LastPass披露的密碼庫泄露事件正在被安全專家們撕成碎片
By Mitchell Clark
Updated Dec 29, 2022, 8:39 AM GMT+8
上周,就在圣誕節(jié)前,LastPass發(fā)布了一份令人震驚的聲明:由于8月份的一次入侵,并導致11月份的另一次入侵,黑客們已經掌握了用戶的密碼庫。雖然該公司堅稱你的登錄信息仍然是安全的,但一些網絡安全專家對其帖子進行了嚴厲批評,稱這可能會讓人們感到比實際情況更安全,并指出這只是一系列事件中最新的一起,讓人很難信任密碼管理器。
LastPass 12月22日的聲明“充滿了遺漏、半真半假和徹頭徹尾的謊言”,安全研究員Wladimir Palant在一篇博文中寫道,他以幫助最初開發(fā)AdBlock Pro而聞名。他的一些批評涉及該公司對事件的描述,以及它的透明度;他指責該公司試圖將8月份LastPass稱“一些源代碼和技術信息被盜”的事件描述為單獨的漏洞,而他表示,實際上該公司“未能控制”漏洞。
他還強調LastPass承認泄露的數據包括“客戶訪問LastPass服務的IP地址”,并表示如果LastPass記錄了你使用其服務的每個IP地址,這可能會讓威脅行為者“創(chuàng)建一個完整的客戶移動配置文件”。
另一位安全研究人員杰雷米·戈斯尼(Jeremi Gosney)在Mastodon上寫了一篇長文,解釋他建議換用另一個密碼管理器。他說:“LastPass所謂的‘零知識’是一個無恥的謊言?!彼暦Q,該公司掌握的知識“幾乎是密碼管理器所能掌握的最多的知識。”
LastPass聲稱其“零知識”架構保證了用戶的安全,因為該公司永遠無法獲得用戶的主密碼,而黑客需要主密碼才能解鎖被盜的金庫。雖然戈斯尼沒有對這一點提出異議,但他確實表示,這種說法具有誤導性。“我想大多數人都把他們的保險庫想象成一種加密的數據庫,整個文件都受到保護,但沒有——使用LastPass,你的保險庫是一個明文文件,只有少數選擇的字段是加密的?!?/p>
帕蘭特還指出,只有當黑客無法破解你的主密碼時,加密才有任何好處,這是LastPass的主要防御措施:如果你使用默認的密碼長度和強化,并且沒有在其他網站上重復使用,“使用普遍可用的密碼破解技術,要猜出你的主密碼需要數百萬年的時間”,該公司首席執(zhí)行官卡里姆·圖巴寫道。
帕蘭特寫道:“這為指責客戶做好了準備。LastPass應該意識到,至少部分客戶的密碼會被解密?!彼麄円呀浻辛艘粋€方便的解釋:這些客戶顯然沒有遵循他們的最佳做法。”不過,他也指出,LastPass并沒有強制執(zhí)行這些標準。盡管該公司在2018年將12個字符的密碼設置為默認密碼,但帕蘭特說:“我可以用8個字符的密碼登錄,沒有任何警告或提示要更改密碼?!?/p>
LastPass的帖子甚至引起了競爭對手1Password的回應——周三,該公司的首席安全架構師杰弗里·戈德堡在其網站上發(fā)表了一篇題為《百萬年也不會:破解LastPass密碼的難度要小得多》的文章。在這篇文章中,戈德堡稱LastPass公司聲稱需要100萬年才能破解主密碼的說法“極具誤導性”,他說這一統(tǒng)計數據似乎假設密碼是隨機生成的12個字符。他寫道:“人類創(chuàng)建的密碼遠遠不能滿足這一要求?!彼f,威脅行動者可以根據人們構造他們實際能記住的密碼的方式來優(yōu)先考慮某些猜測。
當然,競爭對手的話可能不太可信,盡管Palant在他的帖子中回應了類似的想法——他聲稱,病毒式XKCD創(chuàng)建密碼的方法在單個GPU上需要大約3年的時間才能猜出來,而一些11個字符的密碼(許多人可能認為很好)在相同的硬件上只需要大約25分鐘就能破解。毫無疑問,一個積極的參與者試圖破解一個特定目標的金庫,可能會使用多個GPU來解決這個問題,可能會將時間縮短幾個數量級。
戈斯尼和帕蘭特也都對LastPass的實際加密技術提出了異議,盡管原因不同。戈斯尼指責該公司基本上犯了“所有‘加密101’罪”,包括加密的實現方式,以及一旦數據被加載到你的設備內存中,它是如何管理數據的。
