
Komoly gondok a “zero-knowledge” titkosítással
Mindhárom jelszókezelő az úgynevezett “zero-knowledge” titkosítással védi adataidat – vagyis azt ígéri, hogy a belépési adatok csak a te eszközödön vannak visszafejthető formában, a szervereken pedig csak titkosított állapotban tárolják őket. Így ha egy hackercsoport vagy egy rosszindulatú alkalmazott kompromittálja a szervert, akkor sem fér hozzá a belépési adataidhoz. A kutatók azonban rámutattak: lényeges szempont, hogy valójában egyik vizsgált alkalmazás sem részletezi, pontosan milyen támadási modellekkel szemben véd igazán.
A legrosszabbul a Bitwarden szerepelt, ahol tizenkét vizsgált támadásból hét vezetett sikeresen jelszavak visszanyeréséhez. A LastPassnál három, a Dashlane-nél egy ilyen támadás volt sikeres. A kutatók úgynevezett rosszindulatú szervermodellel tesztelték a szoftvereket – olyan hamis szervereket állítottak be, amelyek feltört jelszókezelő rendszereket szimuláltak.
A támadások során számos esetben lekérték a titkosított jelszavakat, vagy még módosítani is tudták az adatbázis egyes elemeit. A támadások többsége a hétköznapi jelszókezelő-használattal (mint a bejelentkezés, a tárolt adatok szinkronizálása) is kiváltható volt, de néhány bonyolultabb felhasználói lépést is igényelt (például kulcscsere, szervezeti fiókhoz csatlakozás, jelszómegosztás).
Bonyolultabb rendszerek, elmaradt frissítések
Az ügy egyre több kérdést vetett fel: hogyan lehet, hogy a jelszókezelők mindeddig elkerülték a mélyebb tudományos vizsgálatokat? A kutatók szerint sokáig úgy vélték, ezek a szoftverek egyszerűen működnek: néhány kulcsot generálnak, majd titkosítják az adatokat, és ennyi. A valóságban azonban bonyolultabb funkciókat kínálnak, például családi fiókmegosztást vagy többféle titkosítási protokollt, amelyeket örököltek a régebbi szoftververziókból. Ez a visszafelé kompatibilitás bonyolítja a kódot, és új sebezhetőségeket nyithat meg.
A cégek főleg attól tartanak, hogy ha egy az egyben áttérnek modernebb titkosításra, akkor a régi adatok elérhetetlenné válnának a felhasználók számára. A kutatók szerint ez hibás stratégia, inkább azt javasolják, hogy az új felhasználók már kizárólag a legfejlettebb titkosítási eljárásokat használhassák, a régiek pedig döntsenek: vállalják-e az átállást a biztonság érdekében.
Iparági reakciók és a jövő
A Dashlane gyorsan reagált, és bejelentette, hogy kiküszöbölték a legsúlyosabb biztonsági rést – pontosabban megszüntették a régi, gyenge titkosítási sémák támogatását, ezáltal ezek a támadási vektorok már nem működnek. A Bitwarden hangsúlyozta, hogy sosem törték fel a rendszerüket, de üdvözölték a független vizsgálatot. A LastPass is elismerte a problémát, valamint hozzátették, hogy már biztonságosabb megoldásokat építettek be a rendszerükbe.
A kutatók arra is felhívták a figyelmet, hogy az általuk feltárt hibák vélhetően más, kevésbé ismert jelszókezelőknél is jelen vannak. Ráadásul kizárni sem lehet, hogy a profibb vagy akár állami hátterű hackerek már ismerték ezeket a réseket. A következő lépés tehát: valódi, átlátható kommunikáció a jelszókezelők részéről, hiszen a digitális biztonság csak így válhat valósággá.
