
A “nulla tudás” mítosza
A legismertebb jelszókezelők, mint a Bitwarden, a Dashlane vagy a LastPass gyakran hangoztatják, hogy még a saját munkatársaik sem férhetnek hozzá a felhasználók adataihoz. A Bitwarden például kifejezetten azzal hirdeti magát, hogy az adatokat ők sem látják, még ha akarnák, sem. A Dashlane azt állítja, hogy a mesterjelszó ismerete nélkül senki sem tudja ellopni az információkat, akkor sem, ha a szerverüket feltörik. A LastPass pedig határozottan úgy nyilatkozik: senki nem fér hozzá a felhasználók tárolt adataihoz, csak maga a felhasználó.
Mindezek ellenére új kutatások szerint ezek a kijelentések csak bizonyos feltételekkel állják meg a helyüket. Főleg akkor merülhetnek fel problémák, ha engedélyezve van a fiók-helyreállítás (account recovery), vagy a jelszókezelők közös trezorokat, csoportokat támogatnak. A kutatók visszafejtéssel, műszaki elemzéssel több módszert is azonosítottak, amellyel egy szervert irányító támadó képes lehet feltörni vagy akár teljesen ellopni a felhasználók adatait, sőt, adott esetben fel is törheti az egész jelszótárolót. Egyes támadásformák annyira meggyengíthetik a titkosítást, hogy pillanatok alatt olvashatóvá válik minden titkosított adat.
Az ügy súlyát mutatja, hogy a vizsgált három programot – a Bitwardent, a Dashlane-t és a LastPass-t – így együtt több mint 60 millióan használják. Bár a kutatás közvetlenül csak ezekre fókuszált, a szakértők szerint más jelszókezelők is hasonló gyengeségekkel küzdenek, például az 1Password is érintett. Ezek a támadási lehetőségek viszont általában csak akkor merülnek fel, ha bizonyos funkciók be vannak kapcsolva.
Adatlopások és szerveroldali támadások
A legsúlyosabb támadások között szerepel, hogy a Bitwarden és a LastPass esetében egy belső támadó vagy hacker képes teljes hozzáférést szerezni egy-egy felhasználói trezorhoz. Ezek nagy része a kulcsletét (key escrow) és a helyreállítási mechanizmusok gyengeségeiből fakad, amikor egy felhasználó elfelejti vagy elveszíti mesterjelszavát, és a rendszer helyreállító módban van. Továbbá a régi, kevésbé biztonságos programverziók támogatása is jelentős támadási felület lehet.
Egy idő után például egy szerveradmin manipulálhatja a csoportos kulcspárokat, így hozzáfér a visszaállításhoz szükséges adatokhoz. Ez azt jelenti, hogy nemcsak a célzott felhasználó, hanem adott esetben a vele átfedésben lévő csoport minden tagjának adatait is ki tudják olvasni. Ezek a támadások lépcsőzetesen terjedhetnek a szervezeteken belül.
A LastPass esetében is hasonló támadás lehetséges, amikor egy “szuperadmin” visszaállít egy mesterjelszót, de a folyamat során az admin kulcsát nem ellenőrzik megfelelően, így egy támadó beillesztheti a saját kulcsait – mindez az adminisztrátor tudta nélkül. Bár elméletileg csak az érintett csoportokra vonatkozik a hiba, a gyakorlati megvalósítás miatt minden egyes bejelentkezéskor lekérdezik az admin kulcsokat, így nagyobb a kockázat.
Megosztott trezorok gyengeségei
Közös vagy megosztott trezorok használata során is komoly sebezhetőségek azonosíthatók. Ha például a Dashlane-ben egy felhasználó megosztott hozzáférést ad valakinek, a rendszer új titkosítási kulcsokat generál, de ezek hitelesítése sok esetben hiányos – így a támadó könnyen beszúrhat saját kulcsokat, és hozzáférhet minden megosztott elemhez. Hasonló módon működik a Bitwarden és a LastPass is.
A visszafelé kompatibilitás szintén veszélyforrás: a régi alkalmazásverziók támogatása miatt bizonyos támadási formák továbbra is működnek. Egyes régebbi Bitwarden-felhasználók például még mindig olyan szimmetrikus kulcsokat használnak, amelyek ellophatók, és a szerver manipulálhatja a visszafejtéshez használt adatokat. Bár az újabb változatok már több ellenőrzést tartalmaznak, a régi szokások miatt a támadások némelyike csekély ellenállásba ütköznek.
További trükk, hogy a jelszóhashelés (a jelszó többszöri kivonatolása) iterációit a szerver egyszerűen beállítja – ha a támadó ezt 600 000-ről 2-re csökkenti, akkor a jelszófeltörés ideje drasztikusan, akár 300 000-szeresére lerövidülhet.
Kulcskezelési hibák és pszichológiai csapdák
A támadások némelyike kimondottan az úgynevezett “item-level encryption” (elemszintű titkosítás) sajátosságait használja ki. A jelszókezelők gyakran egyesével titkosítják az adatokat és mezőket, de ugyanazzal a kulccsal – így például a jelszó helyére egy URL-mező titkosított tartalma illeszthető, ami az eredeti jelszó dekódolását és szerverre küldését eredményezheti, amikor az ikon letöltését kezdeményezi a rendszer.
Az ügy súlyát mutatja, hogy a jelszókezelő szolgáltatók környezetét országos, sőt állami szintű támadások fenyegethetik, amelyeket a beszállítói láncon keresztül, célzott adatlopások során vagy akár szoftveres bejutással lehet végrehajtani. Az elmúlt években például a LastPass többször is súlyos biztonsági incidenseket szenvedett el.
A “zero-knowledge” fogalom és a valóság
A hibák jelentős részét a vizsgált cégek már javították, de a “zero-knowledge” elnevezés a gyakorlatban inkább marketing, mint valódi biztonsági garancia. A “nulla tudás” ugyanis eredetileg egy matematikai fogalomhoz kapcsolható, a jelszókezelők esetében pedig többnyire azt jelenti, hogy elvileg senki sem fér hozzá a felhasználói adatokhoz – azonban a szerver kompromittálásakor ez is megdőlhet.
Az 1Password például maga is elismeri, hogy egy rosszindulatú szerver kicserélheti a titkosítási kulcsot, és ekkor megszerezheti a kulcsokat. Minden nagy cég folyamatos belső és külső biztonsági tesztekre, auditokra, támadási szimulációkra és red teamingre hivatkozik, de be kell látni: teljes védelmet, ahol tényleg “senki sem láthat bele”, még mindig nem sikerült elérni.
A “zero-knowledge” egyfajta marketingfogás: mindenki mást ért rajta, és a cégek nem feltétlenül vállalják annak minden következményét. Valójában a végpontok közötti titkosítás (end-to-end) elérhetőbb cél, a “nulla tudás” pedig továbbra is inkább ígéret marad, mint garantált valóság.
