¿La funcionalidad de dispositivos múltiples de LastPass compromete significativamente su seguridad?

7

Creo que LastPass es un gran producto para el consumidor porque permite a los usuarios utilizar convenientemente contraseñas seguras únicas para cada sitio con el que lo usan. Realiza el cifrado localmente, pero el hecho de que pueda configurarlo en una computadora / dispositivo y luego usarlo en otra computadora / dispositivo parece indicar que debe haber algún compromiso de seguridad para su facilidad de uso. Por ejemplo, el elemento salt del algoritmo de derivación de contraseña presumiblemente debe residir en su servidor en lugar de en mi propia computadora / dispositivo. ¿Mi entendimiento es correcto? (Perdóneme si algo de lo que dije no está informado, no soy criptógrafo).

    
pregunta Dan 24.08.2012 - 17:40
fuente

4 respuestas

6

Si está buscando comparar un servicio en la nube como LastPass con una aplicación local como KeePass, entonces sí, hay un compromiso de seguridad.

Con una aplicación como KeePass, donde tienes control total sobre el almacenamiento de tu base de datos de contraseñas (suponiendo que no lo estés poniendo en DropBox o algo así), la única superficie de ataque de la que tienes que preocuparte es tu propio sistema y los dispositivos en los que se almacena su base de datos de contraseñas. En términos generales, no es probable que estos estén sujetos a ataques dirigidos (o, como a los medios les gusta llamarlos, APTs ). Siempre y cuando siga las mejores prácticas de seguridad en su sistema (aplique actualizaciones de software, use antivirus, mantenga un firewall y / o enrutador correctamente configurado entre usted e Internet, etc.), su base de datos de contraseñas probablemente esté a salvo de amenazas basadas en Internet .

Tenga en cuenta que no estoy comparando las amenazas locales (que involucran el acceso físico) aquí, porque esto es algo que afecta a ambas opciones de manera bastante equitativa: debe tener una copia local de su base de datos de contraseñas en algún lugar para poder usarla, por lo que ser igualmente vulnerable a las amenazas físicas independientemente de si utiliza una solución basada en la nube o local. Esto no quiere decir que estos sistemas sean especialmente débiles contra las amenazas locales, ya que la protección de la base de datos con una contraseña y un algoritmo de cifrado sólidos lo mitiga en gran medida, pero es probable que uno de ellos no sea mucho mejor que el otro en estos escenarios.

En el caso de LastPass y otros administradores de contraseñas basados en la nube, las superficies de ataque y las amenazas asociadas son mucho más grandes. Sus sistemas están siempre encendidos y son objetivos de muy alto perfil y alto valor. Si alguien alguna vez hace pwns totalmente, LastPass, no se sabe a qué tipo de sistemas pueden acceder. Aunque estoy seguro de que toman muy en serio la seguridad de su sitio, es probable que estén sujetos a tantos ataques como cualquiera de los otros servicios de confianza del usuario que han sido pirateados recientemente. Como dice el dicho, no se trata de si serán pirateados, solo es cuestión de cuando . Además, todavía debe preocuparse por la seguridad de su (s) sistema (s) que se sincronizan con LastPass.

¿Son las soluciones de LastPass u otras basadas en clould una compensación de seguridad para el uso, en comparación con las opciones administradas localmente, como KeePass? Absolutamente. ¿Vale la pena? Eso lo decides tú.

EDITAR: para aclarar el problema de lo que está almacenado en el servidor de LastPass ...

No solo almacenan datos para el hashing / salado de su contraseña maestra en su servidor. Si bien es un elemento importante de información importante , debe preocuparse por la necesidad de almacenar todo lo que desea sincronizar entre sus dispositivos en sus sistemas. . Es decir, si alguien alguna vez hackea LastPass y extrae su contraseña maestra de su base de datos, podrá acceder a todas las contraseñas y otros detalles que tenga sincronizados entre sus dispositivos sin tener que tocar su cuenta. dispositivos propios.

Con una base de datos almacenada localmente, como KeePass usa, no tiene que preocuparse tanto por tales ataques. Eso no quiere decir que sea imposible que alguien entre en su base de datos KeePass a través de Internet. Es mucho menos probable que lo intenten, y es una amenaza mucho más fácil para que usted se mitigue. (Además, si un atacante en Internet puede abrir su base de datos KeePass y usted usa el mismo sistema para iniciar sesión en las cosas para las que la base de datos tiene contraseñas, probablemente ya tenga suficiente poder para que no importe).

    
respondido por el Iszi 24.08.2012 - 18:19
fuente
3

Contra un compromiso único de su base de datos, LastPass es más seguro que los perdedores como LinkedIn porque usan un hash de contraseña adecuado (PBKDF2). Esto significa que cada intento de contraseña tiene un costo determinado en el tiempo de CPU, por ejemplo, 1 segundo en una determinada CPU. (En realidad te dejan sintonizar esto a ti mismo). Luego se necesitarían aproximadamente 5 días de CPU para adivinar un " inglés completamente aleatorio " de 20 caracteres ... y 1.5 años de CPU para adivinar uno de 30 caracteres.

Si entiendo su sistema correctamente, un compromiso persistente de LastPass no sería peor. Lo que es bueno.

