• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

La promesse des gestionnaires de mots de passe selon laquelle ils ne peuvent pas voir vos données n'est pas toujours vraie.

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
7 Messages 2 Publieurs 74 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    écrit dernière édition par Violence
    #1

    Contexte

    Les gestionnaires de mots de passe comme Bitwarden, Dashlane et LastPass revendiquent un modèle de « chiffrement à connaissance nulle » même en cas de compromission de leurs serveurs, personne — pas même l’entreprise — ne pourrait accéder aux coffres-forts des utilisateurs.

    Or, une nouvelle recherche menée par des chercheurs de l’ETH à Zurich et de l’Università della Svizzera italiana démontre que ces affirmations ne sont pas toujours exactes, notamment lorsque certaines fonctionnalités sont activées (récupération de compte, partage, gestion de groupes).

    Problème central

    La majorité des attaques identifiées reposent sur un défaut récurrent :

    • Absence d’authentification / vérification d’intégrité des clés publiques transmises par le serveur au client.

    Si un attaquant contrôle le serveur (administrateur malveillant ou infrastructure compromise), il peut substituer des clés cryptographiques et récupérer des secrets utilisateurs.

    Les vulnérabilités sont décrites comme techniquement peu complexes, mais passées inaperçues malgré audits et recherches antérieures.

    1️⃣ Attaques contre la récupération de compte (Bitwarden)

    Les attaques les plus graves ciblent le système de dépôt de clés utilisé pour la récupération de compte.

    🔹 Attaque lors de l’inscription à un groupe

    – Lorsqu’un utilisateur rejoint une organisation :

    • Le client récupère la clé symétrique du groupe et sa clé publique.
    • Il chiffre la clé symétrique avec cette clé publique.
    • Le texte chiffré est renvoyé au serveur.

    ⚠️ Problème : la clé publique fournie par le serveur n’est pas authentifiée.

    – Un attaquant peut :

    • Remplacer la clé publique du groupe par la sienne.
    • Déchiffrer le texte chiffré avec sa clé privée.
    • Récupérer la clé symétrique.
    • Lire et modifier tout le coffre-fort du nouvel utilisateur.

    Même si la récupération automatique n’est pas activée, l’attaquant peut modifier la politique de groupe, car celle-ci n’est pas non plus authentifiée.

    – Effet aggravant :
    La compromission peut se propager à d’autres organisations partageant des membres — un effet comparable à un ver informatique.

    🔹 Attaque lors du renouvellement de clés

    – Quand un utilisateur régénère ses clés (après suspicion de compromission), le client synchronise avec le serveur pour récupérer la clé publique de l’organisation.

    • Cette clé n’est pas authentifiée.
    • L’attaquant fournit une fausse clé publique.
    • Le client chiffre la nouvelle clé utilisateur avec cette clé.
    • L’attaquant la déchiffre et récupère la clé symétrique utilisateur.
    🔹 Attaque via le “Key Connector” (Bitwarden entreprise)

    Une autre vulnérabilité permet de récupérer la clé principale d’un utilisateur en exploitant le mécanisme d’intégration entreprise.

    2️⃣ Attaque contre la récupération de compte (LastPass)

    – Dans les versions Teams :

    • Lorsqu’un super-administrateur réinitialise une clé principale,
    • Le client chiffre la nouvelle clé avec les clés publiques RSA des super-administrateurs,

    Mais ces clés publiques ne sont pas authentifiées.

    – Un attaquant peut :

    • Remplacer la clé publique administrateur par la sienne.
    • Récupérer la clé utilisateur lors de la connexion via l’extension navigateur.

    En pratique, le client récupère les clés administrateur à chaque connexion, indépendamment du statut réel de réinitialisation.

    3️⃣ Attaques sur les coffres-forts partagés (Dashlane, Bitwarden, LastPass)

    – Quand un élément est partagé :

    • Une nouvelle clé symétrique est générée.
    • Elle est chiffrée via une paire de clés RSA (utilisateur ou groupe).
    • Les clés publiques utilisées ne sont pas authentifiées.

    – Un attaquant peut :

    • Injecter sa propre paire de clés,
    • Récupérer la clé symétrique partagée
    • Lire et modifier les éléments partagés.

    Dans le cas de Dashlane, certaines attaques permettent la lecture mais pas la modification.

