El equipo de LastPass establece lo siguiente en su Preguntas frecuentes :
¿Utiliza un hash con sal para iniciar sesión?
Sí, primero hacemos un 'salt' de su contraseña de LastPass con su nombre de usuario en el lado del cliente (en su computadora, LastPass nunca obtiene su contraseña), entonces el lado del servidor extraiga un segundo sal de hash hexadecimal aleatorio de 256 bits de la base de datos, use ese para hacer un hachís salado que se compara con lo que está almacenado en el base de datos.
¿Alguien sabe si la parte "primero hacemos un 'salt' de su contraseña de LastPass con su nombre de usuario en el lado del cliente" significa literalmente?
Según esta respuesta casi parece que este es el caso:
A partir de estos detalles, mi mejor suposición es que la clave de descifrado LastPass se calcula de la siguiente manera:
DK = PBKDF2(HMAC-SHA256, password, email, <user set>, 256)
Como parece ser Pseudocódigo, solo puedo suponer que el tercer argumento para PBKDF2 es la sal.
Me doy cuenta de que lo correcto sería ejecutar correo electrónico a través de PBKDF2 para que sea más adecuado como sal. Por supuesto, esto es donde el gato persigue su propia cola, lo que probablemente los obligó a usar el correo electrónico como sal en primer lugar.