Sicherheitsforscher der ETH Zürich haben untersucht, was passiert, wenn ein Passwort-Manager-Anbieter seine eigene Infrastruktur gegen Nutzer einsetzt. Das Ergebnis ist ernüchternd.
Passwort-Manager werben gerne damit, dass selbst sie keinen Zugriff auf die gespeicherten Daten haben. Das sogenannte Zero-Knowledge-Prinzip soll sicherstellen, dass ein Angreifer selbst dann nichts anfangen kann, wenn er die Server des Anbieters vollständig übernimmt. Forscher der ETH Zürich haben sich das nun genauer angeschaut und getestet, ob dieses Versprechen hält.
Untersucht wurden Bitwarden, Dashlane, LastPass und 1Password, also vier der meistgenutzten Dienste weltweit. Anders als bei üblichen Sicherheitstests ging es nicht darum, Schwachstellen auf den Endgeräten der Nutzer zu finden. Die Forscher stellten sich stattdessen vor, der Server selbst sei feindlich, und schauten, was die Kryptografie in diesem Fall noch leisten kann.
Kein Anbieter blieb verschont
Nicht genug, wie sich herausstellte. Bei allen vier Diensten fanden die Wissenschaftler Wege, an verschlüsselte Tresore zu gelangen. Bei Bitwarden und LastPass war sogar ein vollständiger Zugriff auf den gesamten Vault möglich. Bei Dashlane traf es die Sharing-Funktion. Noch unangenehmer: In vielen Fällen konnten die Forscher gespeicherte Daten nicht nur lesen, sondern auch unbemerkt verändern.
Als Einfallstore dienten vor allem Komfortfunktionen: Kontowiederherstellung, Single-Sign-On, Abwärtskompatibilität und das Teilen von Zugangsdaten in Teams oder Familien.
Anbieter patchen, aber nicht alles
Alle vier Unternehmen wurden vor der Veröffentlichung informiert und haben teils bereits reagiert. Bitwarden stuft drei der gemeldeten Schwachstellen allerdings als bewusste Designentscheidungen ein, die für die Produktfunktionalität notwendig seien.
LastPass zeigte sich gegenüber dem Security-Magazin SecurityWeek grundsätzlich kooperativ, ließ aber durchblicken, dass man die Risikobewertung der Forscher nicht in allen Punkten teilt: “Auch wenn unsere eigene Einschätzung dieser Risiken möglicherweise nicht vollständig mit den vom ETH-Zürich-Team vergebenen Schweregraden übereinstimmt, nehmen wir alle gemeldeten Sicherheitsbefunde ernst. Wir haben bereits mehrere kurzfristige Härtungsmaßnahmen umgesetzt.”
Dashlanes Sicherheitschef Frédéric Rivain erklärte das zugrundeliegende Problem in einem Blogbeitrag: “Wenn Nutzer Elemente teilen, werden symmetrische Schlüssel mit den öffentlichen Schlüsseln des Empfängers verschlüsselt. Wie bei den meisten serververmittelten Ende-zu-Ende-verschlüsselten Systemen entsteht dadurch eine strukturelle Abhängigkeit von der Authentizität des öffentlichen Schlüsselverzeichnisses.” Und weiter: “Dies ist eine bekannte, branchenweite Herausforderung.”
1Password-CISO Jacob DePriest verwies darauf, dass die beschriebenen Angriffsvektoren im öffentlich zugänglichen Security Design White Paper des Unternehmens bereits dokumentiert seien. Zudem nutze 1Password Secure Remote Password, um Nutzer zu authentifizieren, ohne deren Schlüssel an die eigenen Server zu übertragen. Das helfe dabei, “ganze Klassen serverseitiger Angriffe abzumildern”, so DePriest gegenüber SecurityWeek.
Kein Alltags-Szenario, aber ein echtes Problem
Zur Einordnung: Die untersuchten Angriffe setzen voraus, dass jemand die vollständige Kontrolle über die Serverinfrastruktur eines Anbieters erlangt und darüber hinaus kryptografische Angriffe gezielt durchführen kann. Das ist kein realistisches Szenario für die meisten Nutzer, und ein Passwort-Manager bleibt deutlich sicherer als wiederverwendete Passwörter. Die Studie zeigt aber, dass das Zero-Knowledge-Versprechen mehr Fußnoten hat, als die Marketingtexte der Anbieter vermuten lassen.