비밀번호 관리자들의 보안 약속, 허구로 드러나다
- •Bitwarden, Dashlane, LastPass의 제로 지식 구조에서 25개의 보안 취약점이 발견됐다.
- •서버가 침해될 경우 인증되지 않은 키 복구 및 공유 메커니즘을 통해 암호화를 우회할 수 있다.
- •해싱 반복 횟수를 30만 배 줄여 마스터 비밀번호를 무력화하는 다운그레이드 공격이 가능하다.
최근 취리히 연방 공과대학교(ETH Zurich)의 케니 패터슨(Kenny Paterson, 보안 및 암호학 전문가) 교수팀과 루가노 대학교(USI Lugano) 연구진은 Bitwarden, Dashlane, LastPass 등 주요 비밀번호 관리 서비스가 내세워 온 '제로 지식(Zero-knowledge)' 보안 마케팅의 허상을 폭로했다. 이들 플랫폼은 서비스 제공자조차 사용자의 데이터에 접근할 수 없다고 약속해 왔으나, 실제로는 서버가 침해될 경우 암호화 체계를 무력화할 수 있는 25개의 취약점이 드러났다. 특히 이번 연구 결과는 강력한 암호화 모델조차 구현 과정에서 검증보다 편의성을 우선시할 때 얼마나 취약해질 수 있는지를 여실히 보여준다.
가장 치명적인 결함은 계정 복구와 금고 공유 메커니즘에서 발견됐다. 공격자가 제어하는 악성 서버는 인증되지 않은 키 교환 과정을 악용하여 사용자의 세션에 자신의 공개 키를 주입할 수 있으며, 이를 통해 전체 비밀번호 금고를 해독하거나 수정할 수 있다. 이러한 공격이 성공하는 주된 이유는 클라이언트 앱이 서버에서 전송된 설정 데이터의 무결성을 제대로 확인하지 않고, 자신들이 의존하는 인프라를 무비판적으로 신뢰하기 때문이다.
또한 연구진은 공격자가 암호화된 필드를 바꿔치기하여 애플리케이션이 비밀번호를 유출하게 만드는 '볼트 가변성(Vault Malleability)' 문제도 지적했다. 예를 들어 웹사이트의 아이콘 URL 필드를 암호화된 비밀번호 필드로 교체하면, 클라이언트는 이를 인지하지 못한 채 해독된 비밀번호를 서버로 다시 전송할 수 있다. 아울러 암호화 강도를 강제로 낮추는 다운그레이드 공격을 통해 비밀번호 해싱 반복 횟수를 30만 배나 줄임으로써 무차별 대입 공격을 매우 손쉽게 만들 수 있다는 점도 확인됐다.