¿Un hash LastPass filtrado permite al atacante recuperar contraseñas cifradas (textos cifrados)?

5

Normalmente, los servidores LastPass no envían contraseñas cifradas a menos que el cliente demuestre que conoce la contraseña maestra. Con los hash filtrados, ¿es posible que un atacante recupere contraseñas cifradas (es decir, ciphertexts, que son inútiles sin la contraseña maestra) sin descifrar primero el hash filtrado para obtener la clave maestra?

Me doy cuenta de que en este punto, LastPass no enviará contraseñas cifradas a nuevas IP, pero debe haber una ventana en la que deberían haberlo hecho. Si esto es posible, debemos asumir que los atacantes lograron extraer al menos algún porcentaje de las contraseñas cifradas.

Esto sería una mala noticia para cualquier persona con una contraseña maestra por debajo del nivel óptimo, ya que si existe alguna posibilidad de que caiga en un ataque fuera de línea, solo cambiar su contraseña maestra no ayudará : también deberías cambiar las contraseñas reales antes de que tu contraseña maestra débil esté descifrada.

A la inversa, si no cree que su contraseña maestra pueda caer en un ataque fuera de línea dado lo que sabemos sobre el algoritmo de hash, entonces no tiene sentido cambiar nada. El único escenario en el que cambiaría su contraseña maestra pero no las contraseñas reales es si cree que el atacante no ha descargado los textos cifrados. De lo contrario, cambias todo o no cambias nada.

¿Es este un escenario plausible? ¿Esperaría que los atacantes lograron recuperar algún porcentaje de los textos cifrados de la contraseña?

    
pregunta RomanSt 16.06.2015 - 15:15
fuente

2 respuestas

2

Suponiendo que, en algún momento después de la violación, LastPass habría proporcionado bases de datos de contraseñas a cualquiera que solo supiera el nombre de usuario y la contraseña de una cuenta, independientemente de desde qué computadora se conectaron, entonces la respuesta es básicamente "sí, es posible".

Bajo esas condiciones, si un atacante podía descifrar la contraseña maestra de un usuario e iniciar sesión en la cuenta de LastPass de ese usuario antes de que LastPass cambiara su seguridad, la base de datos de contraseñas de un usuario podría haber sido comprometida.

Sin embargo, esa ventana de tiempo era (presumiblemente) pequeña. Con las prácticas de seguridad adecuadas establecidas con respecto al hashing & almacenamiento de contraseñas maestras, sería generalmente improbable que alguien con una contraseña maestra fuerte hubiera tenido su cuenta comprometida dentro de esa ventana. Las cuentas con contraseñas maestras extremadamente débiles y / o comunes pueden tener sus hashes descifrados, pero cualquier otra persona probablemente estaría "segura".

Dicho esto, incluso es muy posible que algunos usuarios puedan tener acceso a sus cuentas incluso con las nuevas medidas de seguridad. LastPass está recurriendo a la verificación por correo electrónico de los nuevos sistemas que acceden a una cuenta. Si la contraseña maestra de un usuario está descifrada, y esa misma contraseña es lo único que protege su cuenta de correo electrónico, sería bastante trivial que un atacante solucione la nueva medida de seguridad.

    
respondido por el Iszi 16.06.2015 - 15:29
fuente
1

Lastpass solo proporciona contraseñas cifradas a aquellos que se han autenticado.

Lastpass cifra las contraseñas usando su contraseña maestra y las almacena en la "bóveda de usuarios". La "bóveda de usuario" solo está disponible después de que un usuario se autentique. Esa contraseña maestra se almacena en un hash. El hash de la contraseña maestra (entre algunos otros detalles) es lo que se sabe que se ha tomado.

Según el Blog de Lastpass :

  

En nuestra investigación, no hemos encontrado pruebas de que se hayan tomado datos de almacenamiento encriptados de usuarios, ni de que se haya accedido a las cuentas de usuarios de LastPass.

Debido a que el hash maestro estaba comprometido, Lastpass requiere que los inicios de sesión de nuevos dispositivos o direcciones IP se verifiquen primero por correo electrónico. Antes de que se colocara este control adicional, los atacantes podrían haber iniciado sesión en su cuenta (siempre y cuando no haya implementado la autenticación de dos factores), pero solo después de que hayan roto su hash. Debido a la sal y el número de rondas en su lugar, es difícil descifrar el hash para obtener una contraseña lo suficientemente compleja.

    
respondido por el amccormack 16.06.2015 - 15:24
fuente

Lea otras preguntas en las etiquetas