Менеджери паролів роками позиціонуються як інструмент із «нульовим розкриттям інформації».
Компанії запевняють, що навіть у разі зламу серверів вміст сховищ залишиться недоступним — ні для хакерів, ні для самих розробників.
Однак нове дослідження показало, що за певних умов сервер може отримати доступ до зашифрованих даних користувачів.
Фахівці з ETH Zurich та USI Lugano проаналізували роботу кількох відомих менеджерів паролів.
Вони виявили, що вразливості виникають переважно тоді, коли активовані функції відновлення доступу або спільного користування.
Якщо сервер контролюється зловмисником, він може підмінити криптографічні ключі, які отримує клієнт, і таким чином отримати доступ до частини або навіть усього сховища.
Один із механізмів пов’язаний із процедурою відновлення акаунта.
Під час додавання нового користувача до родини чи організації клієнт отримує ключі від сервера та використовує їх для шифрування даних відновлення.
Якщо відкритий ключ групи буде підмінений, зловмисник зможе розшифрувати інформацію і відновити акаунт від імені жертви.
Подібна проблема виникає під час оновлення ключів доступу — особливо якщо клієнт не перевіряє справжність отриманих ключів.
У такому випадку хакер здатен перехопити новий ключ і отримати доступ до даних.
Окрему небезпеку становлять механізми спільного доступу.
Коли користувач ділиться записом, генеруються нові ключі.
Якщо сервер їх підмінить, він потенційно зможе читати або змінювати спільні дані.
Щоб підтримувати старі версії клієнтів, сервіси залишають сумісність із менш захищеними алгоритмами шифрування.
Це відкриває можливість штучно знизити рівень безпеки та використати слабші схеми.
Крім того, сервер може зменшити кількість ітерацій перевірки пароля — що суттєво спрощує його злам.
Науковці не закликають відмовлятися від менеджерів паролів.
Проте термін «нульове розкриття інформації» вони називають радше маркетинговим, ніж абсолютною гарантією.
Компанії, у свою чергу, зазначають, що описані сценарії можливі лише за умови повного контролю сервера зловмисником.
Утім, сам факт існування таких механізмів свідчить, що безпека залежить не лише від шифрування, а й від реалізації протоколів.