Ir al contenido principal

Lo que debe saber sobre la arquitectura de seguridad patentada de Dashlane

  |  W. Perry Wortman

En Dashlane la seguridad siempre ha sido una de las más importantes prioridades de nuestro equipo de ingeniería. Como administrador de contraseñas líder, Dashlane es responsable de la seguridad de los datos de millones de usuarios. Para proteger los datos de nuestros usuarios tenemos la seguridad en cuenta en todas las etapas del desarrollo de nuestro software, incluido el diseño de nuestra arquitectura, las revisiones de código y codificación, las pruebas y las auditorías de seguridad. La seguridad es también un factor importante en las especificaciones, el diseño, la comunicación y la documentación de nuestros productos.

Cómo diseñamos nuestra arquitectura de seguridad

Cuando comenzamos a desarrollar el administrador de contraseñas de Dashlane tuvimos que diseñar la forma en que se protegerían los datos de nuestros usuarios. Comenzamos enumerando todos los criterios que debe tener un buen modelo de seguridad. He aquí los tres criterios más importantes que se nos ocurrieron:

  1. Simple: un aspecto esencial de cualquier arquitectura de seguridad es su simplicidad. Una arquitectura de seguridad simple es más fácil de revisar, tanto para los desarrolladores como para los investigadores de seguridad. También es más fácil de entender en todo el mundo y permite a los desarrolladores modificarla sin tener puntos ciegos.
  2. No confiar en nada ni en nadie: creemos que una buena arquitectura de seguridad nunca debe confiar en ningún servidor, código o usuario con el que interactúe, incluidos los servidores de Dashlane. Incluso si hacemos todo lo posible por garantizar la seguridad de nuestros servidores, siempre trabajamos con la asunción de que nuestros servidores podrían convertirse en el próximo objetivo de un ciberdelincuente en cualquier momento. Nuestras opciones de arquitectura deben garantizar que tal evento, por poco probable que sea, no rompa nuestro modelo de seguridad.
  3. Resiliente contra ataques comunes y conocidos: las violaciones de seguridad suceden todos los días. Un buen modelo de seguridad es naturalmente resistente a los ataques y violaciones habituales, como el robo y la filtración de nombres de usuario y hashes de contraseñas. Además, la simplicidad del modelo de seguridad hace que sea fácil para el equipo de seguridad de primera clase de Dashlane monitorizar continuamente ataques y vulnerabilidades recientes y garantizar que la arquitectura de Dashlane esté protegida contra cualquier nueva vulnerabilidad.

Desde el Día 1, diseñamos nuestro modelo de seguridad para cumplir o superar todos esos criterios. En marzo de 2012 presentamos una patente de seguridad a la Oficina de Patentes y Marcas de los Estados Unidos (USPTO) bajo el título «Copia de seguridad y sincronización de datos basada en la nube con claves de acceso y almacenamiento locales». Durante este tiempo, hemos tenido nuestros más y nuestros menos con la USPTO para modificar nuestras afirmaciones y descripción para asegurarnos de que capturara la tecnología de vanguardia y no replicable más reciente. Esto culminó con la concesión de una patente en febrero de 2016.

He aquí un resumen rápido de nuestra tecnología patentada, que funciona separando el proceso de autenticación de un usuario del proceso de cifrado de sus datos.

Más información sobre cómo Dashlane da prioridad a la seguridad para proteger sus datos.

Proceso de cifrado de datos del usuario

El algoritmo que se usa para cifrar los datos de un usuario es muy simple y usa prácticas estándar bien conocidas. A partir de la contraseña maestra de un usuario derivamos una clave de cifrado usando Argon2d (Argon2 es una función de derivación de claves de última generación). Luego usamos AES-256 para cifrar las contraseñas, la información de pago y la información personal de un usuario que se almacena en Dashlane. Cualquier dato almacenado siempre se cifra en una cadena indescifrable de letras, números y símbolos aleatorios, que se almacena localmente y en los servidores de Dashlane con fines de sincronización. Sin embargo, para su protección y la nuestra, nunca almacenamos en nuestros servidores su contraseña maestra ni ninguno de sus derivados en ningún momento.

Proceso de autenticación del usuario

Además del cifrado de los datos de un usuario se requiere la autenticación del mismo. Por ejemplo, si inicio sesión en Dashlane por primera vez en un nuevo ordenador, necesito tener la forma de demostrarle a los servidores de Dashlane que soy Guillaume Maron, para que los servidores de Dashlane puedan proporcionarme mis datos cifrados.

Teniendo en cuenta que muchos de los ciberataques se dirigen a los hashes de las contraseñas de los usuarios, no queríamos confiar en los hashes de la contraseña maestra de los usuarios para autenticarlos. En lugar de ello, cuando un usuario inicia sesión en Dashlane por primera vez en un nuevo dispositivo, siempre se le pide que escriba una contraseña válida una sola vez (OTP) que se le envía por correo electrónico. Durante esta primera conexión se genera una clave de dispositivo de usuario y se envía a los servidores de Dashlane para establecer un enlace de autenticación de confianza. Como resultado, para acceder a los datos de un usuario, un atacante necesitaría poseer la contraseña maestra del usuario y también tener acceso a uno de sus dispositivos o acceso a su correo electrónico. Dashlane también admite la autenticación de dos factores en lugar de usar la OTP por correo electrónico.


Desde esa primera patente hemos innovado e invertido continuamente para mejorar la seguridad de Dashlane, manteniendo nuestros principios de seguridad fundamentales.

Si desea saber más, no dude en consultar nuestro documento técnico de seguridad o en ponerse en contacto con nosotros en security@dashlane.com.

Regístrese para recibir noticias y actualizaciones acerca de Dashlane