與此同時,帕蘭特批評該公司的帖子將其名為PBKDF2的密碼強化算法描繪成“比典型更強”。該標準背后的想法是,它使暴力猜密碼變得更加困難,因為你必須對每次猜密碼執(zhí)行一定數量的計算。帕蘭特寫道:“考慮到10萬次PBKDF2迭代是我在目前所有密碼管理器中見過的最低次數,我真的很想知道LastPass認為典型的次數是多少?!?/p>
另一個流行的密碼管理器Bitwarden說,它的應用程序使用了100,001次迭代,當你的密碼存儲在服務器上時,它還會再增加10萬次迭代,總共是200,001次。1Password表示,它使用了10萬次迭代,但其加密方案意味著你必須同時擁有秘鑰和主密碼才能解鎖數據。戈斯尼表示,這一功能“確保了如果任何人獲得了你的金庫副本,他們無法僅通過主密碼訪問它,從而使它無法被破解。”
帕蘭特還指出,LastPass并不是一直都有這種級別的安全,舊的賬戶可能只有5000次或更少的迭代——科技博客The Verge上周證實了這一點。這一點,再加上LastPass仍然允許你擁有一個8個字符的密碼,這讓人很難把LastPass所說的破解主密碼需要數百萬年的時間當真。即使對于新開了一個賬戶的人來說是這樣,那么那些使用該軟件多年的人呢?如果LastPass沒有發(fā)出警告,也沒有強制升級到這些更好的設置(帕蘭特表示,他本人并沒有這樣做),那么它的“默認設置”就不一定能用來衡量用戶應該有多擔心。
另一個癥結是,LastPass多年來一直忽視對url等數據進行加密的請求。帕蘭特指出,知道人們的賬戶在哪里可以幫助黑客專門針對個人。“威脅分子會很想知道你能接觸到什么。然后他們就可以為那些值得他們努力的人制作針對性很強的釣魚郵件?!彼€指出,有時保存在LastPass中的url可能會給人們提供超出預期的訪問權限,例如密碼重置鏈接沒有正確過期。
還有一個隱私角度;你可以根據一個人使用的網站來了解他。如果你用LastPass存儲一個小眾****的賬戶信息呢?有人能根據你的公用事業(yè)提供商賬戶找出你住的地方嗎?你使用同性戀約會軟件的信息會讓你的自由或生命處于危險之中嗎?
包括戈斯尼和帕蘭特在內的幾位安全專家似乎都同意的一件事是,這次入侵并不能證明基于云計算的密碼管理器是一個壞主意。這似乎是對那些宣揚完全離線密碼管理器的好處的人的回應(甚至只是在筆記本上寫下隨機生成的密碼,就像我看到的一個評論所建議的那樣)。當然,這種方法有明顯的好處——一家存儲數百萬人密碼的公司會比一個人的電腦更容易受到黑客的關注,而獲取云上以外的東西要難得多。
但是,就像加密承諾讓你成為自己的****一樣,運行自己的密碼管理器可能會帶來比人們意識到的更多的挑戰(zhàn)。由于硬盤崩潰或其他事故而失去你的金庫可能是災難性的,但備份它會帶來風險,使它更容易被盜。(你也記得告訴自動云備份軟件不要上傳你的密碼,對吧?)另外,在設備之間同步離線保險庫,說得委婉點,有點痛苦。
至于人們應該如何應對這一切,帕蘭特和戈斯尼都建議至少考慮換用另一個密碼管理器,部分原因是LastPass處理此次漏洞的方式,而且這是該公司十多年來發(fā)生的第七次安全事件。戈斯尼寫道:“很明顯,他們不關心自己的安全,更不關心你的安全?!倍撂m特則質疑,為什么LastPass在黑客從第三方云存儲復制金庫時沒有察覺到。(該公司的帖子稱,它“增加了額外的日志記錄和警報功能,以幫助檢測任何進一步的未經授權的活動。”)
LastPass表示,在這次入侵事件發(fā)生后,大多數用戶不需要采取任何措施來保護自己。帕蘭特不同意這種說法,稱該建議為“重大過失”。相反,他說,任何擁有簡單的主密碼、迭代次數較少(以下是檢查方法)或潛在的“高價值目標”的人都應該考慮立即更改所有密碼。
這是假期里最有趣的事情嗎?不。但在有人用偷來的密碼訪問了你的賬戶后,清理也不是什么好事。
美國東部時間12月28日晚7:39更新:更新后加入了1Password的評論,該評論發(fā)表了自己對LastPass聲明的反駁。
更正12月29日上午11:24東部時間:本文的前一個版本誤解了Palant關于破解XKCD普及的密碼結構是多么容易的說法。我們對這個錯誤感到遺憾。
*博客內容為網友個人發(fā)布,僅代表博主個人觀點,如有侵權請聯(lián)系工作人員刪除。