主要パスワード管理ツールの安全神話が崩壊
- •Bitwarden、Dashlane、LastPassの「ゼロ知識」設計に計25件の脆弱性が判明した。
- •サーバーが侵害された場合、未認証の鍵回復や共有メカニズムを通じて暗号化を回避される恐れがある。
- •ダウングレード攻撃により、パスワード解析に必要な計算負荷を30万分の1にまで激減させることが可能だ。
チューリッヒ工科大学(ETH Zurich)の著名な暗号学者であるケニー・パターソン(Kenny Paterson)教授らの研究チームは、BitwardenやDashlane、LastPassといった主要なパスワード管理ツールが掲げる「ゼロ知識」セキュリティのマーケティング神話を打ち砕く調査結果を発表した。これらのプラットフォームは、データは提供者自身ですら解読不能であると約束してきたが、実際にはサーバーが侵害された際に暗号化を実質的に無効化できてしまう25件もの脆弱性が特定されている。
特に深刻な欠陥は、アカウントの回復機能や保管庫(ヴォルト)の共有メカニズムに存在する。悪意のあるサーバーが認証なしの鍵交換を悪用し、ユーザーのセッションに独自の公開鍵を注入することで、攻撃者が保管庫全体を復号・改ざんできることが判明した。こうした攻撃が成功するのは、クライアント側がサーバーから送られてくる設定データの整合性を検証せず、依存しているインフラを盲目的に信頼してしまっているからだ。これはいわば「キーエスクロー」に関連する回復プロセスの不備を突いたものと言える。
また、研究では「Vault Malleability(保管庫の可鍛性)」や「Padding Oracle Attack(パディング・オラクル攻撃)」を利用してパスワードを流出させる手法も指摘された。例えば、ウェブサイトのアイコンURLのフィールドを暗号化されたパスワードに置き換えると、クライアントが気づかずに復号されたパスワードをサーバーに返信してしまうケースがある。さらに、暗号強度のダウングレードを強制することで、ハッシュ化の試行回数を30万分の1にまで減らし、総当たり攻撃を容易にする攻撃も確認された。この研究は、検証よりも利便性を優先した実装が、いかに堅牢な暗号モデルをも形骸化させるかを浮き彫りにしている。