3min Security

Zero knowledge bij wachtwoordmanagers niet waterdicht

Zero knowledge bij wachtwoordmanagers niet waterdicht

Wachtwoordmanagers profileren zich al jaren als veilige kluizen waar zelfs de aanbieder niet in kan kijken. Dit zero-knowledgeprincipe moet gebruikers geruststellen dat hun meest gevoelige gegevens ook bij een inbraak op de servers beschermd blijven. Nieuw academisch onderzoek plaatst echter stevige kanttekeningen bij die belofte.

Onderzoekers van ETH Zürich en USI Lugano analyseerden meerdere populaire wachtwoordmanagers en concludeerden dat de claim dat leveranciers de kluis van gebruikers niet kunnen zien niet altijd standhoudt.

In specifieke configuraties kan iemand met servertoegang, bijvoorbeeld na een hack of door misbruik van beheerrechten, alsnog gegevens inzien en soms zelfs volledige kluizen overnemen. Het gaat daarbij niet om exotische randgevallen, maar om functies die veel organisaties gebruiken.

De studie richtte zich onder meer op Bitwarden, Dashlane en LastPass. Die managers zijn volgens Ars Technica samen goed voor tientallen miljoenen gebruikers. Deze diensten stellen publiekelijk dat niemand zonder hoofdwachtwoord toegang heeft tot opgeslagen data. 

Volgens de onderzoekers klopt dat beeld alleen zolang bepaalde herstel- en deelopties uitgeschakeld blijven. Zodra account recovery, groepsdeling of ondersteuning voor oudere clients wordt gebruikt, ontstaan er aanvalsvectoren.

Aanvallers kunnen servers manipuleren

Een belangrijk probleem zit in de manier waarop accountherstel is ingericht. Bij sommige producten worden tijdens het toevoegen van nieuwe gebruikers of het herstellen van accounts cryptografische sleutels uitgewisseld zonder dat de integriteit daarvan goed wordt gecontroleerd. 

Een aanvaller die de server kan manipuleren, kan die sleutels vervangen door eigen exemplaren. Daardoor wordt het mogelijk om versleutelde gegevens later te ontsleutelen. De onderzoekers benadrukken dat het hier niet gaat om het breken van sterke encryptie, maar om het misbruiken van de processen eromheen.

Volgens de academici zijn deze kwetsbaarheden opvallend eenvoudig van aard. In hun publicatie schrijven zij dat de problemen technisch gezien niet bijzonder diepgaand zijn, maar desondanks jarenlang onopgemerkt bleven. Dat vinden zij opmerkelijk, gezien het uitgebreide onderzoek naar wachtwoordmanagers en de audits die leveranciers laten uitvoeren. Het laat volgens hen zien dat er nog steeds blinde vlekken bestaan in de praktijk van secure design.

Niet alleen de drie onderzochte producten lopen risico. In gesprekken gaven de onderzoekers aan dat vergelijkbare ontwerpen ook bij andere managers voorkomen. De enige dienst die zij expliciet noemden was 1Password, al benadrukten zij dat de kwetsbaarheden daar eveneens afhangen van ingeschakelde functies en configuraties.

Wat betekent dit voor gebruikers? Het onderzoek suggereert niet dat wachtwoordmanagers onveilig zijn of massaal moeten worden vermeden. Wel maakt het volgens Ars Technica duidelijk dat zero knowledge geen absolute garantie is, maar een ontwerpdoel met aannames. Zodra die aannames worden doorbroken, bijvoorbeeld door accountherstel of gedeelde kluizen, verschuift het dreigingsmodel. Voor organisaties en kritische gebruikers is het daarom verstandig om goed te kijken welke functies echt nodig zijn en welke extra risico’s ze introduceren.