Sicherheit

Die LastPass-Veröffentlichung von geleakten Passwort-Tresoren wird von Sicherheitsexperten zerrissen

Letzte Woche, kurz vor Weihnachten, hat LastPass eine bahnbrechende Nachricht veröffentlicht: Nach einem Einbruch im August, der zu einem weiteren Einbruch im November führte, hatten Hacker die Passwortdaten der Nutzer in die Hände bekommen. Während das Unternehmen darauf besteht, dass Ihre Anmeldedaten nach wie vor sicher sind, kritisieren einige Cybersecurity-Experten diese Meldung heftig. Sie sagen, dass sich die Menschen dadurch sicherer fühlen könnten, als sie es tatsächlich sind, und weisen darauf hin, dass dies nur der letzte in einer Reihe von Vorfällen ist, die es schwer machen, dem Passwortmanager zu vertrauen.

Die Erklärung von LastPass vom 22. Dezember war „voller Auslassungen, Halbwahrheiten und offener Lügen“, heißt es in einem Blogbeitrag von Wladimir Palant, einem Sicherheitsforscher, der unter anderem für die Entwicklung von AdBlock Pro bekannt ist. Einige seiner Kritikpunkte betreffen die Art und Weise, wie das Unternehmen den Vorfall darstellt und wie transparent es ist. Er beschuldigt das Unternehmen, den Vorfall vom August, bei dem LastPass sagt, dass „einige Quellcodes und technische Informationen gestohlen wurden“, als separaten Verstoß darzustellen, während er sagt, dass das Unternehmen in Wirklichkeit den Verstoß „nicht eindämmen konnte“.

„Die Behauptung von LastPass, man wisse von nichts, ist eine glatte Lüge“.

Er hebt auch das Eingeständnis von LastPass hervor, dass die durchgesickerten Daten „die IP-Adressen enthielten, von denen aus Kunden auf den LastPass-Dienst zugriffen“, was es den Bedrohungsakteuren ermöglichen könnte, „ein vollständiges Bewegungsprofil“ von Kunden zu erstellen, wenn LastPass jede IP-Adresse protokolliert, die Sie mit seinem Dienst verwenden.

Ein anderer Sicherheitsforscher, Jeremi Gosney, schrieb einen langen Beitrag auf Mastodon, in dem er seine Empfehlung aussprach, zu einem anderen Passwortmanager zu wechseln. „Die Behauptung von LastPass, man wisse nichts, ist eine glatte Lüge“, so Gosney, der behauptet, das Unternehmen habe so viel Wissen, wie ein Passwortmanager nur haben kann.

LastPass behauptet, dass seine „Null-Wissen“-Architektur die Sicherheit der Nutzer gewährleistet, da das Unternehmen niemals Zugriff auf das Master-Passwort hat, das die Hacker benötigen würden, um die gestohlenen Tresore zu öffnen. Gosney bestreitet diesen Punkt zwar nicht, sagt aber, dass der Begriff irreführend ist. „Ich denke, die meisten Leute stellen sich ihren Tresor als eine Art verschlüsselte Datenbank vor, in der die gesamte Datei geschützt ist, aber nein – bei LastPass ist Ihr Tresor eine Klartextdatei und nur einige ausgewählte Felder sind verschlüsselt.“

Palant weist auch darauf hin, dass die Verschlüsselung nur dann etwas nützt, wenn die Hacker Ihr Master-Passwort nicht knacken können, was LastPass in seinem Posting als Hauptargument anführt: Wenn Sie die Standardeinstellungen für Passwortlänge und -verstärkung verwenden und Ihr Passwort nicht auf einer anderen Website wiederverwenden, würde es Millionen von Jahren dauern, Ihr Master-Passwort mit einer allgemein verfügbaren Technologie zum Knacken von Passwörtern zu erraten“, schreibt Karim Toubba, der CEO des Unternehmens.

„Damit ist der Boden bereitet, um den Kunden die Schuld zu geben“, schreibt Palant und meint: „LastPass sollte sich bewusst sein, dass Passwörter zumindest für einige seiner Kunden entschlüsselt werden. Und eine bequeme Erklärung haben sie auch schon: Diese Kunden haben sich eindeutig nicht an ihre Best Practices gehalten.“ Er weist jedoch auch darauf hin, dass LastPass diese Standards nicht unbedingt durchgesetzt hat. Trotz der Tatsache, dass LastPass im Jahr 2018 12-Zeichen-Passwörter zum Standard gemacht hat, sagt Palant: „Ich kann mich mit meinem achtstelligen Passwort anmelden, ohne dass ich gewarnt oder aufgefordert werde, es zu ändern.“

