Todos los administradores de contraseñas acreditados afirman que no pueden ver sus contraseñas, incluso si quisieran. Pero investigadores he descubierto que estos administradores de contraseñas en la nube “zero‑knowledge” son más vulnerables de lo que sugiere su marketing.
Los investigadores también advierten que esto no es motivo inmediato de pánico. Para que se produzca una fuga de contraseña de full‑on, se requerirían fallas raras y de alto nivel, como un servidor malicioso o totalmente comprometido, combinadas con debilidades de diseño específicas y funciones habilitadas.
El problema subyacente es que la mayoría de estos administradores de contraseñas están basados en la nube. Muy útil si estás trabajando en otro dispositivo y necesitas acceso, pero también amplía el área de ataque. Compartir tus contraseñas con otro dispositivo u otro usuario abre a la posibilidad de acceso no deseado.
Los investigadores probaron varios proveedores diferentes, incluidos LastPass, Bitwarden y Dashlane, e idearon varios escenarios de ataque que podrían permitir la recuperación de contraseñas.
Debilidades
Gestores de contraseñas con grupos de usuarios
En los grupos, compartir claves de recuperación, claves de grupo y claves públicas de administración a menudo significa que se obtienen del servidor sin una garantía de autenticidad. Lo que significa que, en las circunstancias adecuadas, un atacante podría obtener acceso.
Cuando un administrador de grupo ha habilitado políticas como “auto o recuperación manual,” es posible cambiarlas silenciosamente usando un servidor comprometido si no hay protección de integridad en la política org “blob” (un pequeño archivo de configuración).
Cifrado débil en servidor comprometido
Su administrador de contraseñas toma su contraseña maestra y la ejecuta a través de PBKDF2 muchas veces (por ejemplo, 600.000 rondas) antes de almacenar un hash. Pero en un servidor comprometido, un atacante podría reducir el número de iteraciones a, digamos, 2, lo que hace que la contraseña maestra sea fácil de adivinar o de fuerza bruta.
Opciones de recuperación de cuenta
En un servidor comprometido, un atacante podría cambiar la política blob y cambiar la configuración a “auto recovery” y enviarla a los clientes. Cambiar a auto‑recovery ayuda al atacante porque le permite al sistema entregar las claves de su bóveda sin que nadie tenga que hacer clic en “approvel” o incluso notar que sucede.
Por lo tanto, el atacante puede convertir lo que debería ser un proceso de emergencia poco común y visible para el usuario en un mecanismo silencioso y rutinario del que pueda abusar para sacar las llaves de la bóveda a escala o de una manera sigilosa y dirigida.
Compatibilidad con versiones anteriores
Para evitar bloquear a los usuarios en clientes antiguos, los proveedores siguen admitiendo jerarquías de claves obsoletas y modos no‑AEAD (cifrado autenticado con datos asociados), como CBC (encadenamiento de bloques de cifrado), sin comprobaciones sólidas de integridad. Esto abre la puerta a los clásicos ataques de degradación en los que el servidor convence a un cliente para que utilice esquemas más débiles y luego recupera gradualmente el texto sin formato.
Cómo mantenerse seguro
Queremos enfatizar que estos ataques serían muy selectivos y requerirían un alto nivel de compromiso. Por lo tanto, los administradores de contraseñas en la nube siguen siendo mucho más seguros que la reutilización de contraseñas y las hojas de cálculo, pero sus afirmaciones “zero‑knowledge” no se mantienen bajo ataques de tipo a nivel de estado nacional.
Después de una divulgación responsable, muchos de los problemas ya han sido parcheados o mitigados, lo que reduce la cantidad de posibles ataques.
Muchos de los ataques demostrados requieren características específicas de Enterprise‑style (recuperación de cuentas, bóvedas compartidas, membresía de org) o clientes antiguos/heredados para estar en uso. Así que tenga mucho cuidado con ellos.
Habilitar autenticación multifactor para cuentas importantes, el atacante no tendrá suficiente con solo obtener su contraseña.
Fuente: Malwarebytes LABS
