Consiguen extraer la clave maestra de 1Password en texto plano

Consiguen extraer la clave maestra de 1Password en texto plano

Los usuarios de internet -es decir, todo el mundo- tenemos cuentas por doquier y en muchos casos reutilizamos (alguna vez me pasa hasta a mí) las contraseñas en varios sitios web. Los usuarios más concienciados ya comienzan a emplear gestores de contraseñas, lo que les permite contar con credenciales únicas para cada sitio sin tener que recordarlas todas. Esto es, bajo una contraseña maestra que desbloquea todas las demás. Sin embargo y como veremos hoy, hasta los gestores de contraseñas pueden provocarnos problemas de seguridad.

Los gestores de contraseñas no dejan de ser un software o servicio que corre sobre un servidor (en el caso de los que son cloud) que por definición pueden tener sus errores de código y por tanto sus vulnerabilidades. Es importante estar informado hasta cierto punto de las novedades en seguridad informática para enterarnos cuando sea así y saber qué medidas tomar.

Sin ir más lejos, otro popular gestor de contraseñas -que por cierto os recomiendo- llamado Abine Blur solicitó recientemente a los usuarios cambiar su contraseña maestra como medida de prevención, tras haberse filtrado los hashes de las contraseñas maestras de miles de usuarios. Todos han pasado por el aro a estas alturas.

Vulnerabilidad en 1Password permite obtener la contraseña maestra

ISE, una firma de consultoría independiente de ciberseguridad con sede en Baltimore, decidió que era buena idea poner a prueba algunos gestores de contraseñas populares para ver si podrían “hacerlos caer” y revelar sus secretos tan bien guardados. Aunque no es fácil, lo malo es que parece posible.

En el estudio Password Managers: Under the hood of secrets management comienzan destacando las garantías de seguridad que un gestor de contraseñas normalmente nos ofrecería. Se detallan los diferentes estados de estos programas -bloqueado, desbloqueado y en funcionamiento- y dependiendo del modo de funcionamiento de la aplicación, se esperan ciertos grados de seguridad para los datos.

Por desgracia, cada una de las 5 aplicaciones testeadas por ISE contenía alguna o varias vulnerabilidades que filtraban contraseñas. El equipo incluso fue capaz de obtener la contraseña maestra de una instancia bloqueada de 1Password 4. En la siguiente imagen podéis ver una demostración:

Vulnerabilidad en 1Password
Vulnerabilidad en 1Password

El informe completo contiene información valiosa sobre estos hallazgos (no solo 1Password) con sus gráficos y explicaciones. Además os lo recomiendo porque, sin ser demasiado técnico ni demasiado sencillo, este artículo os ayudará a entender mejor cómo funcionan los password managers. La firma promete monitorizar dichas aplicaciones de nuevo en el futuro para ver su evolución.

Te puede interesarCómo crear contraseñas seguras rápidamente

No se sabe si ISE contactó con los desarrolladores  para comentarles estos descubrimientos para que lancen actualizaciones, pero al menos detallan una seria de mecanismos que podemos utilizar para permanecer seguros entre tanto. También se ofrece un listado de “buenas prácticas” para usuarios finales.

Anuncios

2 comentarios en “Consiguen extraer la clave maestra de 1Password en texto plano

  1. Este administrador esta basado en la nube verdad?

    Yo estoy usando KeepassXC que es de código abierto para Linux, Windows y creo que ya está para Mac también. Supongo que no es impenetrable tampoco pero al estar en tu pc descargado y el archivo cifrado que contiene todas las contraseñas en un pendrive por si queres llevarlo a otros lados creo que es bastante difícil que te puedan robar de esta forma.

    Me gusta

    1. Si la memoria no me traiciona 1password es un cliente de escritorio igual que otros, pero que cuenta con un servicio de sincronización en la nube. El hecho de que sea más seguro o menos no depende tanto de si es cloud o no, sino de lo depurado de su código, que pase análisis de vulnerabilidades independientes y dichos fallos se corrijan. No hay nada 100% seguro. También importan y mucho las costumbres del usuario, porque normalmente para explotar una vulnerabilidad antes hace falta una intervención por nuestra parte. Saludos.

      Me gusta

Responder a Alejandro Cancelar respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.