Cosa sta succedendo ai Password Manager e perché si dice non siano così sicuri

Si continua a parlare di Password Manager: scopri cosa sta succedendo e perché alcuni esperti sostengono che non sono poi così sicuri.

Da sempre abbiamo pensato, e probabilmente ne siamo ancora convinti, che un password manager è la soluzione più sicura per generare password complesse e gestire le proprie credenziali. Nondimeno, in questi giorni si continua a parlare di questi servizi con diversi ricercatori che sostengono come non siano più così sicuri. Un tema importante perché se ne utilizziamo uno in gioco ci sono non solo in nostri dati personali, ma anche dettagli di pagamento e molto altro ancora.

Quindi, da una parte troviamo i gestori di password che sostengono di non poter accedere alle password degli utenti, anche se lo volessero. Invece, dall’altra, un gruppo di ricercatori sostengono che proprio perché sono “zero-knowledge” diventano più vulnerabili di quanto sostengano le loro “campagne pubblicitarie” per convincere gli utenti a utilizzarli acquistando il loro piano di abbonamento.

Nonostante tutto questo, gli esperti di sicurezza informatica tranquillizzano gli utenti che non dovrebbero farsi prendere dal panico. Malwarebytes spiega: “Perché si verifichi una fuga di password completa, sarebbero necessari errori rari e gravi, come un server danneggiato o completamente compromesso, combinati con specifiche debolezze di progettazione e funzionalità abilitate“.

I “talloni di Achille” dei Password Manager

Quali sono i cosiddetti “talloni di Achille” dei password manager, ovvero i loro punti deboli? Malwarebytes li ha elencati affinché siano comprensibili anche agli utenti che non sono particolarmente ferrati in questo settore.

  • Gestori di password con gruppi di utenti: la condivisione delle chiavi di ripristino, delle chiavi di gruppo e delle chiavi pubbliche di amministrazione spesso implica che queste vengano recuperate dal server senza alcuna garanzia di autenticità. Ciò significa che, in determinate circostanze, un malintenzionato potrebbe ottenere l’accesso.
  • Crittografia debole su server compromesso: il gestore di password prende la password principale e la sottopone a PBKDF2 molte volte (ad esempio, 600.000 volte) prima di memorizzare un hash. Ma su un server compromesso, un hacker potrebbe ridurre il numero di iterazioni a, diciamo, 2, rendendo la password principale facile da indovinare o da violare con la forza bruta.
  • Opzioni di recupero dell’account: su un server compromesso, un hacker potrebbe modificare il blob delle politiche e impostare le impostazioni su “ripristino automatico” e inviarlo ai clienti. Passare al ripristino automatico aiuta l’hacker perché consente al sistema di consegnare le chiavi del vault senza che nessuno debba cliccare su “approva” o addirittura accorgersi di ciò che sta accadendo.

Fonte: Malwarebytes

Ti consigliamo anche

Link copiato negli appunti