Algorithmes KDF
Bitwarden utilise d'abord les fonctions de dérivation de clé (KDF) lors de la création du compte pour dériver une clé principale pour le compte à partir du mot de passe principal entré, qui sert d'entrée pour un hachage du mot de passe principal pour le compte (
Les KDF sont utilisés dans cette capacité pour contrer les attaques par force brute ou par dictionnaire contre un mot de passe principal. Les KDF obligent les machines de l'attaquant à calculer un nombre non négligeable de hachages pour chaque essai de mot de passe, augmentant ainsi le coût pour l'attaquant.
Deux algorithmes KDF sont actuellement disponibles pour utilisation dans Bitwarden; PBKDF2 et Argon2. Chaque algorithme dispose d'une sélection d'options disponibles qui peuvent être utilisées pour augmenter le temps et les dépenses, ou "facteur de travail", imposés à l'attaquant.
PBKDF2
La fonction de dérivation de clé basée sur le mot de passe 2 (PBKDF2) est
PBKDF2, tel qu'implémenté par Bitwarden, fonctionne en salant votre mot de passe principal avec votre nom d'utilisateur et en exécutant la valeur résultante à travers un algorithme de hachage unidirectionnel (HMAC-SHA-256) pour créer un hachage de longueur fixe. Cette valeur est à nouveau salée avec votre nom d'utilisateur et hachée un nombre configurable de fois (Itérations KDF). La valeur résultante après toutes les itérations est votre clé principale, qui sert d'entrée pour le hachage du mot de passe principal utilisé pour authentifier cet utilisateur chaque fois qu'il se connecte (
Par défaut, Bitwarden est configuré pour itérer 600 000 fois, comme
Plus d'itérations KDF augmenteront à la fois le temps qu'il faudra à un attaquant pour craquer un mot de passe et le temps qu'il faudra à un utilisateur légitime pour se connecter.
Nous vous recommandons d'augmenter la valeur par incréments de 100 000 et de tester tous vos appareils.
Argon2id
Argon2 est le gagnant de la
Argon2, tel qu'implémenté par Bitwarden, fonctionne en salant votre mot de passe principal avec votre nom d'utilisateur et en exécutant la valeur résultante à travers un algorithme de hachage unidirectionnel (BLAKE2b) pour créer un hachage de longueur fixe.
Argon2 alloue ensuite une portion de mémoire (mémoire KDF) et la remplit avec le hachage calculé jusqu'à ce qu'elle soit pleine. Cela est répété, en commençant dans la portion de mémoire suivante où il s'est arrêté en premier, un nombre de fois de manière itérative (Itérations KDF) sur un nombre de fils (Parallélisme KDF). La valeur résultante après toutes les itérations, est votre clé principale, qui sert d'entrée pour le hachage du mot de passe principal utilisé pour authentifier cet utilisateur chaque fois qu'ils se connectent (
Par défaut, Bitwarden est configuré pour allouer 64 MiB de mémoire, l'itérer 3 fois et le faire sur 4 fils d'exécution. Ces valeurs par défaut sont supérieures aux
Augmenter les itérations KDF augmentera le temps d'exécution de manière linéaire.
La quantité de Parallélisme KDF que vous pouvez utiliser dépend du CPU de votre machine. Généralement, Max. Parallélisme = Nombre de cœurs x 2.
iOS limite la mémoire de l'application pour l'autocomplétion. Augmenter les itérations par défaut de 64 MB peut entraîner des erreurs lors du déverrouillage du coffre avec l'autoremplissage.
Changer l'algorithme KDF
note
2023-02-14: Argon2 est pris en charge par les clients Bitwarden version 2023.2.0 et ultérieure, et passer à Argon2 via le coffre web pourrait signifier que les autres clients ne pourront pas charger votre coffre jusqu'à ce qu'ils soient mis à jour, généralement dans la semaine suivant la sortie.
Pour changer votre algorithme KDF, naviguez vers Paramètres → Sécurité → Clés sur la page du coffre web. Changer l'algorithme va ré-encrypter la clé symétrique protégée et mettre à jour le hachage d'authentification, tout comme un changement normal de mot de passe principal, mais ne régénérera pas la clé de chiffrement symétrique donc les données du coffre ne seront pas ré-encryptées. Voir
Lorsque vous changez d'algorithme, vous serez déconnecté de tous les clients. Bien que le risque impliqué dans la
Faibles itérations KDF
Dans la
warning
Avant de faire des modifications aux paramètres de chiffrement, il est recommandé de sauvegarder d'abord vos données de coffre individuelles. Voir
Pour maintenir le chiffrement à connaissance zéro, ni Bitwarden ni les administrateurs ne peuvent modifier les paramètres de sécurité de votre compte ou les paramètres de chiffrement de votre coffre. Si vous voyez ce message, sélectionnez le bouton Mettre à jour les paramètres KDF et augmentez soit vos itérations PBKDF2 à au moins 600 000, soit changez votre algorithme KDF pour
Modifier le nombre d'itérations peut aider à protéger votre mot de passe principal contre une force brute par un attaquant, cependant, cela ne doit pas être considéré comme un substitut à l'utilisation d'un mot de passe principal fort dès le départ. Un mot de passe principal fort est toujours la première et la meilleure ligne de défense pour votre compte Bitwarden.