<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>
"); //-->

博客專(zhuān)欄

EEPW首頁(yè) > 博客 > LastPass披露的密碼庫泄露事件正在被安全專(zhuān)家們撕成碎片

LastPass披露的密碼庫泄露事件正在被安全專(zhuān)家們撕成碎片

發(fā)布人:12345zhi 時(shí)間:2022-12-30 來(lái)源:工程師 發(fā)布文章

By Mitchell Clark

Updated Dec 29, 2022, 8:39 AM GMT+8

上周,就在圣誕節前,LastPass發(fā)布了一份令人震驚的聲明:由于8月份的一次入侵,并導致11月份的另一次入侵,黑客們已經(jīng)掌握了用戶(hù)的密碼庫。雖然該公司堅稱(chēng)你的登錄信息仍然是安全的,但一些網(wǎng)絡(luò )安全專(zhuān)家對其帖子進(jìn)行了嚴厲批評,稱(chēng)這可能會(huì )讓人們感到比實(shí)際情況更安全,并指出這只是一系列事件中最新的一起,讓人很難信任密碼管理器。

LastPass 12月22日的聲明“充滿(mǎn)了遺漏、半真半假和徹頭徹尾的謊言”,安全研究員Wladimir Palant在一篇博文中寫(xiě)道,他以幫助最初開(kāi)發(fā)AdBlock Pro而聞名。他的一些批評涉及該公司對事件的描述,以及它的透明度;他指責該公司試圖將8月份LastPass稱(chēng)“一些源代碼和技術(shù)信息被盜”的事件描述為單獨的漏洞,而他表示,實(shí)際上該公司“未能控制”漏洞。

他還強調LastPass承認泄露的數據包括“客戶(hù)訪(fǎng)問(wèn)LastPass服務(wù)的IP地址”,并表示如果LastPass記錄了你使用其服務(wù)的每個(gè)IP地址,這可能會(huì )讓威脅行為者“創(chuàng )建一個(gè)完整的客戶(hù)移動(dòng)配置文件”。

另一位安全研究人員杰雷米·戈斯尼(Jeremi Gosney)在Mastodon上寫(xiě)了一篇長(cháng)文,解釋他建議換用另一個(gè)密碼管理器。他說(shuō):“LastPass所謂的‘零知識’是一個(gè)無(wú)恥的謊言?!彼暦Q(chēng),該公司掌握的知識“幾乎是密碼管理器所能掌握的最多的知識?!?/p>

LastPass聲稱(chēng)其“零知識”架構保證了用戶(hù)的安全,因為該公司永遠無(wú)法獲得用戶(hù)的主密碼,而黑客需要主密碼才能解鎖被盜的金庫。雖然戈斯尼沒(méi)有對這一點(diǎn)提出異議,但他確實(shí)表示,這種說(shuō)法具有誤導性?!拔蚁氪蠖鄶等硕及阉麄兊谋kU庫想象成一種加密的數據庫,整個(gè)文件都受到保護,但沒(méi)有——使用LastPass,你的保險庫是一個(gè)明文文件,只有少數選擇的字段是加密的?!?/p>

帕蘭特還指出,只有當黑客無(wú)法破解你的主密碼時(shí),加密才有任何好處,這是LastPass的主要防御措施:如果你使用默認的密碼長(cháng)度和強化,并且沒(méi)有在其他網(wǎng)站上重復使用,“使用普遍可用的密碼破解技術(shù),要猜出你的主密碼需要數百萬(wàn)年的時(shí)間”,該公司首席執行官卡里姆·圖巴寫(xiě)道。

帕蘭特寫(xiě)道:“這為指責客戶(hù)做好了準備。LastPass應該意識到,至少部分客戶(hù)的密碼會(huì )被解密?!彼麄円呀?jīng)有了一個(gè)方便的解釋:這些客戶(hù)顯然沒(méi)有遵循他們的最佳做法?!辈贿^(guò),他也指出,LastPass并沒(méi)有強制執行這些標準。盡管該公司在2018年將12個(gè)字符的密碼設置為默認密碼,但帕蘭特說(shuō):“我可以用8個(gè)字符的密碼登錄,沒(méi)有任何警告或提示要更改密碼?!?/p>

