PSA: fortalece tu cuenta de Bitwarden

  • By Esteban
  • 2023-01-24
  • 7 min read

Actualización 2023-01-24, 22 horas: Bitwarden actuó rápido. Desde ahora, todas nueva cuenta utilizará 600 mil iteraciones KDF por defecto. Si creaste tu cuenta de Bitwarden antes de hoy, revisa de todos modos lo que sigue a continuación. Debes actualizar la seguridad de tu bóveda manualmente.


Voy a ir al grano con lo que deben hacer, si son usuarios de Bitwarden. Luego del paso a paso, la explicación del por qué es tan importante que hagan esto que comento acá.

Fortaleciendo la seguridad de tu cuenta de Bitwarden

  1. Ingresa a Bitwarden punto com, versión web, y clickea en el Login arriba. Conéctate con tu cuenta.

  2. Dentro de tu cuenta, clickea arriba a la derecha en tu "avatar", y selecciona "account settings".

  1. Ahora sigue los pasos del pantallazo a continuación, y cambia el KDF Iterations:

Utiliza, al menos, 600000 (600 mil) iteraciones KDF.

Ingresa tu contraseña de Bitwarden (para confirmar el cambio), y haz click sobre el botón Change KDF.

  1. Listo. Bitwarden te desconectará de toda sesión. Web, extensión de navegador, app de escritorio, app móvil. Simplemente vuelve a conectarte con tus credenciales.

Tu bóveda de Bitwarden está un poco más segura ahora. Obviamente esta seguridad dependerá de que tan fuerte sea tu contraseña maestra de Bitwarden.

¿No usas Bitwarden o algún otro Administrador de Contraseñas?

Deberías. ¿Por? Por esto: lectura recomendada.

¿Por qué se deben subir las iteraciones KDF?

Hace unas semanas atrás (terminando el 2022), LastPass, un famoso administrador de contraseñas que no puedo recomendar, declaró que sufrió un ataque informático, y que el atacante se hizo de las bóvedas de sus usuarios.

Claro, esas bóvedas están cifradas, y solo se pueden abrir y desbloquear, si conoces el password maestro de una bóveda en particular.

Una "bóveda", en el ámbito de un administrador de contraseñas, funciona como un archivo protegido con una contraseña. Piensen, quizás, en un archivo .zip, con contraseña. Aunque alguien se haga del zip aquel, no podrá abrir el archivo y ver lo que tiene dentro (tus contraseñas), sin esa contraseña maestra.

(Es mucho más complejo en el área del cifrado de datos y un administrador de contraseñas, pero... la idea es simplificarlo, para que cualquiera sin mucho conocimiento técnico, pueda comprender lo importante de hacer este cambio sugerido aquí)

En el caso de un administrador de contraseñas, en realidad tu password maestro pasa por estas iteraciones del proceso de cifrado, y lo que se intercambia entre el cliente y el servidor donde está la bóveda, es una llave y/o secretos. De esta forma, el servidor nunca tiene el password maestro en sus registros, ni lo almacena en alguna parte. Esto, como pueden imaginar, lo hace más seguro para nosotros. A esto le dicen Zero Knowledge.

El problema es que, si esas iteraciones son pocas, el poder adivinar la llave para abrir una bóveda (para un atacante), se vuelve un poco más sencillo.

Cierto es que, si tu contraseña maestra es fuerte, muy fuerte, con mucha entropía, de muchas palabras sueltas (5 o más), pero las iteraciones KDF de tu bóveda son pocas, el proceso de crackear una bóveda de todos modos es engorroso para un atacante.

La seguridad de un elemento acá (password o las iteraciones KDF), no niega la posible inseguridad del otro. Lo ideal, entonces, es que ambas sean fuertes.

Es imperativo que suban las iteraciones KDF de sus bóvedas.

