Люди, которые регулярно пользуются онлайн-сервисами, имеют от 100 до 200 паролей. Очень немногие люди могут запомнить каждого из них. Вот почему менеджеры паролей чрезвычайно полезны, позволяя пользователям получать доступ ко всем своим паролям с помощью всего одного мастер-пароля.
Большинство менеджеров паролей основаны на облаке. Одним из его основных преимуществ является возможность пользователей получать доступ к своим паролям с разных устройств и делиться ими с друзьями и членами семьи. Безопасность — самая важная особенность этих менеджеров паролей, поскольку в конечном итоге пользователи хранят конфиденциальные данные на этих зашифрованных платформах хранения, обычно называемых «хранилищами». Сюда также могут входить данные для входа в онлайн-банкинг или кредитные карты.
Вот почему большинство поставщиков услуг рекламируют свои продукты, обещая «шифрование с нулевым разглашением». Это означает, что они уверяют пользователей, что их сохраненные пароли зашифрованы и что даже сами провайдеры «нулевых знаний» о них и не имеют доступа к тому, что хранится. «Мы обещаем, что даже если кто-то сможет получить доступ к серверу, это не представляет угрозы безопасности для клиентов, поскольку данные зашифрованы и, следовательно, нечитаемы. Теперь мы показали, что это не так», — объясняет Матильда Бэкендаль.
Бэкендл провел исследование вместе с Маттео Скарлатой, Кеннетом Патерсоном и Джованни Торриси из группы прикладной криптографии в ETH Zurich. Бэкендаль и Торриси в настоящее время работают в Университете итальянской Швейцарии в Лугано.
полный доступ к паролю
Команда провела исследование для изучения архитектуры безопасности трех популярных поставщиков менеджеров паролей: Bitwarden, LastPass и Dashlane. В целом они обслуживают около 60 миллионов пользователей и имеют долю рынка 23 процента. Исследователи осуществили 12 атак на Bitwarden, 7 на LastPass и 6 на Dashlane.
Для этого они создают собственные серверы, которые ведут себя как взломанные серверы менеджера паролей. Они исходили из предположения, что после атаки серверы ведут себя злонамеренно (модель угрозы вредоносного сервера) и при взаимодействии с клиентами, такими как веб-браузеры, произвольно отклоняются от ожидаемого поведения.
Их атаки варьировались от нарушений целостности, затрагивающих конкретные целевые хранилища пользователей, до полного компрометации всех хранилищ в организации, использующей эту услугу. В большинстве случаев исследователям удалось получить доступ к паролям и даже внести в них изменения.
Для этого им требовались только простые действия, которые пользователи или их браузеры обычно выполняют при использовании менеджера паролей — например, вход в учетную запись, открытие хранилища, просмотр паролей или синхронизация данных. «Из-за большого количества конфиденциальных данных менеджеры паролей являются потенциальными целями для опытных хакеров, которые могут проникнуть на серверы и начать оттуда атаки», — говорит Патерсон, профессор информатики в ETH Zurich. Подобные нападения случались и раньше.
запутанный код
«Мы были удивлены серьезностью уязвимостей безопасности», — говорит Паттерсон. Его команда уже обнаружила подобные уязвимости в других облачных сервисах, но придерживалась значительно более высоких стандартов безопасности для менеджеров паролей из-за важных данных, которые они хранят. «Поскольку сквозное шифрование все еще является относительно новым явлением в коммерческих услугах, похоже, никто никогда раньше не исследовал его подробно».
Некоторые атаки осуществил Маттео Скарлата, аспирант группы прикладной криптографии. Когда он начал анализировать, как были написаны различные менеджеры паролей, он сразу же обнаружил несколько очень странных архитектур кода. По их мнению, эти компании стараются предоставить своим клиентам максимально удобный сервис, например, предоставляя возможность восстанавливать пароли или делиться своей учетной записью с членами семьи.
«В результате код становится более сложным и запутанным, что расширяет потенциальную поверхность атаки для хакеров», — объясняет Скарлата. Такие атаки не требуют особо мощных компьютеров или серверов — достаточно небольших программ, способных выдавать себя за сервер».
Как это обычно бывает с «дружественными» атаками, команда Патерсона связалась с поставщиками рассматриваемых систем, прежде чем опубликовать свои выводы. Им дали 90 дней на устранение уязвимостей безопасности. «По большей части поставщики были готовы сотрудничать и были благодарны, но не все были столь же оперативны, когда дело доходило до устранения уязвимостей безопасности», — говорит Паттерсон.
Обсуждения с разработчиками этих менеджеров паролей показали, что они очень неуверенно относятся к обновлениям системы, поскольку опасаются, что их клиенты могут потерять доступ к своим паролям и другим личным данным. Помимо миллионов частных лиц, в эту клиентскую базу входят тысячи компаний, которые доверяют все управление своими паролями провайдерам. Нетрудно представить, что произойдет, если они вдруг потеряют доступ к своим данным. Скарлата говорит, что именно поэтому многие провайдеры цепляются за криптографические технологии 90-х годов, хотя они уже давно устарели.
Обновите систему современной криптографией
Теперь исследователи внесли конкретные предложения о том, как можно улучшить безопасность этих систем. Скарлата предлагает обновить систему для новых клиентов в соответствии с новейшими криптографическими стандартами. Существующие клиенты могут иметь возможность перейти на новую, более безопасную систему с полным знанием существующих уязвимостей безопасности и перенести свои пароли или остаться в старой системе.
И что могут сделать миллионы людей, которые каждый день полагаются на свои менеджеры паролей, чтобы максимально эффективно использовать онлайн-сервисы? Патерсон рекомендует выбирать менеджер паролей, который прозрачен в отношении потенциальных уязвимостей безопасности, проходит внешний аудит и, как минимум, имеет сквозное шифрование, включенное по умолчанию.
«Мы хотим, чтобы наша работа помогла изменить ситуацию в этой отрасли», — говорит Паттерсон. «Поставщики менеджеров паролей не должны давать ложных обещаний о безопасности своим клиентам, а должны более четко и точно сообщать им, какую безопасность на самом деле гарантируют их решения».