博客專欄

EEPW首頁 > 博客 > LastPass披露的密碼庫泄露事件正在被安全專家們撕成碎片

LastPass披露的密碼庫泄露事件正在被安全專家們撕成碎片

發(fā)布人:12345zhi 時間:2022-12-30 來源:工程師 發(fā)布文章

By Mitchell Clark

Updated Dec 29, 2022, 8:39 AM GMT+8

上周,就在圣誕節(jié)前,LastPass發(fā)布了一份令人震驚的聲明:由于8月份的一次入侵,并導(dǎo)致11月份的另一次入侵,黑客們已經(jīng)掌握了用戶的密碼庫。雖然該公司堅(jiān)稱你的登錄信息仍然是安全的,但一些網(wǎng)絡(luò)安全專家對其帖子進(jìn)行了嚴(yán)厲批評,稱這可能會讓人們感到比實(shí)際情況更安全,并指出這只是一系列事件中最新的一起,讓人很難信任密碼管理器。

LastPass 12月22日的聲明“充滿了遺漏、半真半假和徹頭徹尾的謊言”,安全研究員Wladimir Palant在一篇博文中寫道,他以幫助最初開發(fā)AdBlock Pro而聞名。他的一些批評涉及該公司對事件的描述,以及它的透明度;他指責(zé)該公司試圖將8月份LastPass稱“一些源代碼和技術(shù)信息被盜”的事件描述為單獨(dú)的漏洞,而他表示,實(shí)際上該公司“未能控制”漏洞。

他還強(qiáng)調(diào)LastPass承認(rèn)泄露的數(shù)據(jù)包括“客戶訪問LastPass服務(wù)的IP地址”,并表示如果LastPass記錄了你使用其服務(wù)的每個IP地址,這可能會讓威脅行為者“創(chuàng)建一個完整的客戶移動配置文件”。

另一位安全研究人員杰雷米·戈斯尼(Jeremi Gosney)在Mastodon上寫了一篇長文,解釋他建議換用另一個密碼管理器。他說:“LastPass所謂的‘零知識’是一個無恥的謊言?!彼暦Q,該公司掌握的知識“幾乎是密碼管理器所能掌握的最多的知識?!?/p>

LastPass聲稱其“零知識”架構(gòu)保證了用戶的安全,因?yàn)樵摴居肋h(yuǎn)無法獲得用戶的主密碼,而黑客需要主密碼才能解鎖被盜的金庫。雖然戈斯尼沒有對這一點(diǎn)提出異議,但他確實(shí)表示,這種說法具有誤導(dǎo)性?!拔蚁氪蠖鄶?shù)人都把他們的保險(xiǎn)庫想象成一種加密的數(shù)據(jù)庫,整個文件都受到保護(hù),但沒有——使用LastPass,你的保險(xiǎn)庫是一個明文文件,只有少數(shù)選擇的字段是加密的?!?/p>

帕蘭特還指出,只有當(dāng)黑客無法破解你的主密碼時,加密才有任何好處,這是LastPass的主要防御措施:如果你使用默認(rèn)的密碼長度和強(qiáng)化,并且沒有在其他網(wǎng)站上重復(fù)使用,“使用普遍可用的密碼破解技術(shù),要猜出你的主密碼需要數(shù)百萬年的時間”,該公司首席執(zhí)行官卡里姆·圖巴寫道。

帕蘭特寫道:“這為指責(zé)客戶做好了準(zhǔn)備。LastPass應(yīng)該意識到,至少部分客戶的密碼會被解密。”他們已經(jīng)有了一個方便的解釋:這些客戶顯然沒有遵循他們的最佳做法。”不過,他也指出,LastPass并沒有強(qiáng)制執(zhí)行這些標(biāo)準(zhǔn)。盡管該公司在2018年將12個字符的密碼設(shè)置為默認(rèn)密碼,但帕蘭特說:“我可以用8個字符的密碼登錄,沒有任何警告或提示要更改密碼?!?/p>

