Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Ваш «password manager» под прицелом: почему взлом лишает его всякого доверия

Исследователи продемонстрировали уязвимости в популярных менеджерах паролей Bitwarden, LastPass и Dashlane, которые ставят под угрозу безопасность данных пользователей. — theregister.com Ученые заявляют, что обнаружили ряд уязвимостей, затрагивающих три популярных менеджера паролей, все из которых утверждают, что защищают учетные данные пользователей в случае компрометации их серверов. Команда, состоящая из исследователей из ETH Zurich и Università della Svizzera italiana (USI), изучила обещания «шифрования с нулевым разглашением», данные Bitwarden, LastPass и Dashlane, и обнаружила, что все три продукта могут раскрыть пароли в случае компрометации серверов злоумышленниками. Суть шифрования с нулевым разглашением заключается в том, что пароли пользователей шифруются на их устройстве, а сервер менеджера паролей выступает просто как «тупой ящик» для хранения зашифрованных учетных данных. Следовательно, в случае, если серверы поставщика окажутся под контролем злоумышленников, атакующие не

Исследователи продемонстрировали уязвимости в популярных менеджерах паролей Bitwarden, LastPass и Dashlane, которые ставят под угрозу безопасность данных пользователей. — theregister.com

Ученые заявляют, что обнаружили ряд уязвимостей, затрагивающих три популярных менеджера паролей, все из которых утверждают, что защищают учетные данные пользователей в случае компрометации их серверов.

Команда, состоящая из исследователей из ETH Zurich и Università della Svizzera italiana (USI), изучила обещания «шифрования с нулевым разглашением», данные Bitwarden, LastPass и Dashlane, и обнаружила, что все три продукта могут раскрыть пароли в случае компрометации серверов злоумышленниками.

Суть шифрования с нулевым разглашением заключается в том, что пароли пользователей шифруются на их устройстве, а сервер менеджера паролей выступает просто как «тупой ящик» для хранения зашифрованных учетных данных. Следовательно, в случае, если серверы поставщика окажутся под контролем злоумышленников, атакующие не смогут получить доступ к секретам пользователей.

Bitwarden, один из самых популярных альтернатив собственным менеджерам паролей Apple и Google, которые вместе доминируют на рынке, оказался наиболее уязвим для атак: 12 рабочих эксплойтов были найдены против этого продукта с открытым исходным кодом. Семь различных атак были успешны против LastPass, и шесть — против Dashlane.

Атаки не используют уязвимости таким же образом, как это делают удаленные злоумышленники, эксплуатируя уязвимости для нацеливания на конкретных пользователей. Вместо этого исследователи проверяли способность каждой платформы сохранять секреты в случае компрометации.

В большинстве случаев успешных атак исследователи смогли получить зашифрованные пароли от пользователя, а в некоторых случаях — изменить записи.

Для тестирования всего этого они использовали модель вредоносного сервера, настроив серверы, имитирующие взломанные версии тех, что используются менеджерами паролей. Семь из 12 успешных атак на Bitwarden привели к раскрытию пароля, в то время как только три атаки на LastPass привели к тому же результату, и одна — на Dashlane.

Все три поставщика утверждают, что их продукты оснащены шифрованием с нулевым разглашением. Исследователи отметили, что ни один из них не описывает конкретную модель угроз, от которой защищает их менеджер паролей.

Исследователи заявили: «Большинство наших атак требуют простых взаимодействий, которые пользователи или их клиенты выполняют рутинно в рамках использования продукта, таких как вход в учетную запись, открытие хранилища и просмотр элементов, или периодическая синхронизация данных.

«Мы также представляем атаки, требующие более сложных действий пользователя, таких как ротация ключей, присоединение к организации, обмен учетными данными или даже нажатие на вводящий в заблуждение диалог. Хотя оценка вероятности этих действий затруднительна, мы считаем, что среди огромной пользовательской базы многие пользователи, вероятно, выполнят их».