LastPass的帖子甚至引起了競爭對手1Password的回應——周三,該公司的首席安全架構師杰弗里·戈德堡在其網(wǎng)站上發(fā)表了一篇題為《百萬(wàn)年也不會(huì ):破解LastPass密碼的難度要小得多》的文章。在這篇文章中,戈德堡稱(chēng)LastPass公司聲稱(chēng)需要100萬(wàn)年才能破解主密碼的說(shuō)法“極具誤導性”,他說(shuō)這一統計數據似乎假設密碼是隨機生成的12個(gè)字符。他寫(xiě)道:“人類(lèi)創(chuàng )建的密碼遠遠不能滿(mǎn)足這一要求?!彼f(shuō),威脅行動(dòng)者可以根據人們構造他們實(shí)際能記住的密碼的方式來(lái)優(yōu)先考慮某些猜測。

當然,競爭對手的話(huà)可能不太可信,盡管Palant在他的帖子中回應了類(lèi)似的想法——他聲稱(chēng),病毒式XKCD創(chuàng )建密碼的方法在單個(gè)GPU上需要大約3年的時(shí)間才能猜出來(lái),而一些11個(gè)字符的密碼(許多人可能認為很好)在相同的硬件上只需要大約25分鐘就能破解。毫無(wú)疑問(wèn),一個(gè)積極的參與者試圖破解一個(gè)特定目標的金庫,可能會(huì )使用多個(gè)GPU來(lái)解決這個(gè)問(wèn)題,可能會(huì )將時(shí)間縮短幾個(gè)數量級。

戈斯尼和帕蘭特也都對LastPass的實(shí)際加密技術(shù)提出了異議,盡管原因不同。戈斯尼指責該公司基本上犯了“所有‘加密101’罪”,包括加密的實(shí)現方式,以及一旦數據被加載到你的設備內存中,它是如何管理數據的。

與此同時(shí),帕蘭特批評該公司的帖子將其名為PBKDF2的密碼強化算法描繪成“比典型更強”。該標準背后的想法是,它使暴力猜密碼變得更加困難,因為你必須對每次猜密碼執行一定數量的計算。帕蘭特寫(xiě)道:“考慮到10萬(wàn)次PBKDF2迭代是我在目前所有密碼管理器中見(jiàn)過(guò)的最低次數,我真的很想知道LastPass認為典型的次數是多少?!?/p>

另一個(gè)流行的密碼管理器Bitwarden說(shuō),它的應用程序使用了100,001次迭代,當你的密碼存儲在服務(wù)器上時(shí),它還會(huì )再增加10萬(wàn)次迭代,總共是200,001次。1Password表示,它使用了10萬(wàn)次迭代,但其加密方案意味著(zhù)你必須同時(shí)擁有秘鑰和主密碼才能解鎖數據。戈斯尼表示,這一功能“確保了如果任何人獲得了你的金庫副本,他們無(wú)法僅通過(guò)主密碼訪(fǎng)問(wèn)它,從而使它無(wú)法被破解?!?/p>

帕蘭特還指出,LastPass并不是一直都有這種級別的安全,舊的賬戶(hù)可能只有5000次或更少的迭代——科技博客The Verge上周證實(shí)了這一點(diǎn)。這一點(diǎn),再加上LastPass仍然允許你擁有一個(gè)8個(gè)字符的密碼,這讓人很難把LastPass所說(shuō)的破解主密碼需要數百萬(wàn)年的時(shí)間當真。即使對于新開(kāi)了一個(gè)賬戶(hù)的人來(lái)說(shuō)是這樣,那么那些使用該軟件多年的人呢?如果LastPass沒(méi)有發(fā)出警告,也沒(méi)有強制升級到這些更好的設置(帕蘭特表示,他本人并沒(méi)有這樣做),那么它的“默認設置”就不一定能用來(lái)衡量用戶(hù)應該有多擔心。

