我用的是Lastpass。今天,我收到了他们的电子邮件,告诉我他们的服务器是被黑,有电子邮件地址和恢复提示的数据库可能被复制了。
亲爱的LastPass用户,我们想提醒您,最近,我们的团队发现并立即阻止了我们网络上的可疑活动。没有加密的用户保险库数据,但其他数据,包括电子邮件地址和密码提醒,被泄露。我们相信,我们使用的加密算法将充分保护我们的用户。为了进一步确保您的安全性,我们要求在从新设备或IP地址登录时通过电子邮件进行验证,并将提示用户更新他们的主密码。我们对造成的不便表示歉意,但最终我们相信这将更好地保护LastPass用户。感谢您的理解和使用LastPass。
刚才我注销了我的Lastpass帐户,做了一个恢复。结果是,Lastpass在我的机器上(以及我用来登录到Lastpass的每台机器上)存储一个一次性密码,这个密码由发送到Lastpass帐户的邮件地址的恢复链接激活。只需单击链接就足以解锁本地数据库。链接有一个长的标识符。我想这个id是需要解锁本地一次密码-如果不是,密码可能只是被复制和滥用。
被盗的电子邮件地址-它们构成了什么风险?
当然,另一次,数千或数百万有效的邮件地址被窃取,并可能被滥用于垃圾邮件,这是不好的。此外,由于这些都是Lastpass用户,他们可以邮寄有关Lastpass,并诱骗输入他们的主密码。
当我登录到lastpass时,它会下载用户数据库并解锁。如果是这样的话,我可以下载所有用户的数据库,而不需要他们的密码。然后,我可以尝试使用标准密码列表来解锁数据库,比如“密码”和"1234567890",这是常见的错误密码。这将打开相当多,它不会通知Lastpass,因为他们没有看到许多尝试。
如果在验证密码之前没有下载数据库,这意味着数据库是远程解锁的,这不是他们告诉我们的。对吗?
浏览器插件和Lastpass之间的连接当然是加密的,我不知道它们是否以某种方式保护新下载的数据库以防止出现这种情况,但是一些真正聪明的人不能绕过这种加密吗?
当Lastpass在邮件中写入时,每当有人从未知位置登录时,Lastpass就会监视,并发送一封邮件来验证这是合法的。这当然是很好的练习。然后,他们写到,他们将提示用户更新他们的主密码。为什么?我不明白。这将如何防止犯罪分子比目前更多地解锁帐户?Lastpass说,没有下载密码,这应该是不可能的,因为他们没有存储它们。
这个“黑客”可以在没有所有这些地址的情况下完成。只需使用随机的电子邮件地址登录,并遵循相同的情况。差别在于效率。
我错过了什么吗?还有哪些其他风险?
发布于 2015-06-16 19:26:17
关于这个问题,Ars有一篇不错的文章:http://arstechnica.com/security/2015/06/hack-of-cloud-based-lastpass-exposes-encrypted-master-passwords/
一位特定的Ars用户还发布了一篇有启发性的文章:
epixoip写道: vcsjones写道:我觉得LastPass需要真正地展示他们的安全性。他们兜售PBKDF2-SHA 256与100 K子弹。当然,这很不错。但他们也提到了在客户端做5k轮。客户端PBKDF2和服务器端之间的关系是什么?那里面的盐呢?//迭代计数是用户定义的。缺省值为5k encryption_key =PBKDF2(HMAC- what 256,密码、盐分、回合)/这就是解锁您的金库auth_key = sha256(encryption_key) //这是发送给服务器进行身份验证的server_hash =PBKDF2(HMAC- what 256,auth_key,salt,100000) /这是存储在auth db中的密码的全部算法,这就是攻击者获得的密码:PBKDF2(HMAC- what 256,密码、盐、轮),sha256(PBKDF2(HMAC 256,密码,盐轮)),盐类,100000)没有人有时间那样做。
简而言之,您不必费心更改主密码。
https://security.stackexchange.com/questions/91750
复制相似问题