Ces 3 gestionnaires de mots de passe ne sont pas aussi sécurisés que prévu, 25 failles ont été découvertes

Chatgpt Mots Passe



Des chercheurs viennent de faire voler en éclats l’une des promesses phares des gestionnaires de mots de passe. Selon une étude, il est bel et bien possible à un pirate d’accéder aux données chiffrées des utilisateurs. Dans certains cas bien précis, la garantie « zero-knowledge » n’est pas à la hauteur des promesses.

Une équipe de chercheurs de l’ETH Zurich et de l’Università della Svizzera italiana en Suisse a découvert des vulnérabilités dans plusieurs gestionnaires de mots de passe, à savoir BitwardenDashlane et LastPass. Selon les chercheurs, le « chiffrement à connaissance nulle », mis en avant par la plupart des gestionnaires du marché, n’est pas toujours à la hauteur de ses promesses.

À lire aussi : Ces 6 gestionnaires de mots de passe mettent vos données bancaires en danger

Un problème de chiffrement

Le chiffrement à connaissance nulle, ou « zero-knowledge » en anglais, est un modèle de sécurité dans lequel vos données sont chiffrées sur votre propre appareil, avant d’être envoyées vers un serveur distant. Théoriquement, le serveur ne reçoit qu’un paquet de données illisibles. Dans le cadre de ce système de chiffrement, le fournisseur, à savoir votre gestionnaire, ne peut jamais lire les données qui ont été chiffrées en amont sur l’appareil. Ce modèle de cybersécurité garantit qu’un acteur malveillant qui parviendrait à pénétrer dans le système d’un gestionnaire ne pourrait pas déchiffrer les données des clients. Sur le papier, ce système est en mesure de vous protéger contre les cyberattaques. 

Par exemple, Bitwarden affirme que « même l’équipe Bitwarden ne peut pas lire vos données (même si elle le voulait) ». Dashlane assure de son côté que « des personnes malveillantes ne peuvent pas voler les informations, même si les serveurs de Dashlane sont compromis ». Enfin, LastPass déclare que personne ne peut accéder à votre coffre-fort, « pas même LastPass ».

À lire aussi : Votre gestionnaire de mots de passe n’a pas été piraté, c’est un piège

25 cyberattaques différentes

En pratique, il existe des moyens pour déchiffrer les données des clients des gestionnaires de mots de passe. Les chercheurs ont analysé en profondeur l’architecture de Bitwarden, de Dashlane et de LastPass, et de cinq autres gestionnaires. Après analyse, ils se sont rendu compte que les trois gestionnaires mentionnés ne tenaient pas toujours leurs promesses en matière de lutte contre les attaques. Les chercheurs ont conçu 25 cyberattaques différentes qui montrent qu’un serveur compromis peut bel et bien accéder à vos données, dans certaines conditions bien précises.

Plusieurs fonctionnalités, dont des options populaires, doivent être activées pour qu’un serveur piraté puisse accéder aux informations chiffrées, à commencer par la récupération de compte. Cette fonction vous permet de récupérer l’accès à votre coffre-fort si vous oubliez votre mot de passe principal. Dans cette optique, une copie chiffrée de votre clé de coffre-fort doit être stockée sur un serveur du gestionnaire. C’est aussi le cas du partage de coffre-fort, qui permet d’envoyer un mot de passe à un collègue ou un proche directement via le gestionnaire, ou de la gestion en groupe, qui propose de regrouper des utilisateurs au sein d’équipes, avec des administrateurs qui régissent les accès. Ce sont notamment ces fonctionnalités qui ouvrent des brèches dans l’infrastructure des gestionnaires de mots de passe. L’étude pointe du doigt les fonctions qui facilitent la vie des internautes au détriment de la sécurité de leurs données. On peut parler de véritables compromis entre la sécurité pure et dure et l’aspect pratique.

Les fonctions qui mettent en danger les utilisateurs

Les experts ont notamment mis au point une cyberattaque à l’encontre de Bitwarden qui repose sur la fonction de groupe. Quand vous rejoignez une organisation, votre application doit maintenant mettre en sécurité une copie de votre clé de coffre-fort, au cas où vous oublieriez votre mot de passe maître. Pour ça, l’application va se servir de la clé publique du groupe. Elle va demander cette clé au serveur, mais ne vérifie pas s’il appartient vraiment à l’administrateur famille, ni s’il a été modifié en chemin. De facto, un pirate qui aurait mis la main sur un serveur compromis peut de cette façon subtiliser la clé, ce qui lui offre un accès au coffre-fort de la cible.

Chez LastPass, la faille est exploitable sans que vous fassiez quoi que ce soit de particulier. Chaque fois que vous vous connectez à LastPass via votre navigateur, votre extension LastPass contacte le serveur et télécharge une liste de clés appartenant aux administrateurs de votre organisation. Ces clés servent uniquement si un administrateur doit un jour réinitialiser votre mot de passe maître. C’est une fonctionnalité de secours, prévue pour les urgences. Un attaquant qui contrôle le serveur LastPass peut remplacer ces clés d’administrateur par les siennes. Votre extension les télécharge alors sans se poser de questions. La prochaine fois qu’un administrateur tente de réinitialiser votre mot de passe, le mécanisme utilise sans le savoir les fausses clés du pirate. Ce dernier intercepte votre clé de coffre-fort au passage, et accède à tous vos mots de passe.

Du côté de Dashlane, c’est le système de compatibilité avec les anciennes versions du gestionnaire qui pose un problème de sécurité. Pour rester compatible avec ces vieilles versions, Dashlane prend toujours en charge un ancien système de chiffrement. Un pirate qui contrôle un serveur peut forcer votre application à basculer vers cet ancien système, beaucoup plus fragile. Il envoie ensuite des milliers de tentatives de déchiffrement au serveur. En analysant les réponses du serveur, il reconstitue le contenu de votre coffre-fort morceau par morceau. L’opération prend autour de 125 jours. C’est une tactique à la portée des cybercriminels les mieux financés, comme ceux qui sont parrainés par des gouvernements.

Un argument marketing dénué de sens

Pour les chercheurs, l’appellation « zero-knowledge » est devenue un argument marketing vide de sens. Interrogé par Ars Technica, qui relaie l’étude, le chercheur Matteo Scarlata, auteur principal de la recherche, souligne que le « terme zéro connaissance semble vouloir dire des choses différentes selon les entreprises ». L’appellation n’a plus grand-chose à voir avec le concept mathématique de preuve à connaissance nulle (zero-knowledge proof), dont elle est initialement dérivée. Pour rappel, le terme de « zero-knowledge » a été popularisé par SpiderOak, une société américaine spécialisée dans la sauvegarde en ligne sécurisée, fondée au milieu des années 2000. Face aux critiques, elle a fini par abandonner l’argument « zero-knowledge » quelques années plus tard. SpiderOak a alors adopté le terme « no knowledge ».

Alertés par les chercheurs, les gestionnaires ont corrigé plusieurs des 25 failles de sécurité, et travaillent à colmater les autres vulnérabilités identifiées. Les experts indiquent que les attaques ont impérativement besoin qu’un cybercriminel ait compromis un serveur, ce qui rend l’attaque particulièrement complexe et sophistiquée. Pour vous protéger, les chercheurs proposent de désactiver la récupération de compte si elle est inutile, de limiter le partage de coffre-fort aux personnes strictement nécessaires, de mettre à jour l’application pour bénéficier des correctifs le plus vite que possible, et d’utiliser un mot de passe maître long et complexe.

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.

Source :

Ars Technica



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.