“在那次LastPass事件之后,你仍然可以信任(其他)密码管理器的原因”

After the LastPass incident, reasons why you can still trust other password managers.

在过去几年里,我写了很多关于密码管理的文章。实际上,当人们问我应该使用什么样的安全软件时,我的答案总是:“找一个好的密码管理器并使用它。”

当我在现实生活中进行这些讨论时,我经常听到同样的问题和反对意见,其中大部分是非常合理的,需要回答。这条评论是对我最近关于在线安全的帖子的回复,是一个很好的例子:

说到密码管理器,我有点担心,因为LastPass被黑客攻击,用户的加密密码文件被泄露。黑客一直试图破解他们的主密码,显然在某些情况下成功了,甚至窃取了人们的加密货币钱包的内容。

自然而然的问题是,当这种事情发生时,密码管理器是否仍然是一个好主意?受影响的用户不得不花费大量时间在各个地方更改他们数十个甚至数百个密码。这将是一件非常繁琐和头痛的事情。

除了像LastPass这样的第三方产品,我们是否可以依赖Firefox、Chrome和Edge内置的密码管理器?我想这些都有大公司支持,尽力避免发生严重的破坏和尴尬的情况,但我相信LastPass也是这样做的。

这是对密码管理器问题的问题的简洁总结,我认为大多数人都会关注。它还引发了很多关于LastPass的问题。所以,让我们先快速总结一下LastPass的安全问题以及为何对其客户来说是独一无二的可怕之处。

LastPass发生了什么事?

在帮助您组织密码的在线服务中,LastPass是一个早期的领导者,仍然是一个重要的参与者。LastPass品牌的价值足以让LogMeIn在八年前以1.1亿美元收购了该公司。几年后,LastPass被拆分为自己的公司,但仍由拥有LogMeIn的私募股权公司控制。在对该销售进行的描述中,PCMag指出这些公司“专门致力于尽力提高资产的价值以便以后出售”。

这不是一个对安全公司来说令人放心的描述。正如我在2022年底写的那样:

LastPass在2015年被LogMeIn收购。然后在2021年,LogMeIn宣布计划将LastPass作为一个独立的公司剥离出去。软件行业的敏锐观察家都知道,这种策略很少会有好的结果。充其量,您的员工会被整个并购的歌舞分心。更糟糕的是……我们现在就在这里。

为什么最近的LastPass黑客攻击如此可怕?

LastPass自2011年以来多次遭受成功的黑客攻击。但是2022年的两次入侵尤为严重。根据2022年12月LastPass博客文章中的官方通知的标题“最近的安全事件通知”,这次攻击对于为在线服务付费并承诺将客户的秘密安全保护的客户来说,是一个噩梦般的情况。

我们最近通知您,未经授权的第三方获得了一个用于存储我们生产数据备份的第三方云存储服务的访问权限。

这次攻击发生在2022年8月LastPass网络的另一次成功入侵之后。在那次事件中,攻击者获取了用于针对LastPass员工的信息,并能够获取用于访问和解密在线存储服务亚马逊AWS S3中的文件的凭据和密钥。

情况变得更糟。

到目前为止,我们已确定一旦获得了云存储访问密钥和双重存储容器解密密钥,威胁行为者就会从备份中复制包含基本客户帐户信息和相关元数据的信息,包括公司名称、终端用户名称、账单地址、电子邮件地址、电话号码以及客户访问LastPass服务的IP地址。

威胁行为者还能够从加密存储容器中复制客户保险库数据的备份,该数据以专有的二进制格式存储,既包含未加密数据(如网站URL),也包含完全加密的敏感字段,如网站用户名和密码、安全笔记和填写的表单数据。

如果您对被盗取的数据的技术细节感兴趣,请阅读Bleeping Computer上Lawrence Abrams的详细摘要。

此外:最佳VPN服务:专家测试和评估

坏消息是,大量客户数据被盗。好消息是,密码库使用256位AES技术进行了加密,并使用从用户密码派生的唯一加密密钥进行了加密,这些密钥从未与LastPass共享,这意味着破解它们需要非常长的时间和计算资源。

(顺便说一句:在这样的段落之后,您绝对不希望看到的词是“然而”。唉……)

然而,LastPass没有对其他客户数据应用同样强大的加密,包括网站URL和“涉及电子邮件地址的某些用例”。这些信息被发现非常有价值,因为攻击者可以通过这些信息确定哪些密码库最有价值。根据安全专家Brian Krebs的说法,这可能解释了在LastPass被黑客攻击后不久开始的一波针对加密货币钱包的攻击。

[…] 对于许多网络安全爱好者来说,最佳实践一直是将种子短语存储在某种加密容器(如密码管理器)中,或者将其存储在离线的特殊用途硬件加密设备(如Trezor或Ledger钱包)中。

“种子短语就是钱,”加密货币钱包恢复公司Unciphered的分析总监Nick Bax说。“如果你有我的种子短语,你可以将其复制粘贴到你的钱包中,然后你就可以看到我所有的账户。然后你可以转移我的资金。”

[…]

[安全研究人员已经]确定了将超过3500万美元的加密货币从150多个受害者那里盗取的唯一签名,自2022年12月以来每个月大约发生2到5起高额盗窃行动。… [接受采访的受害者之间]唯一明显的共同点是,他们在LastPass中存储了加密货币钱包的种子短语。”

类似于LastPass的情况是否可能发生在另一个密码管理器上?

