Forschende der ETH Zürich haben bei drei weit verbreiteten Passwortmanagern gravierende Schwachstellen entdeckt. Entgegen dem vielfach beworbenen Prinzip der «Zero Knowledge Encryption» konnten sie in Tests gespeicherte Passwörter einsehen und manipulieren. Die Ergebnisse werfen grundlegende Fragen zur Sicherheitsarchitektur kommerzieller Dienste auf.
Foto: Wanisa. - stock.adobe.com
Foto: ETH Zürich
Kenneth Paterson, Informatikprofessor an der ETH Zürich
Foto: privat
Matteo Scarlata, Doktorand in der Forschungsgruppe für Angewandte Kryptografie
Menschen, die regelmässig digitale Dienste nutzen, verwalten heute oft weit über hundert Zugangsdaten. Passwortmanager gelten als pragmatische Lösung für dieses Problem: Ein einziges Masterpasswort öffnet den Zugang zu allen weiteren Anmeldedaten. Gerade cloudbasierte Angebote versprechen dabei Komfort und Sicherheit zugleich. Doch wie belastbar sind diese Zusicherungen tatsächlich?
Im Zentrum der Untersuchung steht die Behauptung vieler Anbieter, dank «Zero Knowledge Encryption» selbst keinen Zugriff auf die gespeicherten Daten zu haben. «Das Versprechen lautet, dass selbst, wenn jemand auf den Server zugreifen kann, dies kein Sicherheitsrisiko für die Kunden darstellt, weil die Daten verschlüsselt und damit unlesbar sind», erklärt Matilda Backendal. «Wir konnten nun zeigen, dass dies nicht stimmt.»
Das Forschungsteam der ETH analysierte die Sicherheitsarchitektur von Bitwarden, LastPass und Dashlane. Zusammen kommen diese Anbieter auf rund 60 Millionen Nutzende und einen Marktanteil von 23 Prozent. In einem sogenannten «malicious server threat model» simulierten die Forschenden kompromittierte Server, die sich gegenüber den Clients absichtlich bösartig verhalten.
Das Resultat: Insgesamt demonstrierte das Team 25 Angriffe – zwölf auf Bitwarden, sieben auf LastPass und sechs auf Dashlane. Diese reichten von gezielten Integritätsverletzungen einzelner Tresore bis hin zur vollständigen Kompromittierung aller Passwortspeicher einer Organisation. In den meisten Fällen war es möglich, gespeicherte Passwörter nicht nur auszulesen, sondern auch unbemerkt zu verändern.
Bemerkenswert ist dabei der geringe technische Aufwand. Die Angriffe nutzten ausschliesslich alltägliche Interaktionen wie das Anmelden, Öffnen des Tresors oder die Synchronisation von Daten.
«Passwortmanager sind aufgrund der grossen Menge an sensiblen Daten wahrscheinliche Ziele für geübte Angreifer, die in der Lage sind, in die Server einzudringen und von dort aus Angriffe zu starten»,
sagt Kenneth Paterson, Informatikprofessor an der ETH Zürich. Solche Angriffe habe es bereits in der Vergangenheit gegeben.
Paterson zeigt sich selbst überrascht vom Ausmass der Schwachstellen:
«Wir waren überrascht, wie gross die Sicherheitslücken sind. Da die End-zu-End-Verschlüsselung bei kommerziellen Diensten noch relativ neu ist, hatte sich das anscheinend noch nie jemand genauer angeschaut.»
Ein zentraler Grund liegt laut den Forschenden in der Komplexität der Systeme. Zusatzfunktionen wie Passwort-Wiederherstellung oder das Teilen von Zugängen erhöhen die Benutzerfreundlichkeit, machen den Code aber schwerer kontrollierbar.
Besonders deutlich wird dieses Spannungsfeld zwischen Benutzerfreundlichkeit und Sicherheit in der Analyse von Matteo Scarlata, Doktorand in der Forschungsgruppe für Angewandte Kryptografie: „Die Unternehmen sind bemüht, ihren Kunden einen möglichst benutzerfreundlichen Service anzubieten, etwa durch Funktionen zur Passwort-Wiederherstellung oder zum Teilen von Accounts. Dadurch werden die Codes komplexer und unübersichtlicher, und die möglichen Angriffsstellen für Hacker nehmen zu. Für solche Attacken braucht es keine besonders leistungsstarken Computer oder Server, sondern lediglich kleine Programme, mit denen man dem Server eine falsche Identität vortäuschen kann.“
Hinzu kommt eine ausgeprägte Zurückhaltung bei grundlegenden Systemupdates. «Die Anbieter waren vorwiegend kooperativ und dankbar, aber nicht alle waren gleich schnell beim Beheben der Sicherheitslücken», sagt Paterson. Die Angst vor Datenverlust bei Millionen von Privat- und Unternehmenskunden führe dazu, dass teilweise weiterhin kryptografische Verfahren aus den 1990er-Jahren eingesetzt würden.
Mit ihrer Arbeit wollen die Forschenden einen Impuls für mehr Transparenz setzen. «Wir wollen mit unserer Arbeit dafür sorgen, dass sich in dieser Branche etwas verändert», betont Paterson. «Die Anbieter von Passwortmanagern sollten den Kunden keine falschen Sicherheitsversprechen machen, sondern klarer und präziser kommunizieren, welche Sicherheitsgarantien ihre Lösungen tatsächlich bieten.»