Productos y Servicios PRODUCTOS Y SERVICIOS

Nueve años después la contraseña maestra de Firefox sigue siendo insegura

El desarrollador Wladimir Palant (famoso por Adblock Plus) ha descubierto una gran debilidad en la manera que Firefox asegura las contraseñas en su navegador detrás de una contraseña maestra.

Los usuarios de Firefox que guardan sus contraseñas en el navegador sin una contraseña maestra, en teoría están a salvo de atacantes con acceso a su ordenador por cifrado. El problema es que la clave para desbloquear el fichero logins.json donde se almacenan estas contraseñas se puede encontrar en el archivo key3.db.

Este diseño es seguro solo contra los ataques más superficiales, como Palant explica:

Es sabido que almacenar las contraseñas sin definir una contraseña maestra es equivalente a almacenarlas en texto simple.

Por eso Mozilla ofrece a sus usuarios proteger las contraseñas detrás de una contraseña maestra que se activa en Opciones > Privacidad y seguridad > Usar una contraseña maestra.

En el caso de Firefox, esto cambia la contraseña maestra en un valor hash al añadir una cadena aleatoria a la contraseña (un “salt”) y aplicar el algoritmo SHA-1. A partir de ese momento, cuando un usuario entra la contraseña maestra, el software simplemente compara un hash de la contraseña que se ha introducido con el hash de la contraseña maestra, si los dos coinciden, la contraseña es correcta.

El primer problema es utilizar el antiguo SHA-1, que está considerado como débil porque, como dice Palant, “las GPUs (Unidades de Proceso Gráfico) son muy buenas calculando hashes SHA-1”.

A esto se llama fuerza bruta, cuando el atacante usa la comodidad de una tarjeta gráfica para calcular una enorme cantidad de posibles hashes hasta que encuentra uno que funciona.

Parece una misión imposible, pero las GPUs pueden calcular billones de estos en un segundo.

La técnica estándar para incrementar el tiempo que un atacante emplea para encontrar un hash con fuerza bruta es aplicándolo otra vez (o también llamado iteración).

Entonces, habiendo generado un hash, le añades otro salt y vuelves a generar un hash. Y vuelves a repetir todo el proceso hasta llegar al número de iteraciones que consideres seguro.

Un atacante que quiera descubrir tu contraseña deberá  realizar exactamente el mismo número de iteraciones, con el mismo salt, para encontrar la combinación correcta.

Escoger el número de iteraciones adecuado supone sopesar los inconvenientes que estas dispuesto a infligir a un usuario cuando se conecta contra el grado de seguridad que deseas.

La buena noticia es que no tienes que escoger un número de iteraciones y mantenerlo fijo. Puedes incrementarlo cuando quieras para mantenerlo acorde con las mejoras del hardware.

Desafortunadamente, como se dio cuenta Palant, Firefox solo realiza una iteración.

En comparación, los gestores de contraseñas como LastPass (que utiliza SHA-256 en vez de SHA-1) tiene por defecto 5.000 iteraciones, y algún software lo eleva a 100.000 cuando la velocidad no es una prioridad.

Sin embargo, lo más increíble de esta noticia es que se informó a Mozilla por primera vez de este tema hace nueve años en un informe de Bugzilla.

Mozilla simplemente dijo, 5 años después, que tendrían que estudiar este punto, pero parece que aún no se han decidido.

¿Soluciones?

Una actualización podría aumentar el número de iteraciones, pero supondría que los usuarios deberían resetear sus contraseñas maestras. Mozilla recientemente ha anunciado un proyecto para crear una extensión nativa de gestión de contraseñas llamada Lockbox, pero eso requiere que los usuarios de Firefox creen una cuenta.

Para la mayoría de usuarios, la alternativa más sencilla es usar un gestor de contraseñas independiente y abandonar el integrado en Firefox.

Mozilla y sus leales usuarios pueden consolarse con una idea: si Firefox no fuera de código abierto y por lo tanto examinable, este problema podría estar oculto para siempre. Siempre es mejor saber que no.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *