-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Lastpass: atakujący uzyskali dostęp do zaszyfrowanych baz haseł użytkowników. Nie ma totalnej paniki, ale też nie jest dobrze (zostaje jeszcze ostatnia bariera do przełamania)

22 grudnia 2022, 23:11 | W biegu | komentarzy 20
Tagi:

O incydencie bezpieczeństwa w LastPass pisaliśmy niedawno. Jednak im dalej w las tym więcej danych okazuje się być w posiadaniu atakujących:

The threat actor was also able to copy a backup of customer vault data from the encrypted storage container which is stored in a proprietary binary format that contains both unencrypted data, such as website URLs, as well as fully-encrypted sensitive fields such as website usernames and passwords, secure notes, and form-filled data. These encrypted fields remain secured with 256-bit AES encryption and can only be decrypted with a unique encryption key derived from each user’s master password using our Zero Knowledge architecture. As a reminder, the master password is never known to LastPass and is not stored or maintained by LastPass. The encryption and decryption of data is performed only on the local LastPass client.

Czyli w skrócie – atakujący uzyskali z kopii zapasowych zaszyfrowane bazy, zawierające hasła użytkowników. Część danych informacyjnych (np. URLe) nie było szyfrowana. Atakującym pozostaje już tylko łamać hasła do zdobytych baz – idzie to wolno, ale jeśli ktoś użył prostego hasła / słownikowego hasła czy hasła, które gdzieś już wyciekło – może mieć spory problem.

Przypominamy, że idealnie jest posiadać hasło składające się z więcej niż 15 znaków (mogą to być nawet same małe litery – 4 lub więcej nieoczywistych słów) – takie hasło praktycznie będzie niełamalne.

PS
Przy okazji wyciekło trochę szczegółowych danych o klientach:

once the cloud storage access key and dual storage container decryption keys were obtained, the threat actor copied information from backup that contained basic customer account information and related metadata including company names, end-user names, billing addresses, email addresses, telephone numbers, and the IP addresses from which customers were accessing the LastPass service.  

Warto również rozważyć używanie KeePassa lub Bitwardena (chociaż ten jest synchronizowany przez chmurę). Pamiętajcie także o skonfigurowaniu 2FA (dwuczynnikowego uwierzytelnienia) gdzie tylko możecie.

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Roobal

    Bitwarden można postawić on-premis, a przynajmniej forki i korzystać z niego tylko i wyłącznie przez VPN, tj. dostęp do serwera – wtyczka zapisuje sobie lokalnie w cache hasła.

    Odpowiedz
  2. Roobal

    Jest jeszcze Passbolt, który szyfruje hasła, jeśli dobrze pamiętam, za pomocą GPG.

    Odpowiedz
  3. Piotr

    Ten lastpass ciągle jakieś wpadki ma… Bitwarden w tej sytuacji znacznie lepszy. Polecam go każdemu i nawet mniej techniczne osoby go ogarniają, gdzie taki KeePass jest dość problematyczny w konfiguracji i synchronizacji dla mniej technicznych osób. Dodatkowo do menedżera hasło min. 30 znaków +2FA (najlepiej klucz U2F). Hasło do menedżera może być długie, bo przy odpowiedniej konfiguracji mało kiedy się go używa, tak na prawdę nawet nie trzeba go znać na pamięć. Można wydrukować i schować w bezpiecznym miejscu jako kopię zapasową, a samo hasło do menedżera zapisać w … samym menedżerze haseł. W końcu na urządzeniach na których często korzystamy (np smartfon) możemy odblokować przez PIN / biometrię i hasło podejrzeć. Dodatkowo niedawno Bitwarden dodał opcję logowania „bez użycia hasła” więc jeśli jesteśmy zalogowani w apce Bitwarden na smartfonie to możemy autoryzować logowanie na komputerze bez wpisywania hasła (*trzeba wcześniej aktywować tą opcje, a komputer musi mieć min. 1 raz wpisane ręcznie hasło). A jeśli komuś przeszkadza to, że Bitwarden wszystko synchronizuje to może go samodzielnie hostować.

    Inna sprawa dziwi mnie, że LastPass nie szyfruje np URL. Bitwarden chwali się tym, że takie rzeczy również są szyfrowane, więc w przypadku ewentualnego wycieku atakujący nawet nie miałby info, do jakich stron przechowywaliśmy hasła. Po co LastPass zostawia to nieszyfrowane ? :O

    Odpowiedz
  4. Grzesio

    Używam lastpasa którego synchronizuje przez własną chmurę.

    Sekurak może byście ogarneli szkolenie w takim zakresie napewni sie znajdą chętni

    Odpowiedz
  5. Tak z ciekawosci – wiecie moze czy jak ktos uzywał 2FA typu jakies klucze sprzetowe itp to-
    a) czy 2FA bylo uzywane tylko do uzyskiwania dostepu do ich infrastruktury ?
    b) czy tez 2FA daje im dodatkowe szyfrowanie ?
    c) czy kody kluczy tez byly zapisywane / i też wypłynęły ? w sensie czy jedynym co stoi pomiedzy hackerami a uzytkownkiem jest teraz glowne haslo do konta/master password ?

