Angriffe auf Cloud-Passwortmanager: Studie offenbart Schwachstellen : Neue Analyse zeigt Risiken bei Wiederherstellung, Verschlüsselung und Freigabefunktionen
Ein internationales Forschungsteam hat zentrale Cloud-Passwortmanager untersucht und dabei zahlreiche Angriffsszenarien identifiziert. Die Ergebnisse zeigen strukturelle Schwächen bei Verschlüsselung, Wiederherstellung und Abwärtskompatibilität. Betroffen sind Lösungen mit zusammen mehr als 60 Millionen Nutzern und rund 125 000 Unternehmen.
Cloudbasierte Passwortmanager gelten als zentrale Sicherheitskomponente moderner IT-Infrastrukturen. Eine neue Studie von Forschern der ETH Zürich und der Università della Svizzera italiana stellt dieses Vertrauen jedoch teilweise infrage. Untersucht wurden die Dienste Bitwarden, Dashlane und LastPass mit Fokus auf ihre Versprechen zur sogenannten Zero-Knowledge-Verschlüsselung.
Umfang und Schwere der Angriffe
Die Forscher identifizierten insgesamt 25 unterschiedliche Passwort-Recovery-Angriffe, davon zwölf Angriffe gegen Bitwarden, sieben gegen LastPass und sechs gegen Dashlane. „Die Angriffe reichen von Integritätsverletzungen bis zur vollständigen Kompromittierung aller Tresore einer Organisation“, erklären die Wissenschaftler. „Die Mehrheit der Angriffe erlaubt die Wiederherstellung von Passwörtern.“
Als Bedrohungsmodell nehmen die Autoren einen bösartigen Server an, der gezielt versucht, die Schutzversprechen der Zero-Knowledge-Architektur zu umgehen. Diese Technik soll ermöglichen, Wissen über ein Geheimnis nachzuweisen, ohne es preiszugeben.
Unterschiede zwischen Zero Knowledge und Ende-zu-Ende-Verschlüsselung
Während Ende-zu-Ende-Verschlüsselung primär den sicheren Transport von Daten beschreibt, zielt Zero Knowledge auf deren geschützte Speicherung ab. Anbieter nutzen dieses Prinzip, um sicherzustellen, dass selbst ihre eigenen Server keinen Zugriff auf Tresorinhalte erhalten.
Die Studie zeigt jedoch, dass Designfehler und kryptografische Fehlannahmen diese Schutzwirkung unter bestimmten Bedingungen untergraben können.
Vier zentrale Angriffskategorien
Die identifizierten Schwachstellen lassen sich in vier Gruppen einteilen:
- Angriffe auf Key-Escrow-Mechanismen, welche die Vertraulichkeit bei der Kontowiederherstellung von Bitwarden und LastPass gefährden
- Fehlerhafte Objektverschlüsselung, die Integritätsverletzungen, Metadatenlecks, Feldmanipulationen und Herabstufungen von Schlüsselableitungsfunktionen ermöglicht
- Missbrauch von Freigabefunktionen, wodurch Integrität und Vertraulichkeit ganzer Tresore kompromittiert werden können
- Abwärtskompatibilitätsprobleme mit Altsystemen, die Herabstufungsangriffe bei Bitwarden und Dashlane erlauben
Auch 1Password zeigte laut Studie Schwächen bei Objektverschlüsselung und Freigaben, wertet diese jedoch als bekannte architektonische Einschränkungen.
Reaktionen der Anbieter
Jacob DePriest, Chief Information Security Officer und Chief Information Officer bei 1Password betont, man habe „keine neuen Angriffsvektoren über die bereits dokumentierten hinaus“ gefunden. „Wir arbeiten kontinuierlich daran, unsere Sicherheitsarchitektur zu verbessern, sie gegen fortgeschrittene Bedrohungsszenarien – auch gegen bösartige Server wie in der Studie beschrieben – zu prüfen und sie weiterzuentwickeln. So stellen wir sicher, dass der Schutz bestehen bleibt, auf den sich unsere Nutzer verlassen“, so DePriest.
„1Password nutzt zum Beispiel das Verfahren Secure Remote Password (SRP), um Nutzer anzumelden, ohne dass Verschlüsselungsschlüssel an unsere Server übertragen werden. Dadurch lassen sich ganze Gruppen serverseitiger Angriffe verhindern. Außerdem haben wir kürzlich eine neue Funktion für unternehmensverwaltete Zugangsdaten eingeführt, die von Anfang an so entwickelt und abgesichert ist, dass sie auch komplexen Angriffen standhält.“
Bitwarden erklärte, sieben identifizierte Probleme seien bereits behoben oder würden aktiv korrigiert, während drei Punkte als notwendige Designentscheidungen gelten.
LastPass arbeitet nach eigenen Angaben daran, stärkere kryptografische Integritätsgarantien für Elemente, Felder und Metadaten einzuführen.
Dashlane hat eine Sicherheitslücke geschlossen. Hätten Angreifer die Server erfolgreich übernommen, hätten sie das verwendete Verschlüsselungsverfahren abschwächen können, das sowohl die Verschlüsselungsschlüssel erzeugt als auch die Passwort-Tresore der Nutzer schützt. „Diese Herabstufung könnte dazu führen, dass ein schwaches oder leicht zu erratendes Master-Passwort kompromittiert wird – ebenso wie einzelne entsprechend herabgestufte Tresoreinträge“, berichtet Dashlane. „Die Ursache des Problems lag in der erlaubten Nutzung veralteter kryptografischer Verfahren. Diese wurden in bestimmten Fällen aus Gründen der Abwärtskompatibilität und für flexible Migrationsprozesse weiterhin unterstützt.“
Behoben wurde das Problem, indem die Unterstützung für veraltete kryptografische Verfahren entfernt wurde. Diese Änderung ist in der Dashlane-Erweiterung Version 6.2544.1 enthalten, die im November 2025 veröffentlicht wurde.
Keine Hinweise auf aktive Ausnutzung
Trotz der Vielzahl theoretischer Angriffe existieren derzeit keine Belege für eine Ausnutzung in realen Angriffskampagnen. Dennoch unterstreicht die Untersuchung, wie kritisch Architekturentscheidungen bei Sicherheitssoftware sind. Die Studie macht deutlich, dass selbst etablierte Schutzmechanismen kontinuierlich überprüft werden müssen. Gerade in Unternehmensumgebungen, in denen Passwortmanager als Vertrauensanker dienen, können Designfehler weitreichende Folgen haben.