Fuente: enlace

Si la alternativa es usar la misma contraseña en una gran cantidad de sitios, para tener la esperanza de recordarla, LastPass es mucho mejor. Al menos uno de esos sitios será tan despistado como LinkedIn o Blizzard, y se puede esperar que filtren la contraseña en algún momento.

    
respondido por el sourcejedi 25.08.2012 - 00:43
fuente
0

El uso de LastPass en múltiples dispositivos no necesariamente lo debilita, aunque no tiene acceso a algunos métodos de autenticación de dos factores con algunos dispositivos. Por ejemplo, no puedo (fácilmente) usar mi yubikey con mi teléfono. Sin embargo, existen algunas contramedidas que ayudan, como la capacidad de restringir el inicio de sesión solo desde ciertos dispositivos móviles o computadoras confiables.

En cuanto a las sales, afirman que usan un sal de 256 bits en el servidor, así como las sales del lado del cliente que se almacenan localmente, aunque no establecen claramente cómo se sincronizan entre dispositivos. Lo más probable es que cada dispositivo tenga su propia sal local. Esto podría verificarse fácilmente ya que el código del lado del cliente es visible en javascript.

Además, al igual que para PBKDF2, realizan una serie de rondas localmente (usando PBKDF2 y SHA256) antes de enviar el hash al servidor, donde se realizan más rondas en el lado del servidor. Podría argumentar que el proceso de dividir esto podría hacer que el cifrado sea más sólido que las soluciones solo locales. En otras palabras, si alguien comprometiera su base de datos local o su base de datos maestra, habría elementos del hash (por ejemplo, el salt o el hash derivado de la contraseña) que no estaría disponible. En el caso de un compromiso del servidor, no sabrían las sales o la cantidad de rondas utilizadas para crear el hash SHA256 enviado al servidor.

    
respondido por el Mark Burnett 25.08.2012 - 02:18
fuente
0
  

Por ejemplo, el elemento salt del algoritmo de derivación de contraseña presumiblemente debe residir en su servidor en lugar de en mi propia computadora / dispositivo

LastPass utiliza PBKDF2 con SHA-256 para su hashing de contraseñas. Su clave de datos se calcula de la siguiente manera:

DK = sha256("foo@example.com" + password)

Esto no se envía directamente a LastPass, primero se hash:

key = sha256(DK + password)

y almacenan este valor con un salteado en su servidor:

stored_value = sha256(key + 256 bit salt)

Consulte aquí para obtener más detalles sobre cómo LastPass protege sus datos .

La compensación de un administrador de contraseñas que es solo local, como KeePass, es que sus datos están "en la nube" en lugar de estar solo en su máquina local. Sin embargo, a muchas personas les gusta tener portabilidad por lo que pondrán su base de datos KeePass en Dropbox. Sin embargo, la diferencia aquí es que cuando desbloqueas la base de datos de contraseñas no le das tu clave a Dropbox.

Con LastPass, le da su clave a la aplicación local de LastPass que la estira y la hash y luego la envía al servidor de LastPass. LastPass también ofrece una extensión de navegador y le permite iniciar sesión directamente en el sitio web. En cada caso el hash se calcula de la misma manera. Ahora, si LastPass se vio comprometido de tal manera que pudieran expulsar un nuevo código del lado del cliente para enviar la contraseña no dañada al atacante, este es un tipo de ataque que sería posible en LastPass pero no en KeePass. El riesgo de tal ataque es muy bajo, suponiendo que LastPass tenga una red segura y monitoreada con sistemas de detección de intrusos en su lugar. Este es su riesgo para juzgar cuando usa el software, que es el precio que paga por conveniencia.

Como usted dice en su pregunta, tener su base de datos sincronizada en múltiples dispositivos aumenta el riesgo de que estén sujetos a ataques. Tener una clave sólida para su cuenta es fundamental para la seguridad de su base de datos. La aplicación móvil también le permite permanecer conectado y proteger la aplicación del acceso mediante un PIN o huella digital. Por supuesto, este es un nivel de seguridad más bajo que el de su contraseña maestra en términos de acceso, sin embargo, también hay menos posibilidades de que alguien más lo vea escribiendo su contraseña maestra cuando esté en público. La opción de huella digital también significa que si alguien roba su teléfono no puede ingresar ningún PIN. Deberían ejecutar un ataque de memoria en el teléfono para leer su base de datos, y se desconoce si eso es factible o no.

Además, tener la aplicación instalada en muchos dispositivos aumenta la posibilidad de que el malware comprometa su contraseña o la propia base de datos. Puede protegerse contra cualquier rastreo de contraseña utilizando una herramienta de autenticación Yubikey u otra de dos factores, como Google Authenticator. LastPass también le permite proteger sus bases de datos fuera de línea con Yubikey, al cifrar la versión local con el identificador público también como tu contraseña.

En mi opinión, LastPass ofrece una buena seguridad con una comodidad razonable. Para la mayoría de los usuarios finales, la comodidad es clave (¿ve lo que hice allí?) Al usar un producto de seguridad. Creo que hay más posibilidades de conseguir usuarios regulares con seguridad, con la comodidad adicional de acceder a su contraseña desde cualquier lugar, en lugar de solo permitir el acceso desde su PC principal (o la tarjeta de memoria que pueden olvidar, o la nube a la que nunca se les puede molestar). preparar). Para otros, el riesgo adicional de que su bóveda sea mantenida por un tercero es inaceptable y se moverá por la ruta KeePass.

    
respondido por el SilverlightFox 14.05.2015 - 15:33
fuente

Lea otras preguntas en las etiquetas