Korzystasz z menadżera haseł? Nie jest tak bezpieczny
Nowe badanie ETH Zurich i USI Lugano podważa zapewnienia o koncepcie "zero wiedzy" przez menadżerów haseł Bitwarden, Dashlane i LastPass. W określonych scenariuszach serwer może odzyskać treści sejfów lub je osłabić.
Badacze opisali 25 technik ataku. Najpoważniejsze dotyczą Bitwarden i LastPass, gdy działa odzyskiwanie konta lub udostępnianie elementów. W Dashlane ryzyko pojawia się przy współdzieleniu. Atak zakłada kontrolę nad serwerem, ale naukowcy uznają taki scenariusz za realistyczny.
Wszystkie trzy usługi reklamują "zero wiedzy", sugerując, że nawet przy włamaniu do chmury nikt nie odczyta sejfów. Analiza pokazuje wyjątki od tej obietnicy. Dotyczą one m.in. mechanizmów depozytu kluczy i zgodności wstecznej ze starszymi klientami, co umożliwia obniżenie poziomu ochrony.
Jak działają najgroźniejsze wektory
W Bitwarden podczas dołączania do organizacji brak weryfikacji integralności kluczy umożliwia podmianę klucza publicznego grupy. Napastnik może wtedy odzyskać klucz użytkownika i czytać oraz modyfikować cały sejf nowego członka. Analogiczny błąd przy rotacji kluczy ponownie otwiera drogę do odzysku.
W LastPass problem dotyczy edycji kluczy superadminów w zespołach. Po resecie hasła master przez uprzywilejowanego admina klient pobiera listę kluczy przy każdym logowaniu rozszerzeniem przeglądarki. Brak uwierzytelnienia tych kluczy pozwala podmienić je i przechwycić nowy klucz użytkownika.
Współdzielenie i zgodność wsteczna
W Dashlane, a podobnie w Bitwarden i LastPass, udostępnianie elementów opiera się na parach kluczy, które nie są uwierzytelniane. Podmiana kluczy daje dostęp do wspólnych wpisów, czasem także możliwość ich zmiany. To narusza oczekiwaną prywatność współdzielonych sejfów.
Zgodność wsteczna potrafi obniżyć kryptografię. Badacze opisali scenariusz, w którym Bitwarden mo żna zdegradować do CBC i wykorzystać atak typu "padding oracle" do odczytu danych (bez ich modyfikacji). W Dashlane łańcuch degradacji jest złożony, ale także prowadzi do długotrwałej, lecz wykonalnej ekstrakcji.
Osłabienie KDF i podatność na "zmienność"
We wszystkich trzech usługach serwer przekazuje liczbę iteracji haszowania hasła master bez twardego wymogu minimum. Zmiana z domyślnych 600 tys. do 2 radykalnie ułatwia łamanie skrótu po wycieku. To poważny cios w odporność na ataki offline.
Inny wektor to "zmienność" na poziomie pól wpisu. Podmiana zaszyfrowanego pola URL na zaszyfrowane hasło sprawia, że klient odszyfruje hasło i wyśle je do serwera po ikonę strony. Jednolity klucz dla pól ułatwia ten zabieg. Rozdzielenie kluczy lub jednoprzebiegowe szyfrowanie całego wpisu ograniczyłoby ryzyko.
Reakcje firm i definicja "zero wiedzy"
Firmy podkreślają wysoki próg modelu zagrożeń i regularne audyty. Bitwarden wskazuje na ciągłe ulepszenia i to, że scenariusz zakłada złośliwy serwer. LastPass opisuje wielowarstwowe testy bezpieczeństwa. Dashlane zapewnia o szybkim łagodzeniu problemów.
1Password, choć nie badany tak głęboko, przyznaje w dokumentacji, że złośliwy serwer mógłby podać nieuczciwe klucze publiczne i pozyskać klucze sejfu. Wszystkie marki bronią terminu "zero wiedzy", choć badacze nazywają go marketingowym hasłem.
Aleksandra Dąbrowska, dziennikarka Wirtualnej Polski