Menedżery haseł z lukami. Mogą poznać dane poufne
Naukowcy z ETH Zurich i USI Lugano opisali 25 technik ataku na Bitwarden, LastPass i Dashlane. W określonych scenariuszach serwer może odzyskać lub osłabić zawartość sejfów, podważając obietnicę "zero wiedzy".
Zespół badaczy wskazał, że przy kontroli nad serwerem możliwe jest odzyskanie kluczy lub obniżenie ochrony. Najpoważniejsze wektory dotyczą Bitwarden i LastPass przy odzyskiwaniu konta i udostępnianiu, a w Dashlane – przy współdzieleniu. Opisano łącznie 25 technik.
Wszystkie trzy usługi promują "zero wiedzy", czyli brak dostępu chmury do treści sejfów. Analiza pokazuje wyjątki wynikające m.in. z depozytu kluczy i zgodności wstecznej. Te mechanizmy otwierają drogę do ingerencji w kryptografię i osłabienia zabezpieczeń.
Krytyczne scenariusze: Bitwarden i LastPass
W Bitwarden brak weryfikacji integralności kluczy przy dołączaniu do organizacji pozwala podmienić klucz publiczny grupy. Atakujący może odzyskać klucz użytkownika, a następnie czytać i modyfikować cały sejf nowego członka. Podobną lukę opisano przy rotacji kluczy.
W LastPass problem dotyczy kluczy superadminów w zespołach. Po resecie hasła master lista kluczy jest pobierana przy każdym logowaniu rozszerzeniem. Brak ich uwierzytelnienia umożliwia podmianę i przechwycenie nowego klucza użytkownika.
Współdzielenie wpisów i degradacja kryptografii
W Bitwarden, LastPass i Dashlane pary kluczy do udostępniania wpisów nie są uwierzytelniane. Podmiana kluczy otwiera dostęp do wspólnych danych, a czasem ich modyfikację. To uderza w prywatność współdzielonych sejfów.
Zgodność wsteczna potrafi osłabić szyfrowanie. W Bitwarden możliwa jest degradacja do CBC i atak typu "padding oracle" prowadzący do odczytu. W Dashlane łańcuch degradacji jest złożony, ale pozwala na długotrwałą ekstrakcję danych.
Słaby parametr KDF i podatność pól wpisów
We wszystkich trzech usługach serwer podaje liczbę iteracji haszowania hasła master bez twardego minimum. Obniżenie z 600 tys. do 2 drastycznie ułatwia łamanie skrótu po wycieku. To znacząco osłabia odporność na ataki offline.
Badacze opisują też "zmienność" pól wpisów. Podmiana zaszyfrowanego URL na zaszyfrowane hasło sprawia, że klient odszyfruje hasło i wyśle je po ikonę strony. Jednolity klucz dla pól wzmacnia ten wektor; rozdzielenie kluczy lub jednorazowe szyfrowanie całego wpisu ogranicza ryzyko.
Reakcje firm i definicja "zero wiedzy"
Firmy podkreślają wysoki próg modelu zagrożeń i audyty. Bitwarden mówi o stałych ulepszeniach i tym, że scenariusz zakłada złośliwy serwer. LastPass wskazuje wielowarstwowe testy. Dashlane zapewnia o szybkim łagodzeniu. 1Password przyznaje w dokumentacji, że złośliwy serwer mógłby podać nieuczciwe klucze publiczne.
Badacze oceniają, że termin "zero wiedzy" bywa hasłem marketingowym. Kluczowe ryzyka to: brak uwierzytelniania kluczy przy współdzieleniu, degradacja kryptografii przez zgodność wsteczną oraz możliwość osłabienia parametrów KDF przez serwer.