Der Beitrag von LastPass hat sogar eine Antwort des Konkurrenten 1Password hervorgerufen – am Mittwoch schrieb der leitende Sicherheitsarchitekt des Unternehmens, Jeffrey Goldberg, einen Beitrag auf seiner Website mit dem Titel „Nicht in einer Million Jahren: Es braucht viel weniger, um ein LastPass-Passwort zu knacken“. Darin bezeichnet Goldberg die Behauptung von LastPass, es dauere eine Million Jahre, um ein Master-Passwort zu knacken, als „höchst irreführend“, da die Statistik von einem 12-stelligen, zufällig generierten Passwort auszugehen scheint. „Von Menschen erstellte Passwörter erfüllen diese Anforderung bei weitem nicht“, schreibt er und meint, dass Bedrohungsakteure in der Lage wären, bestimmte Vermutungen zu priorisieren, die darauf basieren, wie Menschen Passwörter konstruieren, die sie sich tatsächlich merken können.

Natürlich ist das Wort eines Konkurrenten mit Vorsicht zu genießen, aber Palant gibt in seinem Beitrag eine ähnliche Idee wieder – er behauptet, dass die virale XKCD-Methode zur Erstellung von Passwörtern etwa drei Jahre dauern würde, um sie mit einem einzigen Grafikprozessor zu erraten, während einige 11-Zeichen-Passwörter (die viele Menschen für gut halten) mit der gleichen Hardware nur etwa 25 Minuten zum Knacken benötigen würden. Es versteht sich von selbst, dass ein motivierter Akteur, der versucht, den Tresor eines bestimmten Ziels zu knacken, wahrscheinlich mehr als einen Grafikprozessor auf das Problem ansetzen könnte, was die Zeit um Größenordnungen verkürzen könnte.

„Sie begehen im Grunde jede ‚Krypto 101‘-Sünde“.

Sowohl Gosney als auch Palant bemängeln die eigentliche Kryptografie von LastPass, wenn auch aus unterschiedlichen Gründen. Gosney wirft dem Unternehmen vor, mit der Art und Weise, wie die Verschlüsselung implementiert wird und wie die Daten verwaltet werden, nachdem sie in den Speicher Ihres Geräts geladen wurden, im Grunde genommen „jede ‚Krypto 101‘-Sünde“ zu begehen.

Unterdessen kritisiert Palant den Beitrag des Unternehmens dafür, dass es seinen Algorithmus zur Passwortverstärkung, bekannt als PBKDF2, als „stärker als typisch“ darstellt. Die Idee hinter dem Standard ist, dass er es schwieriger macht, Ihre Passwörter mit roher Gewalt zu erraten, da Sie bei jedem Versuch eine bestimmte Anzahl von Berechnungen durchführen müssen. „Ich frage mich ernsthaft, was LastPass als typisch ansieht“, schreibt Palant, angesichts der Tatsache, dass 100.000 PBKDF2-Iterationen die niedrigste Zahl sind, die ich bei einem aktuellen Passwortmanager gesehen habe.

Bitwarden, ein weiterer beliebter Passwortmanager, gibt an, dass seine App 100.001 Iterationen verwendet, und dass weitere 100.000 Iterationen hinzugefügt werden, wenn Ihr Passwort auf dem Server gespeichert wird, also insgesamt 200.001. 1Password gibt an, 100.000 Wiederholungen zu verwenden, aber sein Verschlüsselungsschema bedeutet, dass Sie sowohl einen geheimen Schlüssel als auch Ihr Hauptpasswort haben müssen, um Ihre Daten zu entsperren. Diese Funktion „stellt sicher, dass, wenn jemand eine Kopie Ihres Tresors erhält, er mit dem Master-Passwort allein nicht darauf zugreifen kann, was ihn unknackbar macht“, so Gosney.

Palant weist auch darauf hin, dass LastPass nicht immer so sicher war und dass ältere Konten möglicherweise nur 5.000 Iterationen oder weniger haben – was The Verge letzte Woche bestätigt hat. Das und die Tatsache, dass man immer noch ein achtstelliges Passwort verwenden kann, macht es schwer, die Behauptungen von LastPass ernst zu nehmen, dass es Millionen von Jahren dauert, ein Master-Passwort zu knacken. Selbst wenn das auf jemanden zutrifft, der ein neues Konto einrichtet, was ist mit Leuten, die die Software seit Jahren nutzen? Wenn LastPass keine Warnung herausgegeben oder ein Upgrade auf diese besseren Einstellungen erzwungen hat (was laut Palant bei ihm nicht geschehen ist), dann sind seine „Standardeinstellungen“ nicht unbedingt ein nützlicher Indikator dafür, wie besorgt seine Benutzer sein sollten.

