Skip links
password manager, sicurezza password, attacchi informatici, protezione dati, vulnerabilità

La Promessa dei Password Manager Smentita Le Vulnerabilità che Mettono a Rischio i Tuoi Dati

Negli ultimi 15 anni, i password manager si sono evoluti da strumenti di sicurezza di nicchia, utilizzati dagli esperti di tecnologia, a strumenti indispensabili per le masse. Si stima che negli Stati Uniti circa 94 milioni di adulti, ovvero il 36% della popolazione, li abbia adottati. Questi strumenti non solo memorizzano le password per conti pensionistici, finanziari e di posta elettronica, ma anche credenziali di criptovalute, numeri di carte di pagamento e altri dati sensibili. Tutti e otto i principali password manager hanno adottato il termine “zero knowledge” per descrivere il complesso sistema di crittografia che utilizzano per proteggere i vault di dati che gli utenti memorizzano sui loro server. Le definizioni variano leggermente da fornitore a fornitore, ma generalmente si riducono a un’audace assicurazione che non ci sia modo per malintenzionati interni o hacker, che riescano a compromettere l’infrastruttura cloud, di rubare i vault o i dati in essi memorizzati.

Una Promessa Audace Smentita

Tipiche di queste affermazioni sono quelle fatte da Bitwarden, Dashlane e LastPass, utilizzati insieme da circa 60 milioni di persone. Bitwarden, ad esempio, afferma che “nemmeno il team di Bitwarden può leggere i tuoi dati (anche se volessimo)”. Dashlane, nel frattempo, afferma che senza la password master di un utente, “gli attori malintenzionati non possono rubare le informazioni, anche se i server di Dashlane vengono compromessi”. LastPass afferma che nessuno può accedere ai “dati memorizzati nel tuo vault di LastPass, tranne te (nemmeno LastPass)”. Nuove ricerche dimostrano che queste affermazioni non sono vere in tutti i casi, in particolare quando è in atto il recupero dell’account o quando i password manager sono impostati per condividere i vault o organizzare gli utenti in gruppi. I ricercatori hanno eseguito il reverse engineering o analizzato attentamente Bitwarden, Dashlane e LastPass e hanno identificato modi in cui qualcuno con il controllo del server, sia amministrativo che a seguito di una compromissione, può, in effetti, rubare dati e, in alcuni casi, interi vault. I ricercatori hanno anche ideato altri attacchi che possono indebolire la crittografia al punto che il testo cifrato può essere convertito in testo in chiaro.

“Le vulnerabilità che descriviamo sono numerose ma per lo più non profonde in senso tecnico”, hanno scritto i ricercatori dell’ETH di Zurigo e dell’USI di Lugano. “Eppure, a quanto pare, non sono state trovate prima, nonostante più di un decennio di ricerca accademica sui password manager e l’esistenza di molteplici audit dei tre prodotti che abbiamo studiato. Questo motiva ulteriori lavori, sia in teoria che in pratica”. I ricercatori hanno affermato in interviste che molti altri password manager che non hanno analizzato così da vicino probabilmente soffrono degli stessi difetti. L’unico che potevano nominare era 1Password. Quasi tutti i password manager, hanno aggiunto, sono vulnerabili agli attacchi solo quando determinate funzionalità sono abilitate.

L’attacco più grave, che prende di mira Bitwarden e LastPass, consente a un insider o a un aggressore di leggere o scrivere i contenuti di interi vault. In alcuni casi, sfruttano le debolezze nei meccanismi di key escrow che consentono agli utenti di riaccedere ai propri account quando perdono la password master. Altri sfruttano le debolezze nel supporto delle versioni legacy del password manager. Un attacco di furto di vault contro Dashlane ha consentito la lettura ma non la modifica degli elementi del vault quando sono stati condivisi con altri utenti.

Attacchi e Vulnerabilità Specifiche

Un attacco che prende di mira il key escrow di Bitwarden viene eseguito durante l’iscrizione di un nuovo membro di una famiglia o di un’organizzazione. Un altro attacco a Bitwarden si verifica quando un utente ruota le chiavi del vault, un’opzione che Bitwarden raccomanda se un utente ritiene che la propria password master sia stata compromessa. Un terzo attacco al recupero dell’account Bitwarden consente a un avversario di recuperare la chiave master di un utente. Sfrutta il key connector, una funzionalità utilizzata principalmente dai clienti aziendali.

L’attacco che consente il furto dei vault di LastPass prende di mira anche il key escrow, in particolare nelle versioni Teams e Teams 5, quando la chiave master di un membro viene reimpostata da un utente privilegiato noto come superadmin. Diversi attacchi consentono la lettura e la modifica dei vault condivisi. Quando gli utenti di Dashlane condividono un elemento, le loro app client campionano una nuova chiave simmetrica. Un avversario può fornire la propria coppia di chiavi e utilizzare la chiave pubblica per crittografare il testo cifrato inviato ai destinatari. L’avversario quindi decritta quel testo cifrato con la propria chiave segreta corrispondente per recuperare la chiave simmetrica condivisa. Con ciò, l’avversario può leggere e modificare tutti gli elementi condivisi. Quando la condivisione viene utilizzata in Bitwarden o LastPass, sono possibili attacchi simili che portano alla stessa conseguenza. Un’altra strada per gli aggressori o gli avversari con il controllo di un server è quella di prendere di mira la compatibilità con le versioni precedenti che tutti e tre i password manager forniscono per supportare le versioni meno sicure. Nonostante le modifiche incrementali progettate per proteggere le app dagli stessi attacchi descritti nel documento, tutti e tre i password manager continuano a supportare le versioni senza questi miglioramenti. Questa compatibilità con le versioni precedenti è una decisione deliberata intesa a impedire agli utenti che non hanno effettuato l’aggiornamento di perdere l’accesso ai propri vault.

Lascia un commento

5 × 3 =

Explore
Drag