В полной статье [PDF] они далее утверждали, что менеджеры паролей до сих пор избегали глубокого академического изучения, в отличие от приложений для обмена сообщениями со сквозным шифрованием. Возможно, это связано с представлением о том, что менеджеры паролей — это простые приложения, которые извлекают ключи, а затем шифруют их. Однако их кодовые базы сложнее, часто предлагая такие функции, как возможность делиться учетными записями с членами семьи, и различные способы поддержания обратной совместимости со старыми стандартами шифрования.

Кеннет Патерсон, профессор компьютерных наук в ETH Zurich, сказал, что они были удивлены серьезностью уязвимостей безопасности, затрагивающих менеджеры паролей.

«Поскольку сквозное шифрование все еще относительно ново в коммерческих сервисах, кажется, что никто раньше не изучал его подробно».

Основная рекомендация команды для поставщиков — обеспечить, чтобы новые пользователи по умолчанию имели доступ к новейшим криптографическим стандартам.

Одной из основных причин, по которым поставщики менеджеров паролей не обновляли свои кодовые базы, является опасение, что это необратимо приведет к потере секретов существующих пользователей. Исследователи заявили, что некоторые поставщики предприняли крайние меры для поддержки старых форматов, что, в свою очередь, создает сложность в коде.

Лучший путь вперед? Исследователи предложили обеспечить, чтобы все новые пользователи регистрировались с использованием новейших криптографических стандартов, одновременно предлагая существующим клиентам выбор между миграцией на них или сохранением прежнего положения, но с осознанием уязвимостей.

«Мы хотим, чтобы наша работа помогла добиться изменений в этой отрасли», — сказал Патерсон. Он утверждал: «Поставщики менеджеров паролей не должны давать ложных обещаний своим клиентам о безопасности, а вместо этого должны более четко и точно сообщать о гарантиях безопасности, которые на самом деле предлагают их решения».

Ответ поставщиков

Dashlane опубликовал исчерпывающий ответ, поблагодарив исследователей, и заявил, что решение специалистов по информационной безопасности тестировать с использованием модели вредоносного сервера представляет собой «полезное упражнение».

Поставщик также подтвердил, что исправил наиболее серьезную проблему — атаку, которая, как показали исследователи, могла привести к раскрытию пароля, и опубликовал отдельную консультацию по безопасности, посвященную ей.

«Dashlane исправил проблему, которая, в случае полной компрометации серверов Dashlane, могла бы позволить понизить версию модели шифрования, используемой для генерации ключей шифрования и защиты хранилищ пользователей», — говорится в сообщении. «Это понижение версии могло привести к компрометации слабого или легко угадываемого мастер-пароля, а также к компрометации отдельных “пониженных” элементов хранилища.

«Эта проблема возникла в результате разрешенного использования устаревшей криптографии. Эта устаревшая криптография поддерживалась Dashlane в некоторых случаях для обратной совместимости и гибкости миграции.

«Dashlane прекратил поддержку этой устаревшей криптографии, что означает, что такие атаки с понижением версии больше невозможны».

Bitwarden, тем временем, заявил в своем сообщении: «Bitwarden никогда не подвергался взлому, и мы считаем, что сторонние оценки безопасности, подобные этим, имеют решающее значение для продолжения предоставления передовых технологий безопасности частным лицам и организациям».

Он добавил: «Спасибо ETH Zurich за ваши идеи и приверженность более надежной безопасности паролей».

Представитель LastPass сообщил The Reg: «Наша команда безопасности благодарна за возможность сотрудничать с ETH Zurich и воспользоваться их исследованиями. Хотя наша собственная оценка этих рисков может не полностью совпадать с уровнями серьезности, присвоенными командой ETH Zurich, мы серьезно относимся ко всем сообщенным результатам безопасности. Мы уже внедрили несколько краткосрочных мер по укреплению безопасности, а также разработали планы по устранению или усилению соответствующих компонентов нашего сервиса в сроки, соответствующие оцененному риску».

Исследователи заявили, что поставщики конструктивно отреагировали на их попытки связаться с ними и работают над устранением выявленных слабостей.

Исследователи заявили, что весьма вероятно, что те же слабости, которые они выделили в исследовании, применимы и к другим поставщикам в отрасли, и не исключают возможности того, что атаки уже известны более продвинутым хакерам, в том числе поддерживаемым правительствами. ®

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Connor Jones

Оригинал статьи