Uso de LastPass de Salt del lado del cliente

8

El equipo de LastPass establece lo siguiente en su Preguntas frecuentes :

  

¿Utiliza un hash con sal para iniciar sesión?

     

Sí, primero hacemos un 'salt' de su contraseña de LastPass con su nombre de usuario en el lado del cliente (en   su computadora, LastPass nunca obtiene su contraseña), entonces el lado del servidor   extraiga un segundo sal de hash hexadecimal aleatorio de 256 bits de la base de datos, use ese   para hacer un hachís salado que se compara con lo que está almacenado en el   base de datos.

¿Alguien sabe si la parte "primero hacemos un 'salt' de su contraseña de LastPass con su nombre de usuario en el lado del cliente" significa literalmente?

Según esta respuesta casi parece que este es el caso:

A partir de estos detalles, mi mejor suposición es que la clave de descifrado LastPass se calcula de la siguiente manera:

DK = PBKDF2(HMAC-SHA256, password, email, <user set>, 256)

Como parece ser Pseudocódigo, solo puedo suponer que el tercer argumento para PBKDF2 es la sal.

Me doy cuenta de que lo correcto sería ejecutar correo electrónico a través de PBKDF2 para que sea más adecuado como sal. Por supuesto, esto es donde el gato persigue su propia cola, lo que probablemente los obligó a usar el correo electrónico como sal en primer lugar.

    
pregunta Oliver Weichhold 06.02.2017 - 10:00
fuente

1 respuesta

3

Interpretaría " primero hacemos un fragmento de su contraseña de LastPass con su nombre de usuario en el lado del cliente " como: hacemos una función PBKDF2 en el lado del cliente que incluye su contraseña y nombre de usuario (correo electrónico ) como sal:

client_encryption_key = PBKDF2(HMAC-SHA256, password, salt_email, 5000, 256) // 5000 rounds, 256 bits
auth_key = sha256(client_encryption_key) // this is what is sent to the server for authentication
server_key = PBKDF2(HMAC-SHA256, auth_key, salt_random, 100000, 256) // this is what is stored in the auth db

Tenga en cuenta que la clave del cliente también se usa para cifrar / descifrar sus datos.

También para responder al comentario de NH sobre el correo electrónico, ya que la sal posiblemente no sea adecuada: las sales generalmente no se consideran secretas. Su propósito es garantizar que la clave resultante sea diferente para dos contraseñas idénticas.

    
respondido por el HTLee 16.01.2018 - 17:37
fuente

Lea otras preguntas en las etiquetas