密码管理器不如承诺的那样安全

发布: (2026年2月22日 GMT+8 05:35)
8 分钟阅读

Source: Hacker News

对密码管理器的需求

经常使用在线服务的人通常拥有 100–200 个密码。记住每一个密码几乎不切实际,因此密码管理器变得必不可少:它们让用户只需一个主密码即可访问所有凭证。

基于云的密码管理器

大多数密码管理器是 基于云 的,这提供了两个主要好处:

  • 跨设备访问 – 密码可在手机、平板、笔记本电脑等设备上使用。
  • 轻松共享 – 用户可以与朋友或家人共享凭证。

由于这些服务将高度敏感的数据(银行、信用卡等登录信息)存储在加密的 “保险库” 中,安全是首要关注点

“零知识”声明

许多供应商在营销其产品时承诺提供 “零知识加密”

“您存储的密码已加密,供应商对其毫不知情。即使服务器被攻破,数据仍然不可读取。”

然而,这一说法已受到质疑。

Matilda Backendal“我们已经证明情况并非如此。”

研究

研究由以下人员进行:

  • Matilda Backendal
  • Matteo Scarlata
  • Kenneth Paterson
  • Giovanni Torrisi

他们都是 ETH ZurichApplied Cryptography Group 成员。Backendal 和 Torrisi 目前隶属于 卢加诺的瑞士意大利语大学(Università della Svizzera italiana)

完全访问密码

研究团队审查了三家流行的密码管理器提供商——BitwardenLastPassDashlane——它们共服务约 6000 万用户,占 23 % 的市场份额。

攻击概述

提供商已演示攻击次数
Bitwarden12
LastPass7
Dashlane6

威胁模型

  • 恶意服务器模型 – 研究人员假设在泄露后,密码管理器服务器可以任意行为,并在与客户端(例如网页浏览器)通信时偏离预期行为。

攻击类型

  • 完整性违规,针对特定用户保险库。
  • 全规模妥协,对使用该服务的组织内的每个保险库进行攻击。

在大多数情况下,攻击者能够:

  • 读取保险库中存储的密码。
  • 在用户不知情的情况下修改或删除密码

攻击执行方式

这些利用仅依赖于用户或浏览器日常与密码管理器进行的 普通交互,例如:

  • 登录账户。
  • 打开保险库。
  • 查看存储的密码。
  • 在设备间同步数据。

“由于它们包含大量敏感数据,密码管理器很可能成为能够渗透服务器并从中发起攻击的经验丰富黑客的目标,” — Paterson,瑞士联邦理工学院计算机科学教授。

背景

此类攻击已在实际环境中被观察到,凸显了密码管理服务强大服务器端安全和客户端验证机制的重要性。

代码混乱

“我们对安全漏洞的严重程度感到惊讶,”Paterson 说。他的团队已经在其他基于云的服务中发现了类似的漏洞,但他们原本假设密码管理器由于存储关键数据而拥有显著更高的安全标准。 “由于端到端加密在商业服务中仍相对较新,似乎没有人曾经对其进行过详细的审查。”

Matteo Scarlata 是应用密码学小组的博士生,他执行了一些攻击。在分析各种密码管理器的代码时,他很快遇到了一种非常奇怪的代码架构。在他看来,这些公司正尝试为用户提供尽可能友好的服务——提供诸如密码恢复或与家庭成员共享账户等功能。

“于是代码变得更加复杂和混乱,并且扩大了黑客的潜在攻击面,”Scarlata 解释道。 “此类攻击并不需要特别强大的计算机或服务器——只需要能够冒充服务器的小程序即可。”

正如“友好”攻击的常见做法,Paterson 的团队在公布研究结果之前先联系了受影响系统的提供商。提供商被给予 90 天 的时间来修复漏洞。

“大多数情况下,提供商都合作且表示感激,但并非所有人在修复安全漏洞时都同样迅速,”Paterson 说。

与开发者的讨论显示出对系统更新的强烈犹豫。他们担心客户可能会失去对密码和其他个人数据的访问。除了数百万的个人用户外,客户群还包括数千家将全部密码管理委托给这些提供商的公司。可以想象,如果他们突然失去数据访问权会带来怎样的后果。

Scarlata 表示,许多提供商因此仍继续依赖 1990 年代的密码技术,尽管这些技术早已过时。

Updating Systems with Modern Cryptography

研究人员现在提出了具体建议,以改进这些系统的安全性。

  • Scarlata 建议为新客户更新系统,以符合最新的密码学标准。
  • 现有客户随后可以选择:
    1. Migrate 到新的、更安全的系统并转移他们的密码,或
    2. Stay 旧系统——充分了解其安全漏洞。

Recommendations for Password‑Manager Users

Paterson 建议每日数百万使用密码管理器的用户:

  1. Select a transparent password manager,公开披露潜在的安全漏洞。
  2. Prefer solutions that undergo external audits,以验证其安全声明。
  3. Ensure end‑to‑end encryption is enabled by default(至少如此)。

“We want our work to help bring about change in this industry,” says Paterson. “The providers of password managers should not make false promises to their customers about security but instead communicate more clearly and precisely what security guarantees their solutions actually offer.”

0 浏览
Back to Blog

相关文章

阅读更多 »

Steel Bank Common Lisp

关于 Steel Bank Common Lisp(SBCL),它是一款高性能的 Common Lisp 编译器。它是开源/自由软件,采用宽松的许可证。除此之外,...