另一個(gè)癥結是,LastPass多年來(lái)一直忽視對url等數據進(jìn)行加密的請求。帕蘭特指出,知道人們的賬戶(hù)在哪里可以幫助黑客專(zhuān)門(mén)針對個(gè)人?!巴{分子會(huì )很想知道你能接觸到什么。然后他們就可以為那些值得他們努力的人制作針對性很強的釣魚(yú)郵件?!彼€指出,有時(shí)保存在LastPass中的url可能會(huì )給人們提供超出預期的訪(fǎng)問(wèn)權限,例如密碼重置鏈接沒(méi)有正確過(guò)期。

還有一個(gè)隱私角度;你可以根據一個(gè)人使用的網(wǎng)站來(lái)了解他。如果你用LastPass存儲一個(gè)小眾****的賬戶(hù)信息呢?有人能根據你的公用事業(yè)提供商賬戶(hù)找出你住的地方嗎?你使用同性戀約會(huì )軟件的信息會(huì )讓你的自由或生命處于危險之中嗎?

包括戈斯尼和帕蘭特在內的幾位安全專(zhuān)家似乎都同意的一件事是,這次入侵并不能證明基于云計算的密碼管理器是一個(gè)壞主意。這似乎是對那些宣揚完全離線(xiàn)密碼管理器的好處的人的回應(甚至只是在筆記本上寫(xiě)下隨機生成的密碼,就像我看到的一個(gè)評論所建議的那樣)。當然,這種方法有明顯的好處——一家存儲數百萬(wàn)人密碼的公司會(huì )比一個(gè)人的電腦更容易受到黑客的關(guān)注,而獲取云上以外的東西要難得多。

但是,就像加密承諾讓你成為自己的****一樣,運行自己的密碼管理器可能會(huì )帶來(lái)比人們意識到的更多的挑戰。由于硬盤(pán)崩潰或其他事故而失去你的金庫可能是災難性的,但備份它會(huì )帶來(lái)風(fēng)險,使它更容易被盜。(你也記得告訴自動(dòng)云備份軟件不要上傳你的密碼,對吧?)另外,在設備之間同步離線(xiàn)保險庫,說(shuō)得委婉點(diǎn),有點(diǎn)痛苦。

至于人們應該如何應對這一切,帕蘭特和戈斯尼都建議至少考慮換用另一個(gè)密碼管理器,部分原因是LastPass處理此次漏洞的方式,而且這是該公司十多年來(lái)發(fā)生的第七次安全事件。戈斯尼寫(xiě)道:“很明顯,他們不關(guān)心自己的安全,更不關(guān)心你的安全?!倍撂m特則質(zhì)疑,為什么LastPass在黑客從第三方云存儲復制金庫時(shí)沒(méi)有察覺(jué)到。(該公司的帖子稱(chēng),它“增加了額外的日志記錄和警報功能,以幫助檢測任何進(jìn)一步的未經(jīng)授權的活動(dòng)?!?

LastPass表示,在這次入侵事件發(fā)生后,大多數用戶(hù)不需要采取任何措施來(lái)保護自己。帕蘭特不同意這種說(shuō)法,稱(chēng)該建議為“重大過(guò)失”。相反,他說(shuō),任何擁有簡(jiǎn)單的主密碼、迭代次數較少(以下是檢查方法)或潛在的“高價(jià)值目標”的人都應該考慮立即更改所有密碼。

這是假期里最有趣的事情嗎?不。但在有人用偷來(lái)的密碼訪(fǎng)問(wèn)了你的賬戶(hù)后,清理也不是什么好事。

美國東部時(shí)間12月28日晚7:39更新:更新后加入了1Password的評論,該評論發(fā)表了自己對LastPass聲明的反駁。

更正12月29日上午11:24東部時(shí)間:本文的前一個(gè)版本誤解了Palant關(guān)于破解XKCD普及的密碼結構是多么容易的說(shuō)法。我們對這個(gè)錯誤感到遺憾。

*博客內容為網(wǎng)友個(gè)人發(fā)布,僅代表博主個(gè)人觀(guān)點(diǎn),如有侵權請聯(lián)系工作人員刪除。



關(guān)鍵詞: LastPass 黑客 密碼庫

相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>