RememBear是一款專業的密碼管理工具。對于密碼管理RememBear是一個非常安全好用的軟件。為了節省時間并確保您的在線安全性(記住和自動填寫所有密碼的最簡單方法),程序系統使用了嚴格安全性的最新技術,經過精心設計,以便用戶(只有您)可以看到您的敏感數據,并且功能強大。 AES256加密;獨立而公開的工具安全代碼審查,RememBear for PC可以在任何地方,移動設備或臺式機上使用,既簡單,安全又美觀,您可以隨時將Bear放入PC并開始保護密碼;當您向帳戶添加新密碼時,應用程序將使用您的主密碼(每次解鎖RememBear時輸入的密碼)對存儲的數據進行加密;選擇一個強大而獨特的主密碼來保護您的程序是確保密碼安全的重要步驟。為了強調這一點,該應用程序提供了一個提示和評估欄,向您顯示設置帳戶時主密碼的安全性!
安裝步驟:
1.用戶可以單擊本網站提供的下載路徑下載相應的程序安裝包
2.只需使用解壓功能打開壓縮包,雙擊主程序進行安裝,并彈出程序安裝界面
3.根據提示單擊“安裝”,將彈出程序安裝完成界面,然后單擊“完成”按鈕。
軟件特色:
加密熊擁有嚴格的安全性
不要讓頑皮的熊欺騙您,RememBear使用的是嚴格安全的最新技術
嚴格的安全性,超級AES256加密,了解更多獨立審計
RememBear安全性的獨立和公共代碼審查
友好而平易近人的設計:非常簡單,甚至熊也可以使用它。
更快登錄:讓Bear輸入您的密碼,然后使用它登錄網站。
更快的在線結帳功能可以
訪問并自動填寫您的信用卡,切勿在購物時停留。
永遠不要忘記密碼:將密碼保存在一個地方,并告別難以忍受的密碼重置。
一個存儲敏感筆記的地方。這些注意事項需要保護熊。
隨處訪問:密碼將在所有計算機,手機和平板電腦之間自動同步。
軟件介紹:
保存登錄名,信用卡和安全說明
自動填寫密碼和信用卡
存儲一次性(2FA)代碼
密碼生成器的成就,教授最佳做法
支持面部和指紋ID
適用iOS,Android,Windows和macOS的應用
Chrome,Firefox和Safari瀏覽器擴展
跨設備安全同步,端到端AES 256位加密,獨立審核
將Remem Bear設計為端到端加密實現
使我們有機會考慮密碼管理器在設備和服務器之間存儲和同步登錄名時可能面臨的所有威脅
使用說明:
RememBear安全審核
當您下載密碼管理器并開始將敏感密碼添加到電子郵件,銀行業務和社交帳戶等服務時,您將信任該服務。作為客戶,您希望加密工具的開發人員創建合理設計和安全的服務。
在過去的幾年中,我們一直密切關注密碼管理行業,并為所見所聞所困擾。我們已經看到,密碼管理器實現的安全體系結構很差,在某些情況下會導致人們泄漏密碼。經過多年的TunnelBear保護,我們努力利用我們的經驗來構建更安全的密碼工具。
從第一天開始的安全
RememBear在發布之前已經過獨立的安全審核。今天,我們宣布RememBear Beta已公開并可以下載。在TunnelBear的幫助下,我們為完成常規產品安全審核樹立了先例?,F在,我們已將這種方法傳遞給RememBear,RememBear在發布之前已經過獨立的安全審查。我們的審計師Cure53在其網站上發布了他們的發現。
從架構到發布的安全性測試
RememBear團隊在早期投入了大量時間,并精心設計了構成RememBear的強大的端到端加密系統。在開發開始之前,我們建議的體系結構已與Cure53共享以獲取反饋。
經過近一年的發展,在準備向公眾發布RememBear的過程中,我們再次引入了Cure53對RememBear的服務程序進行了全面審查。
vers,應用程序和基礎架構。他們回顧了應用程序的許多不同迭代,從而使我們能夠在開發過程中不斷改進方法。使用“白盒”方法,他們可以完全訪問我們的系統和代碼。
