是关于信托服务标准的通用报告。在这里 Bitwarden 提供了一份我们的 SOC 3 报告的副本。
这些 SOC 认证代表了我们对保障客户安全和隐私的承诺,以及对严格标准的遵守。Bitwarden 还定期对我们的网络安全和代码完整性进行审计。
阅读更多:Bitwarden 2020 安全审计完成和 Bitwarden 完成第三方安全审计。
HTTP 安全头文件
Bitwarden 使用 HTTP 安全头文件作为 Bitwarden 网络应用和通信的额外保护层。例如,HTTP 严格传输安全 (HSTS) 将强制所有连接使用 TLS,从而降低降级攻击和错误配置的风险。内容安全策略头文件提供进一步的保护,防止注入攻击,如跨站点脚本 (XSS)。此外,Bitwarden 还实现了 X-Frame-Options:SAMEORIGIN 用来抵御点击劫持。
威胁模型和攻击面分析概述
Bitwarden 遵循基于风险的方法来设计安全服务和系统,包括威胁建模和攻击面分析,以识别威胁并制定缓解措施。风险和威胁建模分析扩展到 Bitwarden 平台的所有领域,包括核心 Bitwarden 云服务器应用程序和 Bitwarden 客户端,如移动端、桌面端、Web 应用程序、浏览器和/或命令行界面。
Bitwarden 客户端
用户主要通过我们的客户端应用程序与 Bitwarden 进行交互,如移动端、桌面端、Web 应用程序、浏览器和/或命令行界面。这些设备、工作站和网页浏览器的安全是至关重要的,因为如果这些设备中的一个或多个被入侵,攻击者可能会安装恶意软件,如键盘记录器,从而获取在这些设备上输入的所有信息,包括您的任何密码和机密。作为终端用户和/或设备所有者,您有责任确保您的设备安全,并防止非授权访问。
HTTPS TLS 和网页浏览器端到端加密
Bitwarden 网页客户端运行在您的网页浏览器中。Bitwarden 网页客户端的真实性和完整性取决于传输客户端的 HTTPS TLS 连接的完整性。攻击者如果能够篡改传递给网页客户端的流量,就可以向用户提供一个恶意客户端。
网页浏览器攻击是攻击者和网络犯罪分子注入恶意软件或造成破坏的最流行方式之一。对网页浏览器的攻击载体可能包括:
社会工程元素,如网络钓鱼:欺骗和说服受害者采用任何危害其用户机密和账户安全的行为
浏览器攻击和浏览器扩展/附加组件漏洞:当用户在键盘上打字时,恶意扩展程序就会捕捉到用户的机密
通过浏览器对网页应用程序的攻击:点击劫持、跨站点脚本 (XSS)、跨站点请求伪造 (CSRF)。
Bitwarden 使用 HTTP 安全头文件作为 Bitwarden 网络应用和通信的额外保护层。
代码评估
Bitwarden 是一个开源的密码管理器。我们所有的源代码都托管在 GitHub 上,并提供给大家公开审查。Bitwarden 的源代码每年都由被著名的第三方安全审计公司以及独立的安全研究人员进行审计。此外,Bitwarden 漏洞披露计划还得到了 HackerOne 黑客社区的帮助,以使 Bitwarden 更加安全。
阅读更多:
总结
提供此 Bitwarden 安全与合规计划概述,以供您参考。Bitwarden 的解决方案、软件、基础设施和安全流程都是以多层次、深入防御的方式从头设计的。
Bitwarden 的安全与合规计划基于 ISO27001 信息安全管理体系 (ISMS)。我们定义了管理我们的安全政策和流程的政策,并不断更新我们的安全计划,以符合适用的法律、行业和监管要求,以便我们在我们的服务条款协议下向您提供服务。
如果您有任何疑问,请联系我们。
最后更新于