Новости

Даже лучшие менеджеры паролей уязвимы: новое исследование взламывает миф о полной безопасности

Согласно научному исследованию, даже технология шифрования с нулевым знанием не является абсолютной защитой от целевых кибератак.

Обширная работа, выполненная экспертами Швейцарской высшей технической школы Цюриха (ETH Zurich) и Университета итальянской Швейцарии (Università della Svizzera italiana), продемонстрировала, что некоторые ведущие облачные менеджеры паролей в определённых сценариях могут раскрывать пароли под направленным воздействием.

Более того, в ряде случаев злоумышленники получают возможность изменять хранящиеся в них учётные данные.

Многие поставщики подобных сервисов заявляют о применении «шифрования с нулевым разглашением» (Zero-Knowledge Encryption). Если говорить упрощённо, это подразумевает, что пароли изначально хранятся в зашифрованном состоянии, процесс шифрования происходит на устройстве клиента, а у провайдера нет доступа к ключам. Данный криптографический подход позволяет верифицировать подлинность и сохранность данных, не раскрывая при этом их содержимого.

«Гарантия заключается в том, что даже при получении доступа к серверу, это не создаёт рисков для пользователей, поскольку информация зашифрована и, следовательно, недоступна для прочтения. Теперь мы доказали, что это не всегда соответствует действительности», — отмечают авторы исследования.

В фокусе их работы была оценка защищённости трёх популярных облачных менеджеров паролей — Bitwarden, Dashlane и LastPass. Их совокупная рыночная доля составляет 23%, а общее число пользователей приближается к 60 миллионам.

Специалисты обнаружили 12 методов извлечения паролей из Bitwarden, семь — из LastPass и шесть — из Dashlane.

Все выявленные векторы атак можно объединить в четыре основные категории.

Первая — это атаки, эксплуатирующие механизм «депонирования ключей» для нарушения гарантий конфиденциальности в Bitwarden и LastPass, что стало возможным из-за уязвимостей в их соответствующих системах хранения ключей.

Вторая — атаки, использующие недостатки элементного шифрования, то есть шифрования конкретных данных и чувствительных пользовательских настроек как отдельных объектов, зачастую в сочетании с незашифрованными или непроверенными метаданными. Это ведёт к нарушению целостности, утечке метаданных, подмене полей и ослаблению функции формирования ключа (KDF).

Третий метод — атаки, нацеленные на функции совместного использования данных, которые ставят под угрозу целостность и конфиденциальность хранилища.

Наконец, четвёртая категория — это атаки, использующие обратную совместимость с устаревшими версиями кода, что открывает возможность для понижения уровня безопасности в Bitwarden и Dashlane.

Согласно исследованию, ещё один востребованный менеджер паролей, 1Password, оказался подвержен как взлому зашифрованного хранилища, так и атакам через функции коллективного использования.

Впрочем, в 1Password эти риски сочли вытекающими из уже известных ограничений архитектуры. Представители компании сообщили журналистам The Hacker News, что они внимательно изучили отчёт и не обнаружили в нём новых способов атаки по сравнению с их собственным базовым документом по безопасности (https://agilebits.github.io/security-design/), пообещав при этом дальнейшее усиление своей системы.

Bitwarden, Dashlane и LastPass уже внедряют или готовятся внедрить меры для снижения или полного устранения угроз, описанных в исследовании: LastPass намерен усилить процедуры сброса паролей администраторов и предоставления общего доступа к различным процессам. Dashlane ещё в ноябре прошлого года отказался от поддержки устаревших криптографических методов, что должно исключить атаки, связанные с понижением уровня защиты.

Bitwarden подтвердил наличие семи уязвимостей, классифицировав ещё три как необходимые функциональные решения для корректной работы сервиса.

«Менеджеры паролей по своей сути воспринимаются как защитный барьер, который должен быть крайне сложен или вообще невозможен для взлома, — комментирует Михаил Зайцев, эксперт по кибербезопасности компании SEQ. — Однако на практике абсолютной защиты не бывает, и данное исследование вновь показывает, что безоговорочно полагаться только на менеджеры паролей — опрометчиво. Гарантировать сохранность данных можно лишь с помощью «многоуровневой обороны», где прорыв одного рубежа не приведёт к краху всей системы. Столкнувшись с такой защитой, потенциальные злоумышленники, вероятнее всего, предпочтут найти более лёгкую цель».

Роман Георгиев

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории