Los expertos en seguridad están destrozando la divulgación de LastPass de las bóvedas de contraseñas filtradas


La semana pasada, justo antes de Navidad, LastPass dejó caer un anuncio bomba: como resultado de una brecha en agosto, que condujo a otra brecha en noviembre, los piratas informáticos habían puesto sus manos en las bóvedas de contraseñas de los usuarios. Si bien la empresa insiste en que su información de inicio de sesión aún está segura, algunos expertos en seguridad cibernética critican fuertemente su puestodiciendo que podría hacer que las personas se sintieran más seguras de lo que realmente son y señalando que este es solo el último de una serie de incidentes que dificultan la confianza en el administrador de contraseñas.

La declaración de LastPass del 22 de diciembre estaba «llena de omisiones, verdades a medias y mentiras descaradas», dice una publicación de blog de Wladimir Palant, un investigador de seguridad conocido por ayudar a desarrollar AdBlock Pro originalmente, entre otras cosas. Algunas de sus críticas tienen que ver con cómo la compañía ha enmarcado el incidente y cuán transparente está siendo; acusa a la empresa de intentar retratar el incidente de agosto donde LastPass dice que «se robaron parte del código fuente y la información técnica» como una infracción separada cuando dice que, en realidad, la empresa «no pudo contener» la infracción.

«La afirmación de LastPass de ‘conocimiento cero’ es una mentira descarada».

También destaca la admisión de LastPass de que los datos filtrados incluían «las direcciones IP desde las que los clientes accedían al servicio de LastPass», diciendo que eso podría permitir al actor de amenazas «crear un perfil de movimiento completo» de los clientes si LastPass registrara cada dirección IP que usó. con su servicio.

Otro investigador de seguridad, Jeremi Gosney, escribió una publicación larga sobre Mastodon explicando su recomendación de pasar a otro administrador de contraseñas. «La afirmación de LastPass de ‘conocimiento cero’ es una mentira descarada», dice, alegando que la empresa tiene «tanto conocimiento como el que un administrador de contraseñas puede tener».

LastPass afirma que su arquitectura de «conocimiento cero» mantiene a los usuarios seguros porque la empresa nunca tiene acceso a su contraseña maestra, que es lo que los piratas informáticos necesitarían para desbloquear las bóvedas robadas. Si bien Gosney no discute ese punto en particular, sí dice que la frase es engañosa. “Creo que la mayoría de las personas imaginan su bóveda como una especie de base de datos encriptada donde todo el archivo está protegido, pero no, con LastPass, su bóveda es un archivo de texto sin formato y solo algunos campos seleccionados están encriptados”.

Palant también señala que el cifrado solo le sirve de algo si los piratas informáticos no pueden descifrar su contraseña maestra, que es la principal defensa de LastPass en su publicación: si usa sus valores predeterminados para la longitud y el fortalecimiento de la contraseña y no la ha reutilizado en otro sitio, «tomaría millones de años adivinar su contraseña maestra utilizando la tecnología de descifrado de contraseñas generalmente disponible», escribió Karim Toubba, director ejecutivo de la compañía.

“Esto prepara el terreno para culpar a los clientes”, escribe Palant, diciendo que “LastPass debe ser consciente de que las contraseñas voluntad ser descifrado para al menos algunos de sus clientes. Y ya tienen una explicación conveniente: estos clientes claramente no siguieron sus mejores prácticas”. Sin embargo, también señala que LastPass no necesariamente ha aplicado esos estándares. A pesar de que hizo que las contraseñas de 12 caracteres fueran las predeterminadas en 2018, Palant dice: «Puedo iniciar sesión con mi contraseña de ocho caracteres sin advertencias ni indicaciones para cambiarla».

«Esencialmente cometen todos los pecados ‘crypto 101′»

Tanto Gosney como Palant también están en desacuerdo con la criptografía real de LastPass, aunque por diferentes razones. Gosney acusa a la empresa de cometer básicamente «todos los pecados ‘crypto 101′» con la forma en que se implementa su encriptación y cómo administra los datos una vez que se cargan en la memoria de su dispositivo.

Mientras tanto, Palant critica la publicación de la compañía por pintar su algoritmo de fortalecimiento de contraseñas, conocido como PBKDF2, como «más fuerte de lo normal». La idea detrás del estándar es que hace que sea más difícil adivinar sus contraseñas por fuerza bruta, ya que tendría que realizar una cierta cantidad de cálculos en cada intento. «Me pregunto seriamente lo que LastPass considera típico», escribe Palant, «dado que 100 000 iteraciones de PBKDF2 es el número más bajo que he visto en cualquier administrador de contraseñas actual».

