020 761 3750 [email protected]

Vakavia haavoittuvuuksia suosituissa salasanojen hallintaohjelmissa

Eurooppalainen tutkijaryhmä on löytänyt useita kriittisiä tietoturvaongelmia maailman käytetyimmistä pilvipohjaisista salasanojen hallintaohjelmista. Löydökset herättävät aiheellisia kysymyksiä siitä, kuinka hyvin työkalut todella suojaavat kaikkein arkaluonteisinta dataa eli käyttäjien tunnistetietoja.

Tutkimuksen toteuttivat asiantuntijat organisaatioista ETH Zurich ja Università della Svizzera italiana. Tarkastelun kohteena olivat laajasti käytetyt palvelut: Bitwarden, LastPass, Dashlane ja 1Password.

27 erilaista hyökkäysskenaariota

Tutkijat rakensivat yhteensä 27 erilaista hyökkäyspolkua. Useissa näistä oli mahdollista:

  • palauttaa talletettuja salasanoja

  • muokata holvin sisältöä ilman, että käyttäjä huomaa mitään

  • vaarantaa koko organisaation yhteiskäytössä olevat holvit

Tulokset kyseenalaistavat alan usein markkinoiman zero knowledge -mallin, jonka mukaan edes palveluntarjoaja ei pysty lukemaan käyttäjän dataa.

Haavoittuvuudet jakautuivat useisiin vakavuustasoihin:

  • eheysrikkomukset, jotka mahdollistavat hiljaiset muutokset

  • metadatan vuoto, joka paljastaa rakenteellista tietoa holvin sisällöstä

  • koko holvin kompromissit, myös yritysympäristöissä

Tutkimus esitellään elokuussa 2026 USENIX Security Symposium -konferenssissa.


Keskeiset kryptografiset heikkoudet

Tutkijoiden mukaan ongelmien taustalla on useita suunnittelu- ja toteutusvirheitä, jotka toistuvat eri alustoilla. Merkittävimpiä havaintoja olivat:

  • julkisten avainten puutteellinen todentaminen

  • salatun datan eheyden tarkistusten puute

  • heikko avainten erottelu eri käyttötarkoituksiin

  • salatun datan ja metadatan välinen heikko sidonta

Nämä puutteet mahdollistivat muun muassa:

  1. Tilipalautusmekanismien väärinkäytön
    Hyökkääjä voi hyödyntää palautustoimintoja saadakseen täyden pääsyn holviin.

  2. Holvikohtaiset salausvirheet
    Yksittäisten kohteiden salauksessa havaitut puutteet mahdollistivat tietojen manipuloinnin ja kryptografiset heikennykset.

  3. Jaettujen holvien riskit
    Organisaatioiden jakotoiminnoissa havaittiin avainten todennukseen liittyviä ongelmia.

  4. Yhteensopivuus vanhojen versioiden kanssa
    Salausasetusten palauttaminen vanhempaan tasoon saattoi avata reitin brute force -hyökkäyksille.

Tutkimuksessa havaittiin, että osa palveluista oli alttiimpia useammille skenaarioille kuin toiset. 1Password erottui edukseen erityisesti lisätyn korkean entropian salaisen avaimen ansiosta, joka yhdistetään käyttäjän pääsalasanaan. Tämä tekee perinteisistä brute force -hyökkäyksistä käytännössä erittäin vaikeita toteuttaa normaaliolosuhteissa.


Esimerkki: organisaation käyttöönoton manipulointi

Yksi vakavimmista havainnoista liittyi tilanteeseen, jossa hyökkääjä pystyy vaikuttamaan organisaation käyttöönottoon palvelimelta käsin. Jos asiakasohjelmisto luottaa liikaa palvelimen vastauksiin, on teoriassa mahdollista:

  • korvata julkinen avain hyökkääjän omalla avaimella

  • pakottaa tilipalautus käyttöön

  • saada pääavain salattuna omaan haltuun

Tällaisessa tilanteessa koko salasana-arkisto voi päätyä hyökkääjän luettavaksi ilman, että käyttäjä huomaa mitään.


Mitä tämä tarkoittaa käyttäjille ja organisaatioille?

Tutkijoiden mukaan aktiivisesta väärinkäytöstä ei ole tällä hetkellä näyttöä. Löydökset on ilmoitettu palveluntarjoajille koordinoidusti, ja korjaustyöt ovat käynnissä.

Silti kyse on tärkeästä muistutuksesta: vahvakaan kryptografia ei auta, jos toteutus ontuu.

Suositukset käyttäjille

  • Ota monivaiheinen tunnistautuminen käyttöön kaikissa mahdollisissa palveluissa

  • Käytä pitkää ja uniikkia pääsalasanaa

  • Seuraa palveluntarjoajan julkaisuja ja tietoturvapäivityksiä

Suositukset yrityksille

  • Pyydä riippumattomia auditointeja

  • Arvioi avaintenhallinnan ja salausarkkitehtuurin toteutus

  • Tarkastele erityisesti jaettujen holvien ja palautusmekanismien riskejä

Keskeisiä kysymyksiä palveluntarjoajalle ovat esimerkiksi:

  • Miten päästä päähän -salaus on teknisesti toteutettu?

  • Miten julkiset avaimet todennetaan?

  • Voiko kompromisoitu palvelin muokata holvin sisältöä huomaamatta?


Herätys koko toimialalle

Salasananhallintaohjelmat ovat kriittinen osa modernia tietoturvaa. Juuri siksi niiden on kestettävä myös syvällinen akateeminen tarkastelu.

Suomi Solutionsilla seuraamme aktiivisesti tällaisia tutkimuksia ja arvioimme niiden vaikutuksia asiakkaidemme ympäristöihin. Tietoturva ei ole oletus, vaan jatkuva prosessi. Jokainen toteutus, arkkitehtuuri ja integraatio on syytä tarkastaa säännöllisesti.

Jos haluat varmistaa organisaatiosi salasanaturvallisuuden ja kokonaisarkkitehtuurin kestävyyden, autamme mielellämme arvioinnissa ja riskikartoituksessa.

Kuvassa näkyy tietoturvaan liittyvä aihe, jossa on esillä salasanojen hallintatyökaluja kuten Bitwarden ja Dashlane. Tietokoneen näytöllä on salasanoja, ja suurennuslasi korostaa mahdollisia varoituksia. Taustalla on lukko ja digitaalisia elementtejä, jotka viittaavat kyberturvallisuuteen ja suojaamiseen. Kuvassa on myös varoitus

Ota yhteyttä

Palvelemme ark. 09.00-17.00