Hasło główne Firefoksa już 9 lat temu było niewiele warte. Dzisiaj jest już nic niewarte

Hasło główne Firefoksa już 9 lat temu było niewiele warte. Dzisiaj jest już nic niewarte

Hasło główne Firefoksa już 9 lat temu było niewiele warte. Dzisiaj jest już nic niewarte
19.03.2018 10:51, aktualizacja: 19.03.2018 12:04

Od swojego powstania Firefox (oraz klient poczty Thunderbird)korzystał z mechanizmu hasła głównego. W ustawieniach użytkownikmógł sobie wprowadzić hasło, z którego tworzony był kluczużywany do zaszyfrowania haseł do witryn internetowychprzechowywanych w programie. Ich użycie czy zobaczenie wymagałowpierw wprowadzenia takiego hasła głównego, chroniąc przed np.wykradzeniem pliku z bazą danych programu. Dziewięć lat temuodkryto,że zabezpieczenie jest symboliczne – już wtedy siłowe złamaniehasła było proste z użyciem narzędzi takich jak FireMaster.Teraz w 2018 roku odkryto ponownie, że przez te dziewięć latMozilla nic z mechanizmem klucza głównego nie zrobiła. W czasachgdy domowi użytkownicy mogą posiadać karty graficzne o mocyobliczeniowej niewyobrażalnej dekadę temu, wciąż używany jestalgorytm już wtedy uznawany za słaby.

Sama idea klucza głównego jest słuszna. Pierwsze przeglądarkizapisywały hasła jawnym tekstem. Gdy zaczęto korzystać zszyfrowanej unikatowym kluczem bazy danych, zwiększyło tobezpieczeństwo wrażliwych danych, ale tylko troszkę – napastnikmający fizyczny dostęp do komputera (np. serwisant „pogotowiakomputerowego”) mógł po prostu skopiować cały profilużytkownika przeglądarki. Zaszyfrowanie danych w tej bazie kluczemgenerowanym każdorazowo z podawanego na początku pracy programuhasła uodparniało na ciekawskich jak i wykradające pliki malware.

Obraz

Dziewięć lat temu niejaki Justin Dolske zauważył, jak słabyjest jednak mechanizm generowania klucza szyfrującego z hasłagłównego. Najpierw liczony jest klucz pośredni z wykorzystaniemfunkcji skrótu SHA1, z zaledwie jedną iteracją, a następniewykorzystywany jest on do wygenerowania klucza szyfrującego zapomocą funkcji PBKDF1. Tymczasem już w 1999 roku sugerowano, żeaby uodpornić taki klucz na ataki siłowe, należy skorzystaćprzynajmniej z tysiąca iteracji.

Mijały lata, zgłoszony przez Dolskego w Bugzilli błąd porastałmchem. Aż do czasu gdy całkiem niezależnie słabość mechanizmuszyfrowania zastosowanego w Firefoksie odkrył Władimir Palant,znany głównie z rozszerzenia AdBlock Plus) – i zaszokowanyzauważył, że problem znany jest od lat, a mimo wzrostu mocyobliczeniowej sprzętu, Mozilla nic nie robi. Podczas gdy Mozillawciąż stosuje jedną iterację funkcji SHA-1, standardy branżowezalecają dziś 10 tys. iteracji, podczas gdy menedżery haseł takiejak LastPass stosują 100 tysięcy iteracji.

Trudno by było inaczej – jak podająbadacze Microsoftu, przeciętne hasło ma około 40 bitów entropii ibez dodatkowych zabezpieczeń może zostać siłowo złamane w ciąguminuty na karcie graficznej klasy GeForce GTX 1080.

Ze swojej strony Palant proponuje Mozilli, by zaprzestałakorzystania z funkcji SHA1 i sięgnęła po funkcję Argon2,niedawno oficjalnie wprowadzoną do języka PHP jako domyślnąfunkcję skrótu dla haseł. Argon2 wygrał w 2015 roku konkursPassword Hashing Competition, jako najbardziej odporny na siłoweataki z użyciem GPU.

Mozilla obecnie pracuje nad niezależnym menedżerem hasełLockbox, który wprzyszłości miałby stać się podstawowym mechanizmemzabezpieczania danych przechowywanych na Koncie Firefoksa, więcpojawiły się głosy, że problem mógłby zostać rozwiązanywłaśnie Lockboksie. Palant jednak zauważa, że czekanie na jakiśprzyszłościowy menedżer haseł to żadne wyjście, poza tymmenedżer ten jest zależny od klucza dostarczanego z Konta Firefoksa– a więc nie może zastąpić fundamentalnej funkcji menedżerahaseł w przeglądarce.

Czy zabezpieczacie w jakiś sposób swoje hasła w przeglądarkach?

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (78)