リサーチ

パスワードマネージャーのバックドア問題:金庫セキュリティの主張が問われる

1分で読めますソース: Schneier on Security

人気パスワードマネージャーに深刻な脆弱性が発見され、「ゼロ知識暗号化」や「サーバーは金庫を見られない」という主張の信頼性が揺らいでいる。専門家が指摘するリスクと対策を解説。

セキュリティ研究者らが、主要なパスワードマネージャーに重大な脆弱性を発見した。これにより、「ゼロ知識暗号化」や「サーバーは金庫の中身を見られない」というセキュリティ主張が、必ずしも全ての製品で保証されていないことが明らかになった。Ars Technicaの調査報告によれば、管理者アクセスやサーバー侵害が発生した場合、特定の設定下で機密資格情報が漏洩する可能性があるという。

発見された技術的脆弱性

研究チームは、BitwardenDashlaneLastPassを対象にリバースエンジニアリングと詳細な分析を実施し、以下の3つの主要な攻撃経路を特定した。

  1. アカウント復旧メカニズム

    • アカウント復旧機能を提供するパスワードマネージャーは、暗号化キーや復旧トークンをサーバー側に保存する場合がある
    • サーバーにアクセスできる攻撃者は、これらを悪用して金庫の内容を復号できる可能性がある
  2. 金庫の共有とグループ管理機能

    • ユーザー間やグループ間でアクセスを共有できる機能は、サーバーを介した鍵交換に依存している場合がある
    • サーバーが侵害されると、これらの鍵が伝送中に傍受されたり改ざんされたりするリスクがある
  3. 暗号強度低下攻撃

    • 研究者らは、暗号強度を低下させる手法を実証した
    • 一部のケースでは、暗号文がサーバー側の操作によって平文に変換される可能性がある

「根本的な問題は、これらのパスワードマネージャーが、マーケティング上の主張よりもサーバーを信頼する設計上の決定を下している点です」と、暗号学の専門家ブルース・シュナイアー氏は自身の分析で指摘している。

影響分析

これらの脆弱性は、個人ユーザーと企業ユーザーの両方に重大なリスクをもたらす。

  • 企業リスク:チーム内で資格情報を共有するために影響を受けるパスワードマネージャーを使用している組織は、部門全体が資格情報収集攻撃の標的になる可能性がある
  • サプライチェーンの脅威:侵害されたパスワードマネージャーサーバーが、広範囲にわたる資格情報窃取の媒介となる恐れがある
  • コンプライアンス違反:保存された資格情報が、GDPRやHIPAAなどのデータ保護規制に違反してアクセスされる可能性がある

推奨される対策

セキュリティ専門家は、以下の対策を検討することを推奨する。

  1. パスワードマネージャーのアーキテクチャを確認

    • 選択したソリューションが真のエンドツーエンド暗号化を採用しているか監査する
    • 暗号化・復号がすべてクライアント側で行われているか確認する
  2. 問題のある機能を無効化

    • 可能な限りアカウント復旧オプションをオフにする
    • 金庫の共有やグループ管理機能の使用を制限する
  3. 代替ソリューションの評価

    • 高度に機密性の高い資格情報には、Password Safeなどのオフラインパスワードマネージャーの使用を検討する
    • 重要なアカウントにはハードウェアセキュリティキーを導入する
  4. アップデートの監視

    • これらのアーキテクチャ上の欠陥に対処するベンダーからのパッチを注視する
    • サーバー側の信頼性に関する透明性について、ベンダーのセキュリティホワイトペーパーを確認する

この研究は、パスワードマネージャーベンダーが主張するセキュリティ、特に暗号化データへのサーバー側アクセスに関する主張を精査する重要性を強調している。クラウドベースのパスワードマネージャーは利便性を提供する一方で、この研究が示すように、利便性がセキュリティ保証の低下を招く可能性がある。

共有

TwitterLinkedIn