La promesse des gestionnaires de mots de passe selon laquelle ils ne peuvent pas voir vos données n'est pas toujours vraie.
-
Contexte
Les gestionnaires de mots de passe comme Bitwarden, Dashlane et LastPass revendiquent un modèle de « chiffrement à connaissance nulle » même en cas de compromission de leurs serveurs, personne — pas même l’entreprise — ne pourrait accéder aux coffres-forts des utilisateurs.
Or, une nouvelle recherche menée par des chercheurs de l’ETH à Zurich et de l’Università della Svizzera italiana démontre que ces affirmations ne sont pas toujours exactes, notamment lorsque certaines fonctionnalités sont activées (récupération de compte, partage, gestion de groupes).
Problème central
La majorité des attaques identifiées reposent sur un défaut récurrent :
- Absence d’authentification / vérification d’intégrité des clés publiques transmises par le serveur au client.
Si un attaquant contrôle le serveur (administrateur malveillant ou infrastructure compromise), il peut substituer des clés cryptographiques et récupérer des secrets utilisateurs.
Les vulnérabilités sont décrites comme techniquement peu complexes, mais passées inaperçues malgré audits et recherches antérieures.
1️⃣ Attaques contre la récupération de compte (Bitwarden)
Les attaques les plus graves ciblent le système de dépôt de clés utilisé pour la récupération de compte.
Attaque lors de l’inscription à un groupe– Lorsqu’un utilisateur rejoint une organisation :
- Le client récupère la clé symétrique du groupe et sa clé publique.
- Il chiffre la clé symétrique avec cette clé publique.
- Le texte chiffré est renvoyé au serveur.
️ Problème : la clé publique fournie par le serveur n’est pas authentifiée.– Un attaquant peut :
- Remplacer la clé publique du groupe par la sienne.
- Déchiffrer le texte chiffré avec sa clé privée.
- Récupérer la clé symétrique.
- Lire et modifier tout le coffre-fort du nouvel utilisateur.
Même si la récupération automatique n’est pas activée, l’attaquant peut modifier la politique de groupe, car celle-ci n’est pas non plus authentifiée.
– Effet aggravant :
La compromission peut se propager à d’autres organisations partageant des membres — un effet comparable à un ver informatique.
Attaque lors du renouvellement de clés– Quand un utilisateur régénère ses clés (après suspicion de compromission), le client synchronise avec le serveur pour récupérer la clé publique de l’organisation.
- Cette clé n’est pas authentifiée.
- L’attaquant fournit une fausse clé publique.
- Le client chiffre la nouvelle clé utilisateur avec cette clé.
- L’attaquant la déchiffre et récupère la clé symétrique utilisateur.
Attaque via le “Key Connector” (Bitwarden entreprise)Une autre vulnérabilité permet de récupérer la clé principale d’un utilisateur en exploitant le mécanisme d’intégration entreprise.
2️⃣ Attaque contre la récupération de compte (LastPass)
– Dans les versions Teams :
- Lorsqu’un super-administrateur réinitialise une clé principale,
- Le client chiffre la nouvelle clé avec les clés publiques RSA des super-administrateurs,
Mais ces clés publiques ne sont pas authentifiées.
– Un attaquant peut :
- Remplacer la clé publique administrateur par la sienne.
- Récupérer la clé utilisateur lors de la connexion via l’extension navigateur.
En pratique, le client récupère les clés administrateur à chaque connexion, indépendamment du statut réel de réinitialisation.
3️⃣ Attaques sur les coffres-forts partagés (Dashlane, Bitwarden, LastPass)
– Quand un élément est partagé :
- Une nouvelle clé symétrique est générée.
- Elle est chiffrée via une paire de clés RSA (utilisateur ou groupe).
- Les clés publiques utilisées ne sont pas authentifiées.
– Un attaquant peut :
- Injecter sa propre paire de clés,
- Récupérer la clé symétrique partagée
- Lire et modifier les éléments partagés.
Dans le cas de Dashlane, certaines attaques permettent la lecture mais pas la modification.
4️⃣ Problème de rétrocompatibilité
Les trois gestionnaires maintiennent la compatibilité avec d’anciennes versions moins sécurisées.
Cas critique pour Bitwarden :
Ancien design : une seule clé symétrique servait à chiffrer :
- la clé utilisateur stockée sur le serveur
- les éléments du coffre-fort
Cela permettait la falsification du contenu.
Les versions récentes utilisent désormais du chiffrement authentifié avec ajout d’un HMAC (Hash-based Message Authentication Code) pour garantir l’intégrité.
Conclusion
Le modèle « chiffrement à connaissance nulle » reste robuste en théorie, mais :
- Il dépend fortement de l’authentification correcte des clés.
- Certaines fonctionnalités (récupération automatique, partage, compatibilité ancienne version) ouvrent des surfaces d’attaque.
- Un attaquant ayant accès au serveur peut, dans plusieurs scénarios, récupérer des clés symétriques utilisateurs et compromettre des coffres-forts entiers.
Ces travaux montrent que la sécurité ne repose pas uniquement sur la solidité des algorithmes cryptographiques, mais aussi sur la gestion correcte des clés et l’authentification des métadonnées transmises par le serveur.Voir la source pour beaucoup plus de détails: https://arstechnica.com/security/2026/02/password-managers-promise-that-they-cant-see-your-vaults-isnt-always-true/
-
Un bel article IA