公開,獨立審查
今天,我們將共享完整的公共審計,其中包括對初始設計和當前審計結果的反饋。作為審稿人,Cure53的意見和發現是他們自己的,并且已將結果發布在其網站上。
RememBear團隊有機會在報告發布之前就報告提供反饋,因為我們認為調查結果不準確或無法再現。像大多數安全審計一樣,Cure53也收取審計費用。
結果如何
我們很自豪地分享沒有發現關鍵的安全問題。從架構到開發和測試,我們都在積極預防和發現漏洞,然后加以利用。通過在架構和開發階段與Cure53合作,我們很自豪地分享沒有發現關鍵的安全問題。在公開發布之前,RememBear團隊已解決了所有發現。
您可以在Cure53的網站上閱讀完整的報告。
我們對安全的持續承諾
我們的計劃是利用所有保護TunnelBear for RememBear的經驗以及我們新的密碼管理應用程序。我們堅信,良好的安全性需要不斷的重新評估,因此我們致力于對所有產品進行定期計劃的審核。
透明和主動識別漏洞將是我們安全方法的基石。在接下來的幾個月中,我們還將分享對RememBear背后的安全實現的深入了解。我們期待聽到您的反饋,并努力使RememBear變得更好。
保護您的RememBear
當我們將RememBear發布到Beta時,我們很高興收到有關如何構建新密碼管理器的一系列主要問題。即使我們花了很多時間來完善Bear動畫,我們仍然花更多的時間來考慮RememBear的安全設計。
在本文中,我們希望分享一些用于保護RememBear的加密和安全方法的見解。在接下來的幾周內,我們將發布技術白皮書,以深入探討我們使用的核心功能和技術。
RememBear的目標是提供您可以信任的產品來保護所有密碼。我們從一開始就做出的關鍵設計決策之一就是您將是唯一有權訪問RememBear帳戶內容的人。為此,我們決定使用端到端加密,它可以授予您對帳戶的獨占控制權,并為他人提供了更少的訪問密碼的方式。
構建端到端加密安全產品的挑戰是要在安全性和便利性之間找到平衡。 RememBear需要能夠安全地存儲帳戶的內容,同時允許您方便地在任何授權的設備上訪問密碼。這種輕松的水平帶來了挑戰,因為在設備之間同步RememBear內容意味著我們需要對設備上的數據進行加密,然后將其傳輸以存儲在服務器上。
設計一個威脅模型,以幫助我們識別人們可能用來攔截或解密RememBear數據的攻擊媒介。這一直是我們安全設計的主要挑戰。為了防御攻擊,我們將成熟的加密技術集成到體系結構中,然后由著名的安全審核員Cure53公開審查了這些工具的實現。結果是為RememBear設計的產品可最大程度地提高安全性和便利性。
為什么我們選擇端到端加密
為了使RememBear保留一些最敏感的信息并在所有設備上輕松訪問,我們需要將數據存儲在服務器上(將來,我們計劃提供本地存儲選項)。為了確保數據的安全性,我們將對設備上的所有內容進行加密,以在傳輸過程中,Internet上以及存儲在我們服務器中的時間中對它們進行保護。加密信息可以大大降低在我們的服務器上存儲敏感數據的風險。
實際上,您的信息唯一一次解密是由您在經過身份驗證的設備上進行的。如果有人惡意訪問我們的服務器或監視您的Internet連接,他們會發現所有內容都是不可讀的加密內容。
在RememBear中加密密碼
當您向帳戶添加新密碼時,RememBear將使用您的主密碼(每次解鎖RememBear時輸入的密碼)對存儲的數據進行加密。選擇一個強大而獨特的圣誕節
密碼保護RememBear是確保密碼安全的重要步驟。為了強調這一點,RememBear提供了一個提示和評估欄,向您顯示設置帳戶時主密碼的安全性。