LastPass的帖子甚至引起了競爭對手1Password的回應(yīng)——周三,該公司的首席安全架構(gòu)師杰弗里·戈德堡在其網(wǎng)站上發(fā)表了一篇題為《百萬年也不會:破解LastPass密碼的難度要小得多》的文章。在這篇文章中,戈德堡稱LastPass公司聲稱需要100萬年才能破解主密碼的說法“極具誤導(dǎo)性”,他說這一統(tǒng)計(jì)數(shù)據(jù)似乎假設(shè)密碼是隨機(jī)生成的12個字符。他寫道:“人類創(chuàng)建的密碼遠(yuǎn)遠(yuǎn)不能滿足這一要求。”他說,威脅行動者可以根據(jù)人們構(gòu)造他們實(shí)際能記住的密碼的方式來優(yōu)先考慮某些猜測。

當(dāng)然,競爭對手的話可能不太可信,盡管Palant在他的帖子中回應(yīng)了類似的想法——他聲稱,病毒式XKCD創(chuàng)建密碼的方法在單個GPU上需要大約3年的時間才能猜出來,而一些11個字符的密碼(許多人可能認(rèn)為很好)在相同的硬件上只需要大約25分鐘就能破解。毫無疑問,一個積極的參與者試圖破解一個特定目標(biāo)的金庫,可能會使用多個GPU來解決這個問題,可能會將時間縮短幾個數(shù)量級。

戈斯尼和帕蘭特也都對LastPass的實(shí)際加密技術(shù)提出了異議,盡管原因不同。戈斯尼指責(zé)該公司基本上犯了“所有‘加密101’罪”,包括加密的實(shí)現(xiàn)方式,以及一旦數(shù)據(jù)被加載到你的設(shè)備內(nèi)存中,它是如何管理數(shù)據(jù)的。

與此同時,帕蘭特批評該公司的帖子將其名為PBKDF2的密碼強(qiáng)化算法描繪成“比典型更強(qiáng)”。該標(biāo)準(zhǔn)背后的想法是,它使暴力猜密碼變得更加困難,因?yàn)槟惚仨殞γ看尾旅艽a執(zhí)行一定數(shù)量的計(jì)算。帕蘭特寫道:“考慮到10萬次PBKDF2迭代是我在目前所有密碼管理器中見過的最低次數(shù),我真的很想知道LastPass認(rèn)為典型的次數(shù)是多少?!?/p>

另一個流行的密碼管理器Bitwarden說,它的應(yīng)用程序使用了100,001次迭代,當(dāng)你的密碼存儲在服務(wù)器上時,它還會再增加10萬次迭代,總共是200,001次。1Password表示,它使用了10萬次迭代,但其加密方案意味著你必須同時擁有秘鑰和主密碼才能解鎖數(shù)據(jù)。戈斯尼表示,這一功能“確保了如果任何人獲得了你的金庫副本,他們無法僅通過主密碼訪問它,從而使它無法被破解。”

帕蘭特還指出,LastPass并不是一直都有這種級別的安全,舊的賬戶可能只有5000次或更少的迭代——科技博客The Verge上周證實(shí)了這一點(diǎn)。這一點(diǎn),再加上LastPass仍然允許你擁有一個8個字符的密碼,這讓人很難把LastPass所說的破解主密碼需要數(shù)百萬年的時間當(dāng)真。即使對于新開了一個賬戶的人來說是這樣,那么那些使用該軟件多年的人呢?如果LastPass沒有發(fā)出警告,也沒有強(qiáng)制升級到這些更好的設(shè)置(帕蘭特表示,他本人并沒有這樣做),那么它的“默認(rèn)設(shè)置”就不一定能用來衡量用戶應(yīng)該有多擔(dān)心。

