He investigado acerca de los administradores de contraseñas y, por supuesto, me he topado con LastPass. Hay muchas preguntas y respuestas sobre la seguridad de LastPass, pero hasta donde sé, ninguno de ellos habló directamente sobre esta implementación específica. Cuando leí esto me sorprendió bastante
LastPass ha optado por usar SHA-256, un algoritmo de hashing más lento que brinda más protección contra ataques de fuerza bruta. LastPass utiliza la función PBKDF2 implementada con SHA-256 para convertir su contraseña maestra en su clave de cifrado. LastPass realiza x número de rondas de la función para crear la clave de cifrado, antes de que se realice una única ronda adicional de PBKDF2 para crear su hash de inicio de sesión .
Así es como debería funcionar (si se entiende correctamente) de acuerdo con su sitio web
- Use PBKDF2 en la contraseña maestra, con el nombre de usuario como salt
- Iterar al menos 5000 veces (o superior si está configurado)
- Master Key es el resultado de las iteraciones
- Haga una ronda adicional de PBKDF2 y envíe esto al servidor para la autenticación
-
El servidor realiza 100,000 rondas adicionales de PBKDF2 con una sal diferente &erio; Scrypt con parámetro desconocido desde la violación de seguridad
-
Almacene y / o compare en / con la base de datos (use HSM para alguna parte aquí o debajo del 5.)
-
Enviar respuesta al cliente con bóveda (cifrada)
-
El cliente se descifra con la clave maestra
Aunque en teoría todo es bueno y seguro, sabemos que LastPass tuvo violaciones de seguridad en el pasado. La Clave maestra solo se procesa una ronda más antes de enviarla a LastPast. Suponiendo que un atacante podría obtener acceso a la infraestructura de LastPass y leer los valores recibidos antes del paso 5), ¿esto pone en peligro la clave maestra?
Creo que tal vez, pero no podemos hacer un ataque de diccionario a la clave, por lo que el vector de ataque clásico en PBKDF2 no se aplica. A menos que tengamos hardware personalizado realmente sólido, de modo que podamos hacer un ataque de diccionario a la contraseña maestra, a pesar de las 5000 rondas. Pero por otro lado, estar a una vuelta de la llave maestra parece demasiado cerca para la comodidad.
¿Existe alguna amenaza realista para la Clave maestra en tales circunstancias?