    4️⃣ Problème de rétrocompatibilité

    Les trois gestionnaires maintiennent la compatibilité avec d’anciennes versions moins sécurisées.

    Cas critique pour Bitwarden :

    Ancien design : une seule clé symétrique servait à chiffrer :
    • la clé utilisateur stockée sur le serveur
    • les éléments du coffre-fort

    Cela permettait la falsification du contenu.

    Les versions récentes utilisent désormais du chiffrement authentifié avec ajout d’un HMAC (Hash-based Message Authentication Code) pour garantir l’intégrité.

    Conclusion

    Le modèle « chiffrement à connaissance nulle » reste robuste en théorie, mais :

    • Il dépend fortement de l’authentification correcte des clés.
    • Certaines fonctionnalités (récupération automatique, partage, compatibilité ancienne version) ouvrent des surfaces d’attaque.
    • Un attaquant ayant accès au serveur peut, dans plusieurs scénarios, récupérer des clés symétriques utilisateurs et compromettre des coffres-forts entiers.

    👉 Ces travaux montrent que la sécurité ne repose pas uniquement sur la solidité des algorithmes cryptographiques, mais aussi sur la gestion correcte des clés et l’authentification des métadonnées transmises par le serveur.

    Voir la source pour beaucoup plus de détails: https://arstechnica.com/security/2026/02/password-managers-promise-that-they-cant-see-your-vaults-isnt-always-true/

    Non loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

    1 réponse Dernière réponse
    👆
    1
  • Violenceundefined Hors-ligne
    Violenceundefined Hors-ligne
    Violence Admin
    écrit dernière édition par
    #2

    Un bel article IA 🙂

    Sinon faites de l’auto-hébergement.
    On est jamais mieux servi que par soi même.

    V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…
    ╚═ 💬 Je ne connais pas la moitié d'entre vous à moitié autant que je le voudrais, et j'aime moins que la moitié d'entre vous à moitié aussi bien que vous le méritez.

    duJambonundefined 1 réponse Dernière réponse
    2
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a répondu à Violence dernière édition par duBoudin
    #3

    @Violence a dit dans La promesse des gestionnaires de mots de passe selon laquelle ils ne peuvent pas voir vos données n'est pas toujours vraie. :

    Un bel article IA

    Juste le résumé IA du charabia du journaliste habituel. Voir l’original pour les détails et copies d’écrans.

    J’aurais pu mettre un résumé beaucoup plus humain et moins détaillé, mais dans ce cas, le titre est déjà bien suffisant.

    Exemple (toujours chatgpt):

    Une étude de chercheurs de l’ETH Zurich et de l’USI Lugano remet en cause les promesses de « chiffrement à connaissance nulle » faites par des gestionnaires de mots de passe comme Bitwarden, Dashlane, LastPass et 1Password.

    Ces services affirment que même en cas de compromission de leurs serveurs, personne — pas même l’entreprise — ne peut accéder aux coffres-forts des utilisateurs. Or, les chercheurs montrent que si un serveur devient malveillant (à la suite d’un piratage ou d’un accès interne), il peut exploiter certaines fonctionnalités comme la récupération de compte, le partage de coffres-forts, la compatibilité avec d’anciennes versions ou la gestion des clés pour lire, modifier ou exfiltrer des données chiffrées.

    Au total, 25 attaques ont été identifiées. Certaines permettent de voler des coffres-forts entiers, d’affaiblir le chiffrement (en réduisant drastiquement les itérations de hachage) ou d’exploiter des failles d’authentification des clés publiques. Bien que ces scénarios supposent une compromission complète du serveur — un cas extrême — les chercheurs estiment cette hypothèse réaliste face à des attaquants étatiques ou à des précédents incidents.

    Les entreprises concernées ont corrigé plusieurs failles et soulignent que ce modèle de menace est très exigeant. Toutefois, l’étude conclut que le terme « zéro connaissance » relève davantage du marketing que d’une garantie absolue, car la sécurité dépend aussi de la capacité du client à se défendre contre un serveur potentiellement malveillant.

