Expertos en criptografía descubren fallas críticas en gestores de contraseñas populares

Los gestores de contraseñas en la nube llevan tiempo vendiéndose como «una caja fuerte a la que nadie tiene acceso excepto usted». Pero investigadores de la Escuela Politécnica Federal de Zúrich (ETH Zúrich) mostraron que en la práctica todo puede ser mucho menos seguro. En algunos casos, un atacante que obtiene el control del servidor del servicio puede no solo ver las contraseñas guardadas, sino también sustituirlas.
Millones de personas usan gestores de contraseñas. Guardan credenciales para sitios, bancos y servicios de pago, y permiten acceder a las cuentas con una sola contraseña maestra. La mayoría de estas soluciones funciona a través de la nube. Es cómodo, porque se puede acceder al almacén desde diferentes dispositivos y compartir datos con familiares o colegas. Los desarrolladores suelen asegurar que aplican el denominado cifrado de conocimiento cero; según sus declaraciones, ni siquiera la propia empresa puede leer el contenido del almacén.
Un grupo de criptógrafos de Zúrich decidió comprobar cómo funciona esta protección en la práctica. Estudiaron la arquitectura de tres servicios populares de almacenamiento de contraseñas y modelaron una situación en la que el servidor quedaba bajo control de un atacante. Para ello desplegaron sus propios servidores que se comportaban como comprometidos y observaron qué ocurría durante las acciones habituales del usuario en el navegador. Bastaron operaciones estándar como iniciar sesión, abrir el almacén o sincronizar.
El resultado fue desagradable. Los investigadores llevaron a cabo decenas de ataques exitosos contra distintos servicios. En la mayoría de los escenarios lograron acceder al contenido de los almacenes e incluso modificar entradas internas. No se trata solo de fallos puntuales, sino de variantes en las que se puede comprometer la información de una organización entera si utiliza dicho servicio para sus empleados.
Según los autores, les sorprendió la profundidad de los problemas. Esperaban que los gestores de contraseñas ofrecieran una protección más estricta que las plataformas en la nube habituales, debido al tipo de datos. Al revisar el código comprobaron que la lógica de los servicios está muy compleja. Los desarrolladores tienden a añadir recuperación de acceso, uso compartido y otras funciones convenientes. Al final el código se expande, se vuelve enrevesado y la superficie de ataque aumenta. Para muchos ataques no se necesitan recursos informáticos potentes; bastan pequeños programas que se hacen pasar por el servidor.
Antes de publicar los resultados, los autores informaron a las empresas sobre las vulnerabilidades encontradas y les dieron tres meses para corregirlas. Parte de los desarrolladores reaccionó pronto, parte retrasó las actualizaciones. La razón es sencilla. Cambios radicales en los mecanismos criptográficos pueden provocar que los usuarios pierdan acceso a sus datos. Entre los clientes hay no solo particulares, sino también empresas que guardan en esos servicios todas sus credenciales. Por eso algunos proveedores todavía se apoyan en soluciones criptográficas obsoletas de los años noventa.
Los autores proponen trasladar gradualmente las nuevas cuentas a esquemas de cifrado modernos y ofrecer a los usuarios actuales una elección: cambiar a una opción más protegida o permanecer en la antigua, entendiendo los riesgos. A los usuarios se les recomienda fijarse en la transparencia de los servicios, en auditorías de seguridad independientes y en si el cifrado de extremo a extremo está activado por defecto.