Бэкдоры в менеджерах паролей: под сомнением заявления о безопасности хранилищ
Новое исследование ставит под вопрос безопасность популярных менеджеров паролей. Выявлены уязвимости, позволяющие получить доступ к зашифрованным данным через серверные компрометации.
Безопасность менеджеров паролей под вопросом: результаты нового исследования
Недавнее расследование показало критические уязвимости в популярных менеджерах паролей, опровергая заявления о "нулевом доступе" и "невозможности просмотра хранилища сервером". Результаты, опубликованные в статье Ars Technica, демонстрируют, как административный доступ или компрометация серверов могут привести к утечке конфиденциальных данных в определённых конфигурациях.
Выявленные технические уязвимости
Исследовательская группа провела реверс-инжиниринг и глубокий анализ Bitwarden, Dashlane и LastPass, сосредоточившись на трёх основных векторах атак:
-
Механизмы восстановления аккаунта
- Менеджеры паролей с функцией восстановления аккаунта могут хранить ключи шифрования или токены восстановления на стороне сервера
- Злоумышленники с доступом к серверу могут использовать их для расшифровки содержимого хранилища
-
Обмен хранилищами и групповая организация
- Функции совместного доступа между пользователями или группами могут полагаться на серверный обмен ключами
- Компрометация сервера позволяет перехватить или изменить эти ключи во время передачи
-
Атаки на ослабление криптографии
- Исследователи продемонстрировали методы понижения стойкости шифрования
- В некоторых случаях шифротекст может быть преобразован в открытый текст через манипуляции на стороне сервера
"Основная проблема заключается в том, что эти менеджеры паролей принимают архитектурные решения, которые по умолчанию доверяют серверу больше, чем это следует из их маркетинговых заявлений", — отметил эксперт по криптографии Брюс Шнайер в своём анализе результатов исследования.
Анализ последствий
Обнаруженные уязвимости представляют серьёзные риски как для частных, так и для корпоративных пользователей:
- Корпоративные риски: Организации, использующие уязвимые менеджеры паролей для совместного доступа к учётным данным, могут подвергнуть целые отделы атакам на сбор учётных данных
- Угроза цепочке поставок: Компрометация серверов менеджеров паролей может стать вектором для массовой кражи учётных данных
- Нарушение нормативных требований: Доступ к хранимым учётным данным может нарушать требования защиты данных, такие как GDPR и HIPAA
Рекомендации по снижению рисков
Специалистам по безопасности следует рассмотреть следующие меры:
-
Анализ архитектуры менеджера паролей
- Проверить, использует ли выбранное решение настоящее сквозное шифрование
- Убедиться, что все операции шифрования/расшифровки выполняются на стороне клиента
-
Отключение проблемных функций
- По возможности отключить опции восстановления аккаунта
- Ограничить использование функций обмена хранилищами и групповой организации
-
Оценка альтернативных решений
- Рассмотреть возможность использования офлайн-менеджеров паролей, таких как Password Safe, для особо чувствительных данных
- Внедрить аппаратные ключи безопасности для критически важных аккаунтов
-
Мониторинг обновлений
- Следить за исправлениями от производителей, устраняющими архитектурные уязвимости
- Изучать официальные документы по безопасности вендоров на предмет прозрачности в отношении доверия к серверной части
Исследование подчёркивает важность тщательной проверки заявлений о безопасности, которые делают производители менеджеров паролей, особенно в отношении серверного доступа к зашифрованным данным. Хотя облачные менеджеры паролей предлагают удобство, это исследование показывает, что за удобство может приходиться платить снижением гарантий безопасности.