另一個癥結(jié)是,LastPass多年來一直忽視對url等數(shù)據(jù)進(jìn)行加密的請求。帕蘭特指出,知道人們的賬戶在哪里可以幫助黑客專門針對個人?!巴{分子會很想知道你能接觸到什么。然后他們就可以為那些值得他們努力的人制作針對性很強(qiáng)的釣魚郵件。”他還指出,有時保存在LastPass中的url可能會給人們提供超出預(yù)期的訪問權(quán)限,例如密碼重置鏈接沒有正確過期。

還有一個隱私角度;你可以根據(jù)一個人使用的網(wǎng)站來了解他。如果你用LastPass存儲一個小眾****的賬戶信息呢?有人能根據(jù)你的公用事業(yè)提供商賬戶找出你住的地方嗎?你使用同性戀約會軟件的信息會讓你的自由或生命處于危險(xiǎn)之中嗎?

包括戈斯尼和帕蘭特在內(nèi)的幾位安全專家似乎都同意的一件事是,這次入侵并不能證明基于云計(jì)算的密碼管理器是一個壞主意。這似乎是對那些宣揚(yáng)完全離線密碼管理器的好處的人的回應(yīng)(甚至只是在筆記本上寫下隨機(jī)生成的密碼,就像我看到的一個評論所建議的那樣)。當(dāng)然,這種方法有明顯的好處——一家存儲數(shù)百萬人密碼的公司會比一個人的電腦更容易受到黑客的關(guān)注,而獲取云上以外的東西要難得多。

但是,就像加密承諾讓你成為自己的****一樣,運(yùn)行自己的密碼管理器可能會帶來比人們意識到的更多的挑戰(zhàn)。由于硬盤崩潰或其他事故而失去你的金庫可能是災(zāi)難性的,但備份它會帶來風(fēng)險(xiǎn),使它更容易被盜。(你也記得告訴自動云備份軟件不要上傳你的密碼,對吧?)另外,在設(shè)備之間同步離線保險(xiǎn)庫,說得委婉點(diǎn),有點(diǎn)痛苦。

至于人們應(yīng)該如何應(yīng)對這一切,帕蘭特和戈斯尼都建議至少考慮換用另一個密碼管理器,部分原因是LastPass處理此次漏洞的方式,而且這是該公司十多年來發(fā)生的第七次安全事件。戈斯尼寫道:“很明顯,他們不關(guān)心自己的安全,更不關(guān)心你的安全。”而帕蘭特則質(zhì)疑,為什么LastPass在黑客從第三方云存儲復(fù)制金庫時沒有察覺到。(該公司的帖子稱,它“增加了額外的日志記錄和警報(bào)功能,以幫助檢測任何進(jìn)一步的未經(jīng)授權(quán)的活動?!?

LastPass表示,在這次入侵事件發(fā)生后,大多數(shù)用戶不需要采取任何措施來保護(hù)自己。帕蘭特不同意這種說法,稱該建議為“重大過失”。相反,他說,任何擁有簡單的主密碼、迭代次數(shù)較少(以下是檢查方法)或潛在的“高價(jià)值目標(biāo)”的人都應(yīng)該考慮立即更改所有密碼。

這是假期里最有趣的事情嗎?不。但在有人用偷來的密碼訪問了你的賬戶后,清理也不是什么好事。

美國東部時間12月28日晚7:39更新:更新后加入了1Password的評論,該評論發(fā)表了自己對LastPass聲明的反駁。

更正12月29日上午11:24東部時間:本文的前一個版本誤解了Palant關(guān)于破解XKCD普及的密碼結(jié)構(gòu)是多么容易的說法。我們對這個錯誤感到遺憾。

*博客內(nèi)容為網(wǎng)友個人發(fā)布,僅代表博主個人觀點(diǎn),如有侵權(quán)請聯(lián)系工作人員刪除。



關(guān)鍵詞: LastPass 黑客 密碼庫

相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