暗号化
Bitwardenは、保管庫のデータに対して
Bitwarden は、データをクラウド サーバーに送信して保存する前に、ローカル デバイス上のデータを常に暗号化および/またはハッシュします。Bitwardenのサーバーは、暗号化されたデータを保存するためだけに使用されます。詳細については、
保管庫のデータは、マスターパスワードから派生したキーを使用してのみ復号化できます。Bitwardenはゼロ知識暗号化ソリューションであり、あなただけがキーへのアクセス権と保管庫データを復号化する能力を持つことを意味します。
tip
これらの暗号化キーがどのようにしてあなたの保管庫を保護するのかを詳しく知りたい場合は、
AES-CBC
Vault データの暗号化に使用される
PBKDF2
PBKDF2 SHA-256は、マスターパスワードから暗号化キーを導き出すために使用されますが、代わりに
PBKDF2で使用されるデフォルトの反復回数は、クライアント(クライアント側の反復回数はアカウント設定から設定可能)で600,001回、そして当社のサーバーに保存される際に追加の100,000回(デフォルトでは合計700,001回)です。組織のキーはRSA-2048を介して共有されます。
tip
Bitwardenがデフォルトで使用する反復の数値は、2023年2月に増加しました。その時間以降に作成されたアカウントは600,001を使用しますが、それ以前にアカウントを作成した場合は、イテレーションカウントを増やすべきです。その方法については、次のセクションで見つけることができます。
使用されるハッシュ関数は一方向ハッシュです。つまり、Bitwarden の誰もリバース エンジニアリングしてマスター パスワードを明らかにすることはできません。たとえBitwardenがハッキングされたとしても、あなたのマスターパスワードを取得する方法はありません。
KDF 反復回数を変更する
上記のように、Bitwardenは安全なデフォルトを使用していますが、ウェブ保管庫の設定→セキュリティ→キーメニューからイテレーションカウントを変更することができます。
反復回数を変更することで、攻撃者によるマスターパスワードの強制的な解読から保護することができますが、それは最初から強力なマスターパスワードを使用する代替手段とは見なされるべきではありません。反復回数を変更すると、保護された対称キーが再暗号化され、認証ハッシュが更新されます。これは通常のマスターパスワードの変更と同様ですが、対称暗号化キーはロテートされず、保管庫のデータは再暗号化されません。あなたのデータを再暗号化する情報については、
KDF反復回数を高く設定すると、CPUの遅いデバイスでBitwardenにログイン(およびロック解除)する際のパフォーマンスが低下する可能性があります。私たちは、値を100,000ずつ増やし、その後すべてのデバイスをテストすることをお勧めします。
イテレーションカウントを変更すると、すべてのクライアントからログアウトされます。あなたの暗号化キーを
Argon2id
2015年の
デフォルトでは、Bitwardenは64 MiBのメモリを割り当て、それを3回繰り返し、4つのスレッドで行うように設定されています。これらのデフォルトは
KDF 反復回数を増やすと、実行時間は直線的に増加します。
あなたが使用できるKDF 並列性の量は、マシンのCPUに依存します。一般的に、マックス。並列性 = コア数 x 2.
note
Argon2idのユーザーで、KDFメモリ値が48MBより高い場合、iOSの自動入力が開始されるたび、または新しいSendが共有シートを通じて作成されるたびに、警告ダイアログが表示されます。このメッセージを避けるためには、Argon2idの設定を調整するか、
呼び出された暗号化ライブラリ
Bitwardenは暗号化コードを一切書き込みません。Bitwardenは、暗号化の専門家によって書かれ、維持されている人気のある信頼性の高い暗号化ライブラリからのみ暗号化を呼び出します。次の暗号化ライブラリが使用されています:
JavaScript(ウェブ保管庫、ブラウザ拡張機能、デスクトップ、CLI)
C# (モバイル)
コモンクリプト(iOS、アップル)
Javax.Crypto (Android、Oracle)
- バウンシーキャッスル(アンドロイド)