Metadaten aus 1Password einsehbar

Unter bestimmten Umständen können Daten, die in einem 1Password-Schlüsselbund gespeichert sind, eingesehen werden. Das sind zwar irrelevante Daten, meint 1Password, aber immerhin.

Vor einigen Tagen hat Dale Myers einen kritischen Artikel über das Schlüsselbundformat des Passwortmanagers 1Password verfasst. Ihm sind durch Zufall zwei Lücken darin aufgefallen: Einerseits sind URLs im Klartext sichtbar, andererseits ermöglicht eine Kombination aus schlechter Programmierung (von Website-Betreibern) und wenig vorsichtigem Handling der Schlüsselbunddatei aus solchen Daten Informationen zu extrahieren, die schnell für Social Engineering verwendet werden können.

Your metadata isn’t encrypted. […] The file that had issues was 1Password.agilekeychain/data/default/contents.js. [There I found] the name and address of every item that I have in 1Password. Every single one. In plain text. […] Anyone who knows the link to the main log in page for my keychain can […] find out exactly what shady sites I have accounts on, what software I have licences for, the bank card and accounts I hold, the titles of any secure notes I have, any anything else I’ve decided to store in there.

Thanks to people having links for easy access to their keychain on their websites, Google has indexed some of these. A simple search brings up results. By looking at one of these it was a simple matter to identify the owner of the keychain and where he lived. I know what his job is. I even know the names of his wife and children. If I was malicious, it would be easy to convince someone that I had compromised their account and had access to all of their credentials. Not to mention the fact that they have revealed their location online which may put their personal safety at risk.

In weiterer Folge empfiehlt Myers, so rasch als möglich auf das neue OPVault-Format, mit dem 1Password in Zukunft arbeiten wird, zu wechseln, weist aber auch gleich auf Probleme, die das neue Format hat, hin. Interessanter jedoch ist, dass er den Hersteller von 1Password (AgileBits) umgehend mit seinen Erkenntnissen kontaktiert hat; dort hat man ihm geantwortet, persönlich, dass seine Erkenntnisse nichts Neues seien und dass das Schlüsselbundformat bewusst so gewählt sei. (Eine PR-Sprech-Erklärung dazu gibt es im AgileBits-Beitrag „When a leak is not a leak„).

Fassen wir also zusammen: Das mittlerweile alte Schlüsselbundformat, mit dem 1Password arbeitet, macht es unter bestimmten Bedingungen möglich, Social Engineering zu betreiben. Das alles aber immer unter der Bedingung, dass die Schlüsselbunddatei irgendwie online zugänglich ist.

Wie also lösen wir das Problem? Hier entlang, bitte!