概要
攻撃者が、ユーティリティ用に国内で保存された暗号化されたボールト ファイルへの適切なエントリを取得できた場合、その下の画像のように構成された Bitwarden PIN を偶然見つけた場合、攻撃者は PIN を総当たり攻撃して、ボールトのマスター キーへの適切なエントリを獲得することができます。
事実上、Bitwarden は、ディスク上の単純なテキスト ヒスで知識を適切に販売することもできます.
Bitwarden は、このリスクについて警告しません.
Bitwarden デスクトップ コンシューマおよびブラウザ拡張機能により、ユーザーは PIN で Bitwarden のロックを解除できます。 この PIN は、マスター パスワードを使用してクロニクルにログインした後、ユーティリティごとに状況が変わる可能性もあります。 PIN に関連するすべてのファイルは、ユーティリティ上で国内に保存されます。 クロニクルへの登録には使用できませんが (読み取り: Bitwarden バックエンド サーバーで認証)、暗号化されたビルドで国内で同期および保存された Vault ファイルへのエントリを適切に調達するためにも使用されます。
ここで、ユーザーが PIN のロック解除を有効にし、再起動時にマスター パスワードを必要としないように Bitwarden を構成することを優先しましょう.
次に、個人の電子メールと PIN から最も簡単に得られる秘密を使用して、マスター Vault キーを暗号化する必要があります。 大まかに格納します
ディスク上では、(mathcal{Good ample}) の場所が重要な派生機能です。 これは、攻撃者がユーティリティに保存された暗号化されたボールト ファイルへの適切なエントリを取得できる場合、攻撃者は PIN をブルート フォースできることを意味します。推測ピン。 通常、PIN は非常に低いエントロピーであるため、このブルート フォースはヒットする可能性が非常に高くなります。 確かに、重要な派生機能は 100000 回の反復 (+ HKDF) を持つ PBKDF2 ですが、4 桁の PIN ではおそらく役に立たないでしょう
Bitwarden は PIN が少ないことを認識しているようです-エントロピーと多くの PIN の推測は否定です: パトロンは最も簡単な 5 つの PIN のロック解除を許可します。 あるいは、この 5 つの推測制限は、常連客の常識の将来の不特定の時間に完全に適用されます。それは、攻撃者が正当な Bitwarden 消費者を利用することに依存しています。 変更として、攻撃者は上記の暗号文 (c) を直接攻撃し、暗号文が効率的に復号化されるまでさまざまな PIN を試行できます。
Linux の最も手近な脆弱性を突き止めた証拠も見つかる可能性があります ここ 。 暗号化が認証されているという議論の余地のない真実を調べ、推測された PIN から派生したバイタルを使用して MAC が検証されるかどうかをチェックします。 最も簡単に PIN を 0000 から 9999 でテストするので、勝利を収めたいときはいつでも 1 つの形式を使い果たすことをお勧めします。 「再起動時にマスターパスワードでロックする」可能性のチェックを外してください (必要なファイルが Bitwarden ユーティリティのメモリから読み込まれることを好む場合もあります (当然のことながら攻撃のシナリオ))
最大 4 秒で 4 桁の PIN を検出します:
$ time ./purpose/free up/bitwarden-pin 0000 から 9999 までの 4 桁のピンを試しています ピンが見つかりました: 9999 ./bitwarden-pin 81.73s 人 0.03s マシン 2384% cpu 3.429 合計
Bitwardenの回答事前にBitwardenに否定を報告しましたが、以下のカテゴリのいずれかに属しているため、完全に対象外としました:
人への物理的な立ち入りを要求する暴行 n’s utility
または
すでに侵害された管理者アカウント、自己ホスト サーバー、ネットワーク、またはBitwarden 内に含まれる知識を侵害する前例のないより簡単で別の方法論を提供する物理デバイス
一方、これは完全に正しいわけではありません。ユーティリティ ネイティブの暗号化されたボールト ファイルにアクセスするのが最も簡単です。 ユーティリティ ネイティブ ファイルへのアクセスがリスクマネキンのオープンエアである場合、なぜこれらのファイルを暗号化する必要があるのでしょうか。 また、単純なテキストのヒスでそれらを適切に販売することもできます.
1. 可能性について詳しく説明してください
この攻撃の可能性はやや低いです (リスクマネキンを探しています) ): 攻撃者は、ユーティリティに保存されている暗号化されたボールト ファイルへのエントリの適切な取得を獲得したいと考えており、特定の手順で Bitwarden を構成して、攻撃を行う必要があります。チャンスもあります。 ディスクが消去されておらず、パンチの効いたディスク暗号化が行われていない場合でも、ゴミ箱へのダイビングはこれらのファイルへの適切なエントリを提供する可能性があります。 あるいは、個々の肯定的な側面がユーティリティ ファイルへの適切なエントリを確保した場合 (たとえば、強制によって)、ブルート フォース攻撃を開始することができ、製造元は PIN を入力する/ユーティリティを信じる必要はありません.
利点:
実装するものはありません
苦境:
ユーティリティファイル取得時の暗証番号はブルートフォースです 2. 3 番目のイベントに依存して、ロック解除の努力制限を実装します 強制するバックエンドを持つマスター キーの秘密の半分
利点:
短所:
- クライアントがオンラインになりたい
バックエンド データベースとユーティリティへのアクセスにより、迅速な復号化が可能になります (ブルート フォース攻撃なし)。暗号文の公開を強要される
)
3. いくつかのハードウェア セキュリティ マジックに依存する
実行依存で上記 (2) を計画するAtmosphere、Intel SGX など。
利点:
- オフラインで動作する可能性があります
- )
短所:
- 現在、すべてのプラットフォームがハードウェア セキュリティ マジックをサポートしているわけではありません
bitwarden での PIN としての長期パスフレーズの使用は、現在安全です。 あるいは、ビットワーデンは、高速で低エントロピーの PIN を決定することの危険性について話すのに細心の注意を払っています。 当分の間、Bitwarden のドキュメントに PIN に関する驚くほど詳細なファイルが見つかる可能性があり、安全性に関するホワイトペーパーで言及されることはめったにありません。 やる気のある攻撃者 (ごみ箱のダイバーなど) は、パンチの効いたディスク暗号化を楽しむための追加の手段が講じられない限り、今日では Bitwarden ボールトの合計を適切に調達できます.