Ein weiterer Knackpunkt ist die Tatsache, dass LastPass jahrelang Bitten um die Verschlüsselung von Daten wie URLs ignoriert hat. Palant weist darauf hin, dass es Hackern helfen könnte, gezielt einzelne Personen anzusprechen, wenn sie wüssten, wo diese Konten haben. „Bedrohungsakteure würden gerne wissen, worauf Sie Zugriff haben. Dann könnten sie gezielte Phishing-E-Mails nur für die Personen erstellen, die ihre Mühe wert sind“, schreibt er. Er weist auch darauf hin, dass in LastPass gespeicherte URLs manchmal mehr Zugang als beabsichtigt gewähren könnten, wie z. B. ein Link zum Zurücksetzen des Passworts, der nicht ordnungsgemäß abgelaufen ist.

Es gibt auch einen Aspekt des Datenschutzes: Man kann viel über eine Person erfahren, wenn man weiß, welche Websites sie nutzt. Was wäre, wenn Sie LastPass verwenden würden, um Ihre Kontoinformationen für eine Nischenpornoseite zu speichern? Könnte jemand anhand Ihrer Konten bei einem Versorgungsunternehmen herausfinden, in welchem Gebiet Sie wohnen? Würde die Information, dass Sie eine Dating-App für Schwule nutzen, Ihre Freiheit oder Ihr Leben in Gefahr bringen?

Mehrere Sicherheitsexperten, darunter Gosney und Palant, scheinen sich einig zu sein, dass diese Sicherheitsverletzung kein Beweis dafür ist, dass cloudbasierte Passwort-Manager eine schlechte Idee sind. Dies scheint eine Reaktion auf Leute zu sein, die die Vorteile von vollständig offline arbeitenden Passwortmanagern anpreisen (oder sogar nur das Aufschreiben von zufällig generierten Passwörtern in einem Notizbuch, wie ein Kommentator vorschlug). Die Vorteile dieses Ansatzes liegen auf der Hand: Ein Unternehmen, das die Passwörter von Millionen von Menschen speichert, wird von Hackern stärker beachtet als der Computer einer einzelnen Person, und es ist viel schwieriger, an etwas heranzukommen, das nicht in der Cloud gespeichert ist.

Aber wie das Versprechen der Kryptowährungen, dass man seine eigene Bank sein kann, kann auch der Betrieb eines eigenen Passwortmanagers mehr Herausforderungen mit sich bringen, als man denkt. Der Verlust Ihres Tresors durch einen Festplattenabsturz oder einen anderen Vorfall könnte katastrophal sein, aber das Sichern des Tresors birgt das Risiko, ihn anfälliger für Diebstahl zu machen. (Und Sie haben Ihrer automatischen Cloud-Backup-Software doch gesagt, dass sie Ihre Passwörter nicht hochladen soll, oder?) Außerdem ist das Synchronisieren eines Offline-Datenspeichers zwischen verschiedenen Geräten, gelinde gesagt, etwas mühsam.

Sowohl Palant als auch Gosney empfehlen, zumindest einen Wechsel zu einem anderen Passwortmanager in Erwägung zu ziehen, auch aufgrund der Art und Weise, wie LastPass mit dem Sicherheitsverstoß umgegangen ist und der Tatsache, dass es sich um den siebten Sicherheitsvorfall des Unternehmens in etwas mehr als zehn Jahren handelt. „Es ist völlig klar, dass sie sich nicht um ihre eigene Sicherheit kümmern, und noch viel weniger um Ihre Sicherheit“, schreibt Gosney, während Palant die Frage stellt, warum LastPass nicht erkannt hat, dass Hacker die Tresore aus dem Cloud-Speicher eines Drittanbieters kopiert haben, während es passierte. (In dem Beitrag des Unternehmens heißt es, dass es „zusätzliche Protokollierungs- und Warnfunktionen hinzugefügt hat, um weitere unbefugte Aktivitäten zu erkennen.“)

LastPass hat erklärt, dass die meisten Benutzer nach diesem Einbruch keine Maßnahmen ergreifen müssen, um sich zu schützen. Palant ist da anderer Meinung und bezeichnet die Empfehlung als „grobe Fahrlässigkeit“. Stattdessen sagt er, dass jeder, der ein einfaches Master-Passwort hatte, eine geringe Anzahl von Wiederholungen (hier können Sie das überprüfen) oder ein potenziell „wertvolles Ziel“ ist, in Betracht ziehen sollte, alle seine Passwörter sofort zu ändern.

Ist das die lustigste Sache, die man über die Feiertage tun kann? Nein. Aber das ist es auch nicht, nachdem jemand mit einem gestohlenen Kennwort auf Ihre Konten zugegriffen hat.

Apple macOS 13 Ventura: Ein Haufen guter Updates, die man größtenteils ignorieren kann
Wie Sie mit Ihrem Handy versteckte Kameras finden

Neueste Nachrichten

Crypto

Sicherheit

Gaming

Kino

You May Also Like