Продолжается скандал вокруг утечки данных LastPass. После того как независимый эксперт по безопасности описал заявления LastPass как «полуправду и откровенную ложь», конкурент в области управления паролями — компания 1Password — также высказала свое мнение…
LastPass заявила, что для взлома мастер-паролей пользователей потребуются миллионы лет, но 1Password утверждает, что для большинства пользователей это не так. Действительно, компания заявила, что взлом мастер-пароля типичного пользователя LastPass обойдется всего в 100 долларов.
Предыстория
Утечка данных LastPass была раскрыта в августе. В то время компания заявила, что доступ к данным клиентов не был получен.
Две недели назад мы обнаружили некоторую подозрительную активность в частях среды разработки LastPass. После немедленного расследования мы не нашли никаких доказательств того, что этот инцидент повлек за собой какой-либо доступ к данным клиентов или зашифрованным хранилищам паролей.
Вместо этого, как заявила LastPass, злоумышленник завладел частью её исходного кода и «некоторой проприетарной технической информацией LastPass».
Однако впоследствии выяснилось, что злоумышленник затем использовал эту информацию для получения более широкого доступа к системам LastPass, и смог получить доступ к данным клиентов.
Мы установили, что неуполномоченная сторона, используя информацию, полученную в результате инцидента в августе 2022 года, смогла получить доступ к определенным элементам информации наших клиентов.
На прошлой неделе LastPass раскрыла масштабы этих данных — и они оказались гораздо хуже, чем предполагалось.
Компания сообщила, что были получены копии хранилищ паролей клиентов, а также имена, электронные адреса, платежные адреса, номера телефонов и многое другое.
Компания приложила немало усилий, чтобы подчеркнуть, что хранилища паролей использовали сильное шифрование, и без мастер-паролей клиентов получить к ним доступ было невозможно.
Эти зашифрованные поля защищены шифрованием AES 256 бит и могут быть расшифрованы только с помощью уникального ключа шифрования, полученного из мастер-пароля каждого пользователя с использованием нашей архитектуры Zero Knowledge. Напоминаем, что мастер-пароль никогда не известен LastPass и не хранится или поддерживается LastPass.
Однако независимый эксперт по безопасности Владмир Палант на этой неделе поставил под сомнение не менее 14 утверждений LastPass, назвав их «полными упущений, полуправды и откровенной лжи».
В частности, он заявил, что неверно утверждение о том, что для взлома мастер-паролей потребуется «миллионы лет» и получение доступа ко всем логинам клиента. По его оценке, реальное время, необходимое для целевой атаки, составит около двух месяцев.
LastPass атакована конкурентом 1Password
Главный архитектор безопасности 1Password Джеффри Голдберг в своем блоге утверждает, что даже эта оценка завышает сложность — и говорит, что если бы кто-то захотел взломать мастер-пароль типичного клиента LastPass, это обошлось бы всего примерно в 100 долларов.
Голдберг использует ту же логику, что и Палант: реальные мастер-пароли большинства пользователей не являются случайными — и взломщики паролей это знают.
Системы взлома сначала попробуют такие вещи, как
Fido8my2Sox!
и2b||!2b.titq
, прежде чем переходить к таким вещам, как созданный машинойzm-@MvY7*7eL
.Пароли, созданные людьми, можно взломать, даже если они соответствуют различным требованиям к сложности. Так что, если вы (или другой человек) создали этот 12-символьный пароль, не имеет значения, существует ли 272 различных возможных 12-символьных паролей. Важно, будет ли ваш пароль среди тех нескольких миллиардов, которые злоумышленники пробуют первыми.
Он говорит, что большинство паролей можно взломать менее чем за 10 миллиардов попыток, и что это можно сделать примерно за 100 долларов.
Мастер-пароли 1Password невозможно взломать методом перебора
Голдберг утверждает, что в LastPass мастер-пароль пользователя — это единственное, что нужно для доступа ко всем его логинам, но это не относится к 1Password, которая объединяет выбранный пользователем мастер-пароль с полученным машиной секретным ключом. Для доступа к хранилищу паролей пользователя требуются оба.
Секретный ключ создается на собственном устройстве пользователя и никогда его не покидает. Пользователь не знает, что это такое. 1Password не знает, что это такое. В более раннем посте в блоге, объясняющем, как это работает, используется пример гипотетического пользователя Молли, которая использует слабый мастер-пароль.
128-битный Секретный ключ Молли комбинируется с ее довольно слабым паролем на ее собственном компьютере. Это секрет от нас и наших серверов. Помните, что никакие секреты не передаются с клиента 1Password Молли на наши серверы, когда Молли входит в свою учетную запись. Дело не только в том, что мы никогда не храним ее Секретный ключ — мы даже никогда не имеем возможности его получить.
Это концептуально похоже на работу Apple Pay. Ваш iPhone или Apple Watch сообщает платежному терминалу, что *он* проверил вашу личность на устройстве.
The Verge отмечает, что LastPass даже не требовала от давних пользователей обновлять свои пароли со времен, когда требования к безопасности были намного ниже. Кроме того, открытая информация, хранящаяся в LastPass, сама по себе может быть рискованной для пользователей — включая URL-адреса посещаемых ими веб-сайтов.
Что, если бы вы использовали LastPass для хранения информации о вашей учетной записи на нишевом порно-сайте? Могли бы вы определить, в каком районе вы живете, исходя из информации о ваших поставщиках коммунальных услуг? Могло ли бы использование приложения для знакомств для геев поставить под угрозу вашу свободу или жизнь?
Взгляд 9to5Mac
Очевидно, что утечка данных LastPass не только оказалась гораздо хуже, чем первоначально сообщалось, но и что компания прибегает к ряду практик, которые я лично считаю неприемлемыми. К ним относится хранение большого количества личных данных в открытом виде и предоставление вводящих в заблуждение заявлений об их безопасности — например, утверждение, что 100 000 итераций PBKDF2 «сильнее, чем обычно», когда на самом деле это абсолютный минимальный стандарт, который можно считать безопасным.
У 1Password явно есть финансовый интерес в нападении на своего конкурента. Однако аргументы, выдвинутые компанией, обоснованы — особенно когда речь идет о сравнении автономного мастер-пароля с подходом Секретного ключа. Это похоже на то, как iOS никогда на самом деле не знает ваш PIN-код или данные Face ID — она просто получает ответ «да» или «нет» от Secure Enclave.
Исходя из того, что мы знаем сейчас, я бы не стал рассматривать LastPass как менеджер паролей. (И да, я пользуюсь 1Password, но плачу за него полную цену, как и любой другой пользователь.)
К счастью, пароли как концепция *наконец-то* уходят в прошлое, заменяясь ключами доступа (passkeys). Это полностью зависит от аутентификации на устройстве, как мы объясняли ранее.
- Веб-сайт или приложение просит вас идентифицировать себя и подтвердить свою личность.
- Ваш iPhone получает этот запрос и активирует Face ID.
- Если ваше лицо совпадает, ваш iPhone сообщает веб-сайту, кто вы,
и что он подтвердил вашу личность.