    Odpowiedz
    • Hah

      Dobre pytanie. Też mnie to zastanawia

      Odpowiedz
    • Jarek

      Klucz U2F w bezpiecznym elemencie generuje parę kluczy, prywatny i publiczny. Klucz publiczny jest wgrywany do serwisu internetowego lub aplikacji podczas konfiguracji klucza U2F drugiego składnika uwierzytelnienia (2FA). Podczas logowania, po podaniu hasła, na drugim kroku uwierzytelnienia klucz – tylko po dotknięciu palcem przez użytkownika – poprzez operację podpisu kryptograficznego udowadnia, że jest tym, który wcześniej spięto z serwisem. Klucz prywatny nigdy nie opuszcza bezpiecznego elementu klucza U2F. Operacja podpisu odbywa się w bezpiecznym elemencie, na kluczu, dlatego klucza prywatnego nie da się wykraść ani odczytać z klucza U2F (pamięć typu write-only).

      Odpowiedz
  6. RRR

    Większość ludzi dalej używa prostych/słownikowych haseł więc pewien procent (liczba dwucyfrowa) da się złamać w ciągu paru dni/tygodni.

    Ja osobiście nigdy nie mogłem się przekonać do używania menedżerów haseł takich jak LastPass, które przechowują bazę u siebie na serwerach (czy jak to się modnie teraz mówi „w chmurze”).

    Odpowiedz
  7. Czesio

    Moment, bo chyba cos zle zrozumialem…
    Znaczy:
    Niezaleznie od kradziezy lub nie, to LastPass ma mozliwoc skorelowania IP klienta, jego billing/emil adress, numer fona oraz liste stron do ktorych hasla przechowywal w LastPass?
    O, panie, to oni musza slono placic ludziom zeby im przekazywali dane to umozliwiajace.
    A nie, czekaj…

    Odpowiedz
  8. Wojtek

    …a wystarczyło „posolić” hasła i problem z głowy. Nawet jak odszyfrują to i tak będą bezużyteczne. Inna sprawa to brak pełnego szyfrowania danych. Obecnie należy to uznać za błąd w założeniach samej aplikacji.

    Odpowiedz
    • Generalnie solenie nie chroni przed brutforsowaniem hasła ;)

      Odpowiedz
      • bonk

        Mógłbyś rozwinąć? Nie chroni nawet jeśli mechanizm solenia nie wyciekł?
        Chodzi Ci może o to ze trudnośćłamania rośnie bo trzeba znaleźć niesłownikowe bo posolone hasło, ale w teorii i tak „da sie”, to kwestia czasu i zasobów. Tyle że w praktyce bruteforce, który miałby trwać np 100 lat na dobrze posolonym haśle jest nieszkodliwy :)

        Odpowiedz
    • Jarek

      Ale kto mialby solic hasla?
      Wyciekly szyfrowane bazy danych uzytkownikow z haslami w jawnej formie (po odszyfrowaniu bazy sa normalnie widoczne). I powiedzmy, ze tam jest rekord:
      gmail.com, maciekborek, mojehaslo123
      Kto mialby solic to haslo? Google czy LastPass? Jesli LastPass to w jaki sposob i po co? Zeby uzytkownik nie mogl sie zalogowac na swojej poczcie na Google? Jak mialoby to haslo „mojehaslo123” wygladac po posoleniu?
      Solenie czy pieprzenie stosuje sie tuz przed hashowaniem hasla, a nie przed zapisem w managerze hasel.

      Odpowiedz
      • Wojtek

        TAK, zgadzam się że „solenie” nie rozwiązuje kwesti brutforca.
        Niemniej jednak miałem na myśli kombinację …coś co mam – np manger haseł …i coś co wiem…”kod/pin” z głowy.
        Sumarycznie dla jasności- hasło składa z kilku części….część hasła pochodzi z managera haseł druga część z naszej głowy.
        Kombinować można ile się chce.
        Oczywiście takie kombinowanie nie zabezpiecza przed innymi możliwościami przejęcie całego hasła np. nieszyfrowana komunikacja, niewłaściwe napisana aplikacja/strona ., podstawione strony….I oczywiście nasza głupota. Na to ostatnie jest rada: uczyć się, szkolić, poszerzać wiedzę. Tu ukłon w stronę SEKURAKa

        Odpowiedz
  9. Wujek

    Ja uzywam bitwardena w wydaniu raspberry+docker (vaultwarden) i domeną ze skonfigurowanym WAF na cloudflare. Do vaulta wpuszcza tylko dla domowego IP/VPN i/lub range’a operatora komórkowego (IP listy w ustawieniach cloudflare). Polecam.

    Odpowiedz
    • Ciocia

      Popadanie z jednej skrajności w drugą nadal jest nieprofesjonalne.

      Odpowiedz
  10. Werter

    Czy ja dobrze rozumiem, że hakerzy muszą mierzyć się tylko z moim hasłem głównym żeby uzyskać dostęp do bazy? Dane nie są jakoś potężnie dodatkowo/wyjściowo szyfrowane przez firmę przetrzymującą dane?
    Byłem przekonany, że to jakoś tak wygląda…

    Odpowiedz
  11. Ino KeePassXC + na Pixelu z aktualnym Andkiem Keepass2Android. Plik z kluczami synchronizowany z własnego NAS (u mnie Synology i aplikacja Drive – taki odpowiednik Google Drive), który ma ustawione 2FA i firewall odcinający wszystkie kraje w których aktualnie nie przebywam :) Polecam managery haseł offline i własną bezpieczną dystrybucję pliku z hasłami.

    Odpowiedz
  12. Andrzej

    Dobrze rozumiem, że została wykradziona baza wszystkich zapisanych haseł userow? Czy tylko głównych?

    Maja zaszyfrowana wersję kojego całego portfela?

    Czy to znaczy że muszę zmieniać wszystkie hasła? I najlepiej managera?

    Odpowiedz

Odpowiedz na Czesio