    Il suffit de l’expliquer, on peut avoir la version en alexandrins ou encore plus courte 🙂

    J’avais demandé une version qui conservait les explication techniques, c’est ce que j’ai eu 🙂

    Non loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

    1 réponse Dernière réponse
    0
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    écrit dernière édition par duJambon
    #4

    D’ailleurs, la maison ne reculant devant aucun sacrifice pour ses lecteurs adorés, voici la version pour les poètes:

    Des savants de ETH Zurich, joints à USI Lugano,
    Viennent troubler l’écho d’un dogme un peu banal ;
    Ils visent ces coffres-forts promis comme inviolables,
    Par Bitwarden, Dashlane, LastPass, 1Password, fiers oracles.

    « Nulle connaissance », disent-ils sans détour,
    Garantit que nul œil n’en percera le jour ;
    Mais si le noir serveur, corrompu par l’orage,
    Devient l’allié secret d’un funeste pillage,

    Il peut, par les secours d’un partage imprudent,
    Par clés mal défendues ou retour indulgent,
    Lire et même altérer les données chiffrées,
    Et d’un coffre entier faire proie capturée.

    Vingt-cinq assauts précis furent ainsi décrits :
    Hachages affaiblis, verrous publics meurtris ;
    Le cas semble extrême — un bastion qui succombe —
    Mais l’Histoire a prouvé que tel géant peut tomber.

    Les firmes ont, depuis, réparé maints abîmes,
    Et jugent ces périls d’une rigueur sublime ;
    Pourtant l’étude conclut, d’un ton sans artifice :
    « Zéro connaissance » est promesse propice —

    Non loi d’airain gravée au marbre des remparts,
    Car tout client dépend d’un serveur aux hasards.

    J’ai une extension pour vérifier (autant que possible) si la/les source(s) que je consulte(s) est/sont bien humaine(s).

    Non loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

    Violenceundefined 1 réponse Dernière réponse
    👍 :ahah:
    1
  • Violenceundefined Hors-ligne
    Violenceundefined Hors-ligne
    Violence Admin
    a répondu à duJambon dernière édition par Violence
    #5

    @duJambon a dit dans La promesse des gestionnaires de mots de passe selon laquelle ils ne peuvent pas voir vos données n'est pas toujours vraie. :

    J’ai une extension pour vérifier (autant que possible) si la/les source(s) que je consulte(s) est/sont bien humaine(s).

    Pour avoir tester, ça marche pas ouf ce genre d’extensions.

    Je te remets tt ca tt beau tout propre pour la vison et lecture un poil plus agréable à l’œil.

    Tu pourras demander à CHATGPAYTEY un code Markdown pour structurer son article avec le bon format car là, il sait pas faire 🙂

    V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…
    ╚═ 💬 Je ne connais pas la moitié d'entre vous à moitié autant que je le voudrais, et j'aime moins que la moitié d'entre vous à moitié aussi bien que vous le méritez.

    duJambonundefined 1 réponse Dernière réponse
    0
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a répondu à Violence dernière édition par duJambon
    #6

    @Violence Merci !

    J’utilise la version gratos moi 🙂 Je ne vais pas payer pour ça. Mes amitiés à Claude 😉

    Note que j’adore la version en Alexandrins, la prochaine fois, je lui demanderais une saga en runes 🙂

    Non loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

    1 réponse Dernière réponse
    0
  • Violenceundefined Hors-ligne
    Violenceundefined Hors-ligne
    Violence Admin
    écrit dernière édition par Violence
    #7

    @duJambon a dit dans La promesse des gestionnaires de mots de passe selon laquelle ils ne peuvent pas voir vos données n'est pas toujours vraie. :

    @Violence Merci !

    J’utilise la version gratos moi Je ne vais pas payer pour ça. Mes amitiés à Claude

    De rien, j’ai fait ça manuellement.

    Je n’utilise pas non plus de versions payantes de Claude 😉, je lui transmettrais tes amitiés.

    La seule payante que j’utilise, c’est celle du boulot que je ne paie pas(copilot) hahahaha

    Sinon en décembre, tu avais une offre un an de perplexity gratos si t’avais un compte PayPal.

    Mais gratuit ou non, la formulation est la même 😉

    Sinon un article mieu foutu sur le sujet :

    https://www.it-connect.fr/mots-de-passe-des-vulnerabilites-importantes-identifiees-dans-bitwarden-lastpass-et-dashlane/

    V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…
    ╚═ 💬 Je ne connais pas la moitié d'entre vous à moitié autant que je le voudrais, et j'aime moins que la moitié d'entre vous à moitié aussi bien que vous le méritez.

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu