Les gestionnaires de mots de passe offrent moins de protection que promis
Des chercheurs de l'ETH Zurich ont découvert de graves failles de sécurité dans trois gestionnaires de mots de passe populaires basés sur le cloud. Lors de tests, ils ont pu voir et même modifier les mots de passe enregistrés.

Les personnes qui utilisent régulièrement des services en ligne ont entre cent et deux cents mots de passe. Rares sont ceux qui peuvent les mémoriser. Les gestionnaires de mots de passe sont donc d'une grande aide : avec un seul mot de passe principal, ils donnent accès à tous les autres mots de passe. La plupart des gestionnaires de mots de passe sont basés sur le cloud.
Cela présente le grand avantage de pouvoir consulter les mots de passe à partir de différents appareils et de les partager également avec des amis ou des membres de la famille. La caractéristique la plus importante de ces gestionnaires est la sécurité. Après tout, c'est dans leur zone de stockage cryptée - appelée coffre-fort - que l'on dépose des données sensibles. Il s'agit notamment des données d'accès aux comptes bancaires et aux cartes de crédit.
C'est pourquoi la plupart des fabricants font la promotion de leurs produits en promettant le «Zero Knowledge Encryption». Ils promettent ainsi que les mots de passe enregistrés sont cryptés et que les fabricants eux-mêmes ont «zéro connaissance» et aucun accès à ceux-ci. «La promesse est que même si quelqu'un peut accéder au serveur, cela ne constitue pas un risque de sécurité pour les clients, car les données sont cryptées et donc illisibles», explique Matilda Backendal. «Nous avons maintenant pu démontrer que ce n'est pas vrai».»
Backendal a mené l'étude en collaboration avec Matteo Scarlata, Kenneth Paterson et Giovanni Torrisi du groupe de recherche en cryptographie appliquée de l'Institut pour la sécurité de l'information de l'ETH Zurich. Backendal et Torrisi travaillent actuellement à l'Università della Svizzera italiana à Lugano.
Accès complet aux mots de passe
L'équipe a examiné de près l'architecture de sécurité de trois fournisseurs populaires de gestionnaires de mots de passe : Bitwarden, Lastpass et Dashlane. Ceux-ci comptent environ 60 millions d'utilisateurs dans le monde et détiennent une part de marché de 23 %. Les chercheurs ont démontré 12 attaques contre Bitwarden, 7 contre Lastpass et 6 contre Dashlane. Pour ce faire, ils ont mis en place leurs propres serveurs, qui se comportent comme un serveur piraté d'un gestionnaire de mots de passe.
Ils sont partis du principe que les serveurs se comportent de manière malveillante après une attaque (malicious server threat model) et qu'ils s'écartent arbitrairement du comportement attendu lors de l'interaction avec les clients, c'est-à-dire par exemple un navigateur web.
Leurs attaques allaient de la violation de l'intégrité de coffres-forts d'utilisateurs ciblés à la compromission complète de tous les coffres-forts d'une organisation utilisant le service. Dans la plupart des cas, les chercheurs ont pu accéder aux mots de passe - et même les manipuler.
Pour ce faire, ils n'ont pas eu besoin de plus que de simples interactions que les utilisateurs ou leurs navigateurs effectuent couramment en utilisant le gestionnaire de mots de passe, par exemple en se connectant au compte, en ouvrant le coffre-fort, en affichant les mots de passe ou en synchronisant les données. «En raison de la grande quantité de données sensibles, les gestionnaires de mots de passe sont des cibles probables pour des pirates expérimentés, capables de s'introduire dans les serveurs et de lancer des attaques à partir de là», explique Kenneth Paterson, professeur d'informatique à l'ETH Zurich. De telles attaques ont déjà eu lieu par le passé.
Des codes peu clairs
«Nous avons été surpris par l'ampleur des failles de sécurité», explique Paterson. Son équipe avait déjà découvert des failles similaires dans d'autres services basés sur le cloud, mais elle partait du principe que le niveau de sécurité était nettement plus élevé pour les gestionnaires de mots de passe en raison des données critiques qu'ils contiennent. «Comme le cryptage de bout en bout est relativement nouveau dans les services commerciaux, il semble que personne ne s'y soit jamais intéressé de plus près».»
Matteo Scarlata, doctorant au sein du groupe de recherche en cryptographie appliquée, a réalisé certaines de ces attaques. Lorsqu'il a commencé à analyser le code des différents gestionnaires, il est rapidement tombé sur des architectures de code très bizarres.
Les entreprises s'efforcent d'offrir à leurs clients un service aussi convivial que possible, par exemple la possibilité de récupérer des mots de passe ou de partager son compte avec des membres de sa famille, dit-il.
«Cela rend les codes plus complexes, plus confus, et augmente les points d'attaque possibles pour les pirates», explique Scarlata. «Pour de telles attaques, il n'est pas nécessaire d'avoir des ordinateurs et des serveurs particulièrement puissants, mais seulement de petits programmes permettant de faire croire au serveur qu'il a une fausse identité».»
Comme il est d'usage dans les attaques «amicales», l'équipe de Paterson a contacté les fournisseurs des systèmes concernés avant de publier ses conclusions. Ceux-ci disposaient de 90 jours pour combler les failles de sécurité. «Les fournisseurs se sont montrés principalement coopératifs et reconnaissants, mais tous n'ont pas été aussi rapides pour corriger les failles de sécurité», explique Paterson.
Les échanges avec les développeurs de gestionnaires de mots de passe ont montré que ceux-ci sont très réticents à mettre à jour leurs systèmes, de peur que leurs clients ne perdent l'accès à leurs mots de passe et autres données personnelles. Parmi les clients, on compte des millions de personnes privées, mais aussi des milliers d'entreprises qui confient aux fournisseurs l'ensemble de leur gestion des mots de passe. On peut imaginer ce qui se passerait s'ils n'avaient soudainement plus accès à leurs données. C'est pourquoi de nombreux fournisseurs s'en tiennent à des technologies cryptographiques datant des années 90, bien que celles-ci soient dépassées depuis longtemps, raconte Scarlata.
Mettre les systèmes à jour en matière de cryptographie
Les chercheurs ont maintenant fait des propositions concrètes pour mieux sécuriser les systèmes. Scarlata propose de mettre à jour la cryptographie des systèmes pour les nouveaux clients. Les clients existants pourraient ensuite choisir eux-mêmes s'ils veulent migrer vers le nouveau système plus sûr et y transférer leurs mots de passe ou s'ils veulent rester avec l'ancien système - en connaissant les failles de sécurité existantes.
Et que peuvent faire les millions de personnes qui font quotidiennement confiance à leur gestionnaire de mots de passe pour profiter des services en ligne ? Paterson conseille de choisir un gestionnaire qui informe ouvertement sur les éventuelles failles de sécurité, qui fait l'objet d'un audit externe et pour lequel le cryptage de bout en bout est au moins activé par défaut.
«Par notre travail, nous voulons faire en sorte que les choses changent dans ce secteur», explique Paterson. «Les fournisseurs de gestionnaires de mots de passe ne devraient pas faire de fausses promesses de sécurité aux clients, mais communiquer de manière plus claire et plus précise les garanties de sécurité que leurs solutions offrent réellement».»
Source : ETH