強密碼只是確保帳戶安全的第一步。即使是最強的密碼也可能留下隱藏的線索,使其更容易猜測。為確保您的主密碼盡可能唯一,我們為您提供了一個新的設備密鑰(NDK)。您的NDK是一系列字符,這些字符為您的主密碼添加了一定程度的隨機性,幾乎不可能實現暴力破解。例如,如果您的密碼是生日,則只能猜測幾千個字符的組合,而統一的隨機密碼(例如您的NDK)將提供數億個組合。
您的主密碼和NDK是用于保護RememBear的基本保護層,但是我們還需要考慮如果有人控制您的設備會發生什么情況。為了保護您的密碼,如果設備丟失或被盜,我們設計了RememBear以加密形式存儲密碼,并僅在準備使用密碼時對其進行解密。
當RememBear顯示您帳戶中的項目時,它僅顯示有關每個項目的最基本的元數據,例如服務名稱或與之關聯的電子郵件。您可以在列表中看到您的登錄名,但是沒有解密任何重要的詳細信息,例如密碼或該項目所附的注釋。觸摸登錄項以在本地解密更敏感的內容,以便您可以查看和使用密碼。完成后,RememBear將從內存中刪除敏感數據。
如果有人控制了您的設備,則攻擊者獲得密碼的一種可能方法是將您的設備連接到另一臺設備,然后下載存儲在設備內存中的所有內容。通過僅在需要時解密項目,然后在處理信息后刷新設備的內存,我們可以最大程度地減少存儲在內存中的數據量。
在所有設備上使用的應用程序是使密碼管理器有用的一項關鍵功能。在手機上為該服務打開一個新帳戶,然后您幾乎可以立即在筆記本電腦上訪問該帳戶,這意味著您不必擔心哪個登錄信息存儲在哪個設備上。
為了同步您的RememBear,您的設備必須在我們的服務器上存儲數據的副本。在將數據同步到服務器之前,已使用主密碼和新設備密鑰對數據進行了加密。但是,我們還添加了其他措施,以確保您的RememBear在存儲并傳輸到我們的服務器時是安全的。
安全的遠程密碼
為了確保您是唯一可以使用您的主密碼從服務器檢索數據副本的人,我們使用一種稱為安全遠程密碼的Diffie-Hellman密鑰交換形式。簡而言之,SRP使我們能夠驗證您的密碼,而我們的服務器實際上不必知道該密碼是什么。相反,我們的服務器和您的設備在一系列密碼計算(也稱為共享機密)值上達成了共識,并將它們來回傳遞以證明您知道密碼,而沒有向我們的服務器透露實際密碼。
如果有人設法獲得對我們服務器的物理訪問權限,則使用密鑰交換還可以幫助防止機會收集密碼。由于主密碼未發送到服務器進行驗證,因此沒有任何東西可以竊取。保護您的主密碼很重要,因為它不僅可以用作RememBear的登錄名。您的主密碼是保護所有其他登錄信息的加密密鑰之一。
大多數Web服務都會存儲您的登錄憑據的加密哈希。登錄時,密碼通過HTTPS發送。當它到達您要登錄的服務器時,服務器將根據哈希版本驗證您的密碼,如果匹配,服務將授予您訪問權限。如果有人想要訪問我們的服務器或發動中間人攻擊,他們可能會竊取所有這些密碼。
通過使用SRP方法,即使某人可以捕獲握手中的所有信息,他們也將無法登錄到您的帳戶,因為握手不包含任何登錄憑據。
KMS防止離線攻擊
盡管您的NDK是RememBear防止離線攻擊的基礎,但是Amazon Key Management Service(KMS)可以保護存儲在我們服務器上的數據。 KMS為我們存儲在服務器中的加密數據添加了另一層加密。 KMS加密密鑰存儲在安全的硬件模塊中,該模塊只能通過API調用使用。如果我們的服務器受到攻擊,則還需要對KMS進行攻擊,以便有機會
服務器存儲的數據被離線攻擊。
傳輸層加密
不久前,Cloudflare遭受了稱為Cloudbleed的安全漏洞,其中一些服務器泄漏了本應由HTTPS加密的純文本信息。 Cloudbleed向我們展示了HTTPS并不總是足夠的,這就是RememBear通過在HTTPS之上使用附加的傳輸層加密層來減少對HTTPS的依賴的原因。
在不太可能的HTTPS中斷情況下,RememBear客戶端和服務器之間的通信仍將被加密,以防止明文數據泄漏。