ETH Zürich testet Bitwarden, Lastpass und Dashlane – schwerwiegende Schwachstellen | Borns IT und Windows BlogBorns IT
4 mins read

ETH Zürich testet Bitwarden, Lastpass und Dashlane – schwerwiegende Schwachstellen | Borns IT und Windows BlogBorns IT

Forscher der ETH Zürich wollten wissen, wie sicher Passwortmanager sind und testeten Bitwarden, Lastpass und Dashlane. Feststellung: Die Programme sind nicht so sicher; Sie konnten teilweise auf die Passwörter zugreifen. Die Forscher demonstrierten 12 Angriffe auf Bitwarden, 7 auf Lastpass und 6 auf Dashlan.

Millionen von Menschen nutzen Passwort-Manager. Sie erleichtern den Zugang zu Online-Diensten, Bankkonten und Kreditkartenzahlungen. Grundsätzlich ist die Verwendung von Passwort-Managern nicht schlecht. Mit cloudbasierten Lösungen können Sie mit einem Master-Passwort den Zugriff auf alle anderen Passwörter auf verschiedenen Geräten ermöglichen.

Allerdings müssen diese Tools sicher und frei von Schwachstellen sein. Hersteller bewerben ihre Produkte mit „Zero Knowledge Encryption“ und versprechen Sicherheit. Was ist in dieser Hinsicht mit den Passwortmanagern Bitwarden, Lastpass und Dashlane? Sie haben weltweit rund 60 Millionen Nutzer und einen Marktanteil von 23 Prozent.

Zahlreiche Schwachstellen wurden entdeckt

Matilda Backendal, Matteo Scarlata, Kenneth Paterson und Giovanni Torrisi von der Forschungsgruppe Angewandte Kryptographie am Institut für Informationssicherheit der ETH Zürich analysierten die Sicherheit von drei cloudbasierten Passwortmanagern. Backendal und Torrisi arbeiten an der Università della Svizzera Italiana in Lugano.

Sicherheit des Passwort-Managers

Gestern bin ich auf den obigen Tweet meiner Kollegen von inside-it.ch und damit auf das Thema gestoßen. Passwortmanager bieten im Titel weniger Schutz als von der ETH Zürich vorgeschrieben. Sicherheitsforscher der ETH Zürich haben schwerwiegende Sicherheitslücken in drei beliebten cloudbasierten Passwort-Managern entdeckt. In Tests konnten sie gespeicherte Passwörter einsehen und ändern.

Für die Tests richteten die Forscher eigene Server ein, die sich wie ein gehackter Passwort-Manager-Server verhalten. Sie gingen davon aus, dass sich Server nach einem Angriff böswillig verhalten (das bösartige Server-Bedrohungsmodell) und bei der Interaktion mit Clients, beispielsweise einem Webbrowser, zufällig vom erwarteten Verhalten abweichen.

Anschließend wurden verschiedene Angriffstechniken versucht, von Integritätsverletzungen über gezielte Angriffe auf Benutzertresore bis hin zur vollständigen Kompromittierung aller Tresore einer Organisation, die den Dienst nutzt. In den meisten Fällen konnten die Forscher auf die Passwörter zugreifen und diese sogar manipulieren. Das bittere Ergebnis: Bei der Untersuchung konnten die Forscher 12 Angriffe auf Bitwarden, 7 auf Lastpass und 6 auf Dashlan nachweisen.

Dazu benötigten sie nicht die einfachen Interaktionen, die Benutzer oder ihre Browser bei der Verwendung eines herkömmlichen Passwort-Managers durchführen, wie etwa das Anmelden bei einem Konto, das Öffnen eines Safes, das Anzeigen von Passwörtern oder das Synchronisieren von Daten, schrieben sie in einem Beitrag.

„Wir waren schockiert, wie groß die Sicherheitslücken sind“, sagt Kenneth Paterson. Sein Team hatte bereits ähnliche Lücken in anderen Cloud-basierten Diensten gefunden, ging jedoch davon aus, dass der Sicherheitsstandard bei Passwort-Managern für kritische Daten deutlich höher sei. „Da Ende-zu-Ende-Verschlüsselung bei kommerziellen Diensten noch relativ neu ist, scheint es, als hätte noch nie jemand genau hingeschaut.“

Einige der Angriffe wurden vom Doktoranden Matteo Scarlata von der Applied Cryptography Research Group durchgeführt. Als er begann, sich den Code verschiedener Manager anzuschauen, stieß er schnell auf einige sehr seltsame Codearchitekturen.

Unternehmen sind bestrebt, ihren Kunden einen möglichst nützlichen Service zu bieten, etwa die Möglichkeit, Passwörter wiederherzustellen oder ihr Konto mit Familienmitgliedern zu teilen, sagt Scarlata. „Dadurch werden die Codes komplexer und unübersichtlicher und die möglichen Angriffspunkte für Hacker steigen. Für diese Angriffe sind keine besonders leistungsstarken Computer und Server erforderlich, sondern kleine Programme, mit denen man sich als Server ausgeben kann.“

Patersons Team kontaktierte die Lieferanten der betroffenen Systeme, bevor es die Ergebnisse veröffentlichte. Sie hatten 90 Tage Zeit, um die Sicherheitslücken zu schließen. „Die Anbieter zeigten sich meist kooperativ und wertschätzend, aber nicht alle waren gleich schnell bei der Behebung von Sicherheitslücken“, sagt Paterson. Der Austausch mit Passwort-Manager-Entwicklern hat auch gezeigt, dass sie bei Systemaktualisierungen sehr vorsichtig sind, da sie befürchten, dass ihre Kunden (Einzelpersonen und Unternehmen) den Zugriff auf Passwörter und andere persönliche Daten verlieren könnten.

In Bitwarden wird diskutiert, dass die Freiwilligen die Informationen „vor einem Jahr“ auf den Tisch gelegt hätten. Der besagte Bericht wurde nach einem Jahr veröffentlicht. Nachtrag: Auf dem Blog von Bitward gibt es jetzt einen Beitrag zum oben genannten Thema.

Berita Terkini

Berita Terbaru

Daftar Terbaru

News

Berita Terbaru

Flash News

RuangJP

Pemilu

Berita Terkini

Prediksi Bola

Technology

Otomotif

Berita Terbaru

Teknologi

Berita terkini

Berita Pemilu

Berita Teknologi

Hiburan

master Slote

Berita Terkini

Pendidikan

Resep

Jasa Backlink

Togel Deposit Pulsa

Daftar Judi Slot Online Terpercaya

Slot yang lagi gacor

Leave a Reply

Your email address will not be published. Required fields are marked *