一切迹象表明,LastPass多年来一直在运营一个非常粗糙的操作。被攻击的员工是仅有的四名具有访问AWS解密密钥权限的DevOps工程师之一。您会认为任何访问最敏感客户数据的人都应该使用一个通过安全网络运行的专用PC,但在这里并没有这样做。

此外:再见,LastPass:这些是最佳的LastPass替代品

该工程师一直在从一台个人电脑访问这些数据存储,该电脑还运行着一个第三方媒体服务器,而该服务器几乎肯定也被同一攻击者入侵。他们随后利用该漏洞获取了该员工的LastPass账户的主密码,并窃取了包含访问和解密LastPass客户数据的加密笔记。

LastPass此前已经将其客户的主密码所需长度从8位增加到12位,并且还增加了为这些新的更强密码生成私钥所使用的迭代次数。不幸的是,该公司并没有要求用户更改现有密码,这意味着任何长期使用较旧密码的客户都在使用弱加密,这对暴力破解攻击来说更加脆弱。

作为事故跟进的一部分,LastPass宣布了一系列安全政策的变更,但损害已经造成。

此外:如何从LastPass服务器完全删除您的数据(最终)

这并不是对LastPass的首次攻击。2017年,外部研究人员披露了一种令人尴尬的漏洞,涉及该公司管理2FA凭据的方式。这个漏洞发生在前一年的多次远程代码漏洞之后,这些漏洞导致Google的Project Zero的Tavis Ormandy不可思议地问道:“人们真的在使用这个LastPass吗?”

没有其他知名的密码管理器(而且有很多)有这样的记录。

把所有密码放在一个地方不是在找麻烦吗?

理论上是的。

但是,对于普通人类记忆力有限的人来说,专用的密码管理器仍然是创建和记住每个安全服务的强大、唯一、随机密码的唯一实用方法。

用一个形象的比喻来说:如果你有1万美元现金,你是宁愿将每张100美元的钞票存放在一个廉价的小猪储蓄罐里,还是愿意将那堆现金存放在银行里,那里有一个巨大的保险库,里面有最先进的锁和武装保安?

所以…如果您要将密码放入加密存储库中,挑战就是保护存储库。

这里最重要的是:强加密确实有效!包括LastPass在内的每个现代密码管理服务都使用零知识模型,这意味着服务无法访问您的私有加密密钥或用于访问您的帐户的主密码。

侵入LastPass网络的攻击者窃取了(可能是大量的)密码存储库备份,并因此可以对加密数据进行持续的暴力破解攻击。尽管有这个优势,攻击者显然每个月只能侵入几个存储库,并且只有当他们确定其中包含加密存储库密钥时才会这样做。这可能需要大量的资源。

为了允许那些加密的密码存储库文件被窃取,需要一个非常决心的攻击者和一个非常粗心的操作。我不知道还有其他任何一个密码服务丢失了那种类型的客户数据。如果发生了这种情况,它将成为头条新闻。

如果您真的担心有人会窃取您的加密密码数据,您可以选择像KeePass这样的密码管理器,它允许您将加密存储库存储在您更有信心的地方。但是,一个良好运营的密码管理服务(不是LastPass)应该能够在其日常运营中处理此任务。

如果有人窃取了我的主密码,他们不是可以访问我密码库中的所有内容吗?

如果您的密码管理服务在新设备上要求额外的身份验证,那么当攻击者窃取您的凭据并尝试从自己的设备上使用它们时,情况就不是这样。

例如,当您从以前未使用过的设备上访问1Password时,您必须输入您的主密码并输入您的秘密密钥,该秘密密钥由34个字母和数字组成,只有您自己知道。该密钥在您首次设置帐户时生成,并鼓励您将其打印出来或保存到安全位置,以便在设置新设备时使用。它永远不会与1Password云共享。窃取您的主密码的攻击者将无法访问您的加密存储库,因为他们无法提供该密钥。

此外,大多数密码管理器允许您设置双重身份验证,这要求您使用可信设备在允许访问您的帐户和存储库数据之前批准任何新的登录。同样,拥有您的主密码的攻击者将无法在未经您允许的情况下使用它,并在此过程中提醒您。

我可以只使用基于浏览器的密码管理器吗?

就我所记得的,每个浏览器制造商都提供了一组填充密码的功能。多年前,这些功能很简单,选择第三方选项是有道理的。

然而,在最近几年里,负责现代浏览器的所有主要开发者(苹果、谷歌、微软和Mozilla)在其身份验证解决方案方面取得了巨大进展,使它们与良好的第三方密码管理器的核心功能集相当。而且因为它们都是免费的,并使用良好管理的云存储,所以它们是完全可接受的选择。

今年早些时候,我写了一篇长篇文章,标题是“如何选择(和使用)密码管理器”。请向下滚动到“内置密码管理器是否足够好?”一节,了解您可以从Apple、Google和Microsoft获得什么。

从可用性的角度来看,只要不是由您知道的那个运营,您可能更好地选择第三方服务(请查看ENBLE的推荐密码管理器列表)。