パスワードマネージャーのゼロ知識は本当に安全か

パスワードマネージャーは「ゼロ知識暗号化」を売りにしています。つまり、サーバー側はパスワードを見られないという主張です。しかし、最新の研究がその前提を揺るがしています。そこで今回は、ゼロ知識の実態とリスクを解説します。

研究の概要と発見

ETHチューリッヒの研究チームが主要3社を調査しました。対象はBitwarden、LastPass、Dashlaneです。しかし、サーバーが侵害された場合に保管庫が危険になることが判明しました。つまり、「ゼロ知識」の前提が崩れる状況が存在するのです。

具体的には、悪意あるサーバーがクライアントコードを改竄できます。また、暗号化キーの生成プロセスに介入する余地もありました。さらに、メタデータから保管庫の構造を推測できるケースも発見されました。そのため、サーバー侵害時の安全性は想定より低いのです。

各サービスの脆弱性の詳細

Bitwardenではサーバーが暗号化パラメータを制御できました。たとえば、PBKDF2の反復回数を下げる攻撃が可能でした。しかし、現在はクライアント側で最低値を強制する対策が取られています。つまり、報告後に修正されています。

LastPassは過去に大規模な情報漏洩を経験しています。また、暗号化された保管庫データが流出しました。さらに、マスターパスワードの強度が低い場合はブルートフォースのリスクがあります。そのため、流出した保管庫は今でも潜在的な危険を抱えています。実際、被害報告が継続して出ています。

ゼロ知識の限界とは

なぜゼロ知識が万全ではないのでしょうか。特に、Webブラウザ版の利用時にリスクが高まります。なぜなら、サーバーが配信するJavaScriptコードを改竄できるからです。つまり、暗号化前のデータを抜き取ることが理論的に可能です。

しかし、デスクトップアプリやブラウザ拡張はこのリスクが低いです。具体的には、コードの署名検証が行われるからです。そのため、Web版よりもネイティブアプリの方が安全です。さらに、オープンソースのサービスなら第三者による監査も受けられます。

ユーザーができる対策

対策はいくつかあります。まず、強力なマスターパスワードの設定が最重要です。また、二要素認証の有効化も必須です。さらに、Web版よりもデスクトップアプリの使用を推奨します。

具体的には、マスターパスワードは20文字以上が理想です。つまり、パスフレーズ形式がおすすめです。しかも、他のサービスと使い回さないことが大前提です。そのため、パスワードマネージャーは依然として有効なセキュリティ対策です。特に、ゼロ知識の限界を理解した上で利用することが大切です。

まとめ

パスワードマネージャーのゼロ知識暗号化にはサーバー侵害時の限界があります。しかし、強力なマスターパスワードとネイティブアプリの使用で対策可能です。特に、ゼロ知識の限界を理解しつつ、パスワードマネージャーは引き続き推奨されるセキュリティ対策です。