Sinon faites de l’auto-hébergement.
On est jamais mieux servi que par soi même. -
@Violence a dit dans La promesse des gestionnaires de mots de passe selon laquelle ils ne peuvent pas voir vos données n'est pas toujours vraie. :
Un bel article IA
Juste le résumé IA du charabia du journaliste habituel. Voir l’original pour les détails et copies d’écrans.
J’aurais pu mettre un résumé beaucoup plus humain et moins détaillé, mais dans ce cas, le titre est déjà bien suffisant.
Exemple (toujours chatgpt):
Une étude de chercheurs de l’ETH Zurich et de l’USI Lugano remet en cause les promesses de « chiffrement à connaissance nulle » faites par des gestionnaires de mots de passe comme Bitwarden, Dashlane, LastPass et 1Password.
Ces services affirment que même en cas de compromission de leurs serveurs, personne — pas même l’entreprise — ne peut accéder aux coffres-forts des utilisateurs. Or, les chercheurs montrent que si un serveur devient malveillant (à la suite d’un piratage ou d’un accès interne), il peut exploiter certaines fonctionnalités comme la récupération de compte, le partage de coffres-forts, la compatibilité avec d’anciennes versions ou la gestion des clés pour lire, modifier ou exfiltrer des données chiffrées.
Au total, 25 attaques ont été identifiées. Certaines permettent de voler des coffres-forts entiers, d’affaiblir le chiffrement (en réduisant drastiquement les itérations de hachage) ou d’exploiter des failles d’authentification des clés publiques. Bien que ces scénarios supposent une compromission complète du serveur — un cas extrême — les chercheurs estiment cette hypothèse réaliste face à des attaquants étatiques ou à des précédents incidents.
Les entreprises concernées ont corrigé plusieurs failles et soulignent que ce modèle de menace est très exigeant. Toutefois, l’étude conclut que le terme « zéro connaissance » relève davantage du marketing que d’une garantie absolue, car la sécurité dépend aussi de la capacité du client à se défendre contre un serveur potentiellement malveillant.
Il suffit de l’expliquer, on peut avoir la version en alexandrins ou encore plus courte

J’avais demandé une version qui conservait les explication techniques, c’est ce que j’ai eu

-
D’ailleurs, la maison ne reculant devant aucun sacrifice pour ses lecteurs adorés, voici la version pour les poètes:
Des savants de ETH Zurich, joints à USI Lugano,
Viennent troubler l’écho d’un dogme un peu banal ;
Ils visent ces coffres-forts promis comme inviolables,
Par Bitwarden, Dashlane, LastPass, 1Password, fiers oracles.« Nulle connaissance », disent-ils sans détour,
Garantit que nul œil n’en percera le jour ;
Mais si le noir serveur, corrompu par l’orage,
Devient l’allié secret d’un funeste pillage,Il peut, par les secours d’un partage imprudent,
Par clés mal défendues ou retour indulgent,
Lire et même altérer les données chiffrées,
Et d’un coffre entier faire proie capturée.Vingt-cinq assauts précis furent ainsi décrits :
Hachages affaiblis, verrous publics meurtris ;
Le cas semble extrême — un bastion qui succombe —
Mais l’Histoire a prouvé que tel géant peut tomber.Les firmes ont, depuis, réparé maints abîmes,
Et jugent ces périls d’une rigueur sublime ;
Pourtant l’étude conclut, d’un ton sans artifice :
« Zéro connaissance » est promesse propice —Non loi d’airain gravée au marbre des remparts,
Car tout client dépend d’un serveur aux hasards.J’ai une extension pour vérifier (autant que possible) si la/les source(s) que je consulte(s) est/sont bien humaine(s).
-
@duJambon a dit dans La promesse des gestionnaires de mots de passe selon laquelle ils ne peuvent pas voir vos données n'est pas toujours vraie. :
J’ai une extension pour vérifier (autant que possible) si la/les source(s) que je consulte(s) est/sont bien humaine(s).
Pour avoir tester, ça marche pas ouf ce genre d’extensions.
Je te remets tt ca tt beau tout propre pour la vison et lecture un poil plus agréable à l’œil.
Tu pourras demander à CHATGPAYTEY un code Markdown pour structurer son article avec le bon format car là, il sait pas faire

-
@Violence Merci !
J’utilise la version gratos moi
Je ne vais pas payer pour ça. Mes amitiés à Claude 
Note que j’adore la version en Alexandrins, la prochaine fois, je lui demanderais une saga en runes

-
@duJambon a dit dans La promesse des gestionnaires de mots de passe selon laquelle ils ne peuvent pas voir vos données n'est pas toujours vraie. :
@Violence Merci !
J’utilise la version gratos moi Je ne vais pas payer pour ça. Mes amitiés à Claude
De rien, j’ai fait ça manuellement.
Je n’utilise pas non plus de versions payantes de Claude
, je lui transmettrais tes amitiés.La seule payante que j’utilise, c’est celle du boulot que je ne paie pas(copilot) hahahaha
Sinon en décembre, tu avais une offre un an de perplexity gratos si t’avais un compte PayPal.
Mais gratuit ou non, la formulation est la même

Sinon un article mieu foutu sur le sujet :