Puesto que, en el caso que los servidores de Bitwarden sean vulnerados (como le ocurrió a LastPass), o un atacante se haga de la bóveda de ustedes con un ataque local (con acceso físico a un equipo donde tengan Bitwarden instalado), sabrán que aunque un externo tenga esa copia cifrada de sus datos, esa copia será imposible de abrir y usar en una vida. Descifrar a fuerza bruta el acceso a una bóveda con una contraseña fuerte, y una cifra importante de iteraciones KDF, puede tomar cientos de años, y hasta milenios.

Si quieren leer el texto original del investigador que levantó la alerta, pasen por acá. Advertencia: altamente técnico.

Lo bueno es que Bitwarden está al tanto del problema, y trabajan en medidas para subir este parámetro en sus clientes, avisarles de algún modo (porque los desconectará a todos), y mitigar esto. Es su trabajo, a final de cuentas.

Por ahora, el reforzar la seguridad de sus propias bóvedas, está en sus manos.

OWASP recomienda un mínimo de 600.000 iteraciones KDF. Esto podría enlentecer el proceso de apertura de sus bóvedas en sus navegadores, extensiones, app de escritorio o app móvil, dependiendo del procesador que tengan sus equipos. Si tienen equipos muy viejos, el cambio en la velocidad de apertura de los ítems (el poder ver los logins después de abierto el app) lo van a sentir. En ese caso, 300.000 iteraciones KDF también los ayudará. Si no son gente VIP, 300 mil iteraciones debe ser suficiente.

Mucho mejor que las 5000 por defecto que teníamos todos los que usamos Bitwarden desde sus inicios el 2016.

Mucho mejor que eso.

Por esto se levantó la alerta, por cierto. El default de iteraciones KDF era muy muy poco para los usuarios originales de Bitwarden. Hoy, dicen, el default es de 200k iteraciones. Pasó por un default de 100k iteraciones el servicio también (para nuevas cuentas). Ambos algo mejor que los 5 mil iniciales apenas. Pero las cuentas antiguas, no fueron subidas al nuevo parámetro.

Háganlo, por favor. Suban la configuración de iteraciones KDF en sus cuentas. Si usan otro administrador de contraseñas decente (como KeePassXC), esos también tienen configuración de iteraciones para el cifrado. Pueden revisarlas también, por si quieren estar seguros. Si su administrador de contraseñas no tiene una configuración "avanzada" de cifrado e iteraciones del mismo, buena suerte. Están a merced de lo que ellos decidan por ustedes.

Bitwarden cifra todo lo que ustedes colocan dentro de sus bóvedas. Todo. No solo los passwords. Un buen password maestro, y un número de iteraciones KDF, harán imposible a cualquier atacante, ver lo que tienen dentro de sus bóvedas.

No como con LastPass, que solo cifraba contraseñas. El ataque que sufrieron, expuso logins, notas privadas, urls, y toda la info que se guardaba dentro de ese servicio, excepto los passwords asociados. ¿Genial ah? Por eso no lo puedo recomendar. En lo absoluto.

Es lo bonito del Open-Source. Bitwarden, al ser código abierto, terceros pueden ver como funciona, analizarlo, y detectar detalles como estos, antes que se vuelvan un problema severo. No así con servicios cerrados, como LastPass, donde te enterarás de sus problemas de seguridad solo cuando estos ocurran, y si la empresa decide transparentar un incidente de seguridad. Considerando el nivel de información sensible que uno suele colocar dentro de un administrador de contraseñas, el saber como funcionan es un punto super importante.

A subir las iteraciones KDF de sus administradores de contraseñas, para que puedan dormir tranquilos, sabiendo que sus passwords seguirán siendo desconocidos, aún si algo le ocurre al servicio de su administrador de contraseñas y/o sus bóvedas son robadas por terceros.

Claro, hasta que como civilización, lleguemos a obtener computadores quánticos "comerciales" (fuera del área experimental al menos). En ese momento, todo cifrado del presente será un simple tentempié para cualquier equipo con un procesador de ese tipo. Equipo que se "comería" fácilmente un cifrado actual en cosa de segundos o minutos. Cuando esto ocurra: F por todos nosotros.