Encryptie
Bitwarden gebruikt
Bitwarden versleutelt en/of hasht uw gegevens altijd op uw lokale apparaat voordat iets naar cloudservers wordt verzonden voor opslag. Bitwarden-servers worden alleen gebruikt voor het opslaan van versleutelde gegevens. Zie
Kluisgegevens kunnen alleen worden ontsleuteld met de sleutel die is afgeleid van je hoofdwachtwoord. Bitwarden is een zero knowledge-encryptieoplossing, wat betekent dat u de enige partij bent met toegang tot uw sleutel en de mogelijkheid om uw kluisgegevens te ontsleutelen.
tip
GreAls je meer wilt weten over hoe deze encryptiesleutels worden gebruikt om je kluis te beschermen, kun je ook onze
AES-CBC
PBKDF2
PBKDF2 SHA-256 wordt gebruikt om de coderingssleutel van je hoofdwachtwoord af te leiden, maar je kunt ook
De standaard iteratietelling die wordt gebruikt met PBKDF2 is 600.001 iteraties op de client (de iteratietelling aan de clientkant is instelbaar via je accountinstellingen), en dan nog eens 100.000 iteraties als het wordt opgeslagen op onze servers (standaard in totaal 700.001 iteraties). De organisatiesleutel wordt gedeeld via RSA-2048.
tip
Het aantal standaard iteraties dat wordt gebruikt door Bitwarden is verhoogd in februari 2023. Accounts die na die tijd zijn aangemaakt, zullen 600.001 gebruiken, maar als je je account voor die tijd hebt aangemaakt, moet je het aantal iteraties verhogen. Instructies hiervoor vindt u in de volgende sectie.
De gebruikte hashfuncties zijn eenrichtingshashes, wat betekent dat ze niet kunnen worden omgekeerd door iemand bij Bitwarden om uw hoofdwachtwoord te onthullen. Zelfs als Bitwarden gehackt zou worden, is er geen methode waarmee uw hoofdwachtwoord verkregen zou kunnen worden.
KDF iteraties wijzigen
Bitwarden gebruikt een veilige standaardinstelling, zoals hierboven vermeld, maar u kunt het aantal iteraties wijzigen via het menu Instellingen → Beveiliging → Sleutels van de webkluis.
Het veranderen van het aantal iteraties kan helpen om je hoofdwachtwoord te beschermen tegen brute forcering door een aanvaller, maar moet niet worden gezien als een vervanging voor het gebruik van een sterk hoofdwachtwoord. Het veranderen van de iteratieteller zal de beschermde symmetrische sleutel opnieuw versleutelen en de authenticatie hash updaten, net zoals een normale hoofdwachtwoord verandering, maar zal de symmetrische coderingssleutel niet roteren zodat kluisgegevens niet opnieuw versleuteld worden. Kijk
Als u uw KDF iteraties te hoog instelt, kan dit leiden tot slechte prestaties bij het aanmelden bij (en ontgrendelen van) Bitwarden op apparaten met langzamere CPU's. We raden aan de waarde te verhogen in stappen van 100.000 en vervolgens al je apparaten te testen.
Als je de iteratieteller wijzigt, word je afgemeld bij alle clients. Hoewel het risico van het
Argon2id
Argon2, de winnaar van de 2015
Standaard is Bitwarden ingesteld om 64 MB geheugen toe te wijzen, er 3 keer overheen te gaan en dit over 4 threads te doen. Deze standaardinstellingen liggen boven de
Als de KDF iteraties toenemen, neemt de looptijd lineair toe.
De hoeveelheid KDF parallellisme die je kunt gebruiken hangt af van de CPU van je machine. Over het algemeen is Max. Parallellisme = aantal cores x 2.
note
Argon2id gebruikers met een KDF geheugenwaarde hoger dan 48 MB krijgen een waarschuwingsdialoog elke keer als iOS autofill wordt gestart of een nieuwe Send wordt aangemaakt via het Share sheet. Om deze melding te voorkomen, moet u de instellingen van Argon2id aanpassen of
Aangevraagde cryptobibliotheken
Bitwarden schrijft geen cryptografische code. Bitwarden gebruikt alleen crypto van populaire en gerenommeerde cryptobibliotheken die zijn geschreven en worden onderhouden door cryptografie-experts. De volgende cryptobibliotheken worden gebruikt:
JavaScript (webaanval, browserextensie, desktop en CLI)
C# (Mobiel)
CommonCrypto (iOS, Apple)
Javax.Crypto (Android, Oracle)
- Springkasteel(Android)