Bitwarden, otro administrador de contraseñas popular, dice que su aplicación usa 100,001 iteracionesy que suma otras 100.000 iteraciones cuando su contraseña se almacena en el servidor para un total de 200.001. 1 contraseña dice usa 100,000 iteraciones, pero su esquema de cifrado significa que debe tener una clave secreta y su contraseña maestra para desbloquear sus datos. Esa característica “garantiza que si alguien obtiene una copia de su bóveda, simplemente no puede acceder a ella solo con la contraseña maestra, lo que la hace indescifrable”, según Gosney.

Palant también señala que LastPass no siempre ha tenido ese nivel de seguridad y que las cuentas más antiguas pueden tener solo 5000 iteraciones o menos, algo el borde confirmado la semana pasada. Eso, junto con el hecho de que todavía le permite tener una contraseña de ocho caracteres, hace que sea difícil tomar en serio las afirmaciones de LastPass de que lleva millones de años descifrar una contraseña maestra. Incluso si eso es cierto para alguien que creó una nueva cuenta, ¿qué pasa con las personas que han usado el software durante años? Si LastPass no ha emitido una advertencia o forzado una actualización a esas mejores configuraciones (lo que Palant dice que no le ha sucedido a él), entonces sus «predeterminados» no son necesariamente útiles como un indicador de cuán preocupados deberían estar sus usuarios.

Otro punto conflictivo es el hecho de que LastPass tiene, durante años, ignoró las súplicas de encriptar datos como URL. Palant señala que saber dónde tienen las cuentas las personas podría ayudar a los piratas informáticos a atacar específicamente a las personas. “Los actores de amenazas amar para saber a qué tienes acceso. Luego, podrían producir correos electrónicos de phishing bien dirigidos solo para las personas que merecen su esfuerzo”, escribió. También señala que, a veces, las URL guardadas en LastPass pueden dar a las personas más acceso del previsto, usando el ejemplo de un enlace de restablecimiento de contraseña que no ha caducado correctamente.

También hay un ángulo de privacidad; puedes decir un lote sobre una persona en función de los sitios web que utiliza. ¿Qué pasa si usaste LastPass para almacenar la información de tu cuenta para un sitio porno especializado? ¿Alguien podría averiguar en qué área vive en función de sus cuentas de proveedores de servicios públicos? ¿La información de que usas una aplicación de citas gay? poner en peligro su libertad o su vida?

Una cosa en la que varios expertos en seguridad, incluidos Gosney y Palant, parecen estar de acuerdo es el hecho de que esta violación no es una prueba positiva de que los administradores de contraseñas basados ​​en la nube sean una mala idea. Esto parece ser en respuesta a las personas que evangelizan los beneficios de los administradores de contraseñas completamente fuera de línea (o incluso simplemente escribiendo contraseñas generadas aleatoriamente en un cuaderno, como yo vi a un comentarista sugerir). Hay, por supuesto, beneficios obvios en este enfoque: una empresa que almacena millones de contraseñas de personas obtendrá más atención de los piratas informáticos que la computadora de un individuo, y llegar a algo que no está en la nube es mucho más difícil.

Pero, al igual que las promesas de Crypto de permitirle ser su propio banco, ejecutar su propio administrador de contraseñas puede presentar más desafíos de los que la gente cree. Perder su bóveda debido a un bloqueo del disco duro u otro incidente podría ser catastrófico, pero hacer una copia de seguridad presenta el riesgo de hacerlo más vulnerable al robo. (Y recordó decirle a su software de copia de seguridad automática en la nube que no cargue sus contraseñas, ¿verdad?) Además, sincronizar una bóveda fuera de línea entre dispositivos es, por decirlo suavemente, un poco molesto.

En cuanto a lo que la gente debería hacer al respecto, tanto Palant como Gosney recomiendan al menos considerar cambiar a otro administrador de contraseñas, en parte debido a cómo LastPass ha manejado esta brecha y el hecho de que es el séptimo incidente de seguridad de la empresa en poco más de una década. «Está muy claro que no se preocupan por su propia seguridad, y mucho menos por la suya», escribe Gosney, mientras Palant pregunta por qué LastPass no detectó que los piratas informáticos estaban copiando las bóvedas de su almacenamiento en la nube de terceros mientras estaba sucediendo. (La publicación de la compañía dice que «se agregaron capacidades adicionales de registro y alerta para ayudar a detectar cualquier otra actividad no autorizada»).

LastPass ha dicho que la mayoría de los usuarios no tendrán que tomar ninguna medida para protegerse después de esta infracción. Palant no está de acuerdo y califica la recomendación de “negligencia grave”. En cambio, dice que cualquiera que tuviera una contraseña maestra simple, un bajo número de iteraciones (así es como puedes verificar), o que es potencialmente un «objetivo de alto valor» debería considerar cambiar todas sus contraseñas de inmediato.

¿Es eso lo más divertido que puedes hacer durante las vacaciones? No. Pero tampoco lo es limpiar después de que alguien accedió a sus cuentas con una contraseña robada.



Source link-37