LASTPASS

Ukradena gesla na srečo zakodirana, a hekerji odnesli podatke uporabnikov

LastPass, priljubljeni spletni upravljavnik gesel, je doživel večji varnostni incident.
Fotografija: Upravljavnik gesel je bil žrtev hujšega napada, kakor so sprva poročali; na fotografiji umetniški prikaz hekerskega napada, ki je precej daleč od realnosti. FOTO: Getty Images
Odpri galerijo
Upravljavnik gesel je bil žrtev hujšega napada, kakor so sprva poročali; na fotografiji umetniški prikaz hekerskega napada, ki je precej daleč od realnosti. FOTO: Getty Images

LastPass je priljubljen spletni upravljavnik gesel, ki ga uporablja več kot 30 milijonov ljudi po svetu. A lani je doživel večji varnostni incident, za katerega so sprva zatrjevali, da ni nastala večja škoda in da podatki uporabnikov niso bili ogroženi.

LastPass je privlačen zato, ker shranjuje in generira kompleksna gesla za različne spletne strani in storitve, a za vstop vanj je dovolj eno samo geslo. FOTO: Lastpass
LastPass je privlačen zato, ker shranjuje in generira kompleksna gesla za različne spletne strani in storitve, a za vstop vanj je dovolj eno samo geslo. FOTO: Lastpass

Zdaj pa je podjetje priznalo, da je bil napad v resnici precej bolj resen, saj so hekerji odtujili tudi podatke uporabnikov, kot so imena, elektronski naslovi, telefonske številke in naslovi IP, dokopali pa so se tudi do gesel uporabnikov iz oblačne shrambe zunanjega ponudnika, ki jo je podjetje uporabljalo za varnostne kopije. Ta so na srečo zakodirana z 256-bitnim ključem, kar pomeni, da so zanje neberljiva, saj nimajo šifrirnega ključa.

LastPass je sicer objavil navodila za ukrepanje, a kakor opozarjajo pri Nacionalnem odzivnem centru za kibernetsko varnost SI-CERT, so ta morda slabo razumljiva oziroma v določenih elementih tudi površna. Zato so pri SI-CERT pripravili odgovore na nekaj vprašanj, ki so uporabnikom lahko v pomoč pri morebitnem ukrepanju.

Kako lahko odšifrirajo gesla

Napadalci poznajo parametre za določitev šifrirnega ključa, nimajo pa glavnega gesla. To pomeni, da lahko za veliko število različnih gesel izračunajo šifrirne ključe ter za vsak izračunani ključ preverijo, ali odšifrira podatke. Ta postopek imenujemo razbijanje gesel in običajno poteka na dva načina: pri prvem preizkušajo obsežne sezname znanih gesel in variacije teh, pri drugem pa sproti zgenerirajo vsa možna gesla, ki ustrezajo določenim kriterijem, npr. nize, ki so dolgi 8 znakov in vsebujejo vse različne male črke in številke.

Glede na to, da so napadalci pridobili dostop do uporabniških imen, je varnost šifrirnega ključa odvisna le od glavnega gesla in števila iteracij, ki določa, kolikokrat se ponovi algoritem za izračun šifrirnega ključa, in je premo sorazmerno s težavnostjo oziroma časom, ki je potreben za razbitje gesla.

Čas za razbitje glavnega gesla je odvisen predvsem od kompleksnosti tega, to pa je neposredno odvisno tako od dolžine kot od uporabljenih znakov. Bolj ko je geslo zapleteno (naključno), dlje traja dešifriranje. Problem je v tem, da si običajni uporabniki zelo težko zapomnijo devetmestno popolnoma naključno geslo. Pogosto si za osnovo izberejo neko besedo ali stavčno zvezo ter jo na neki način spremenijo in dopolnijo, npr. z zamenjavo črk in podaljšanjem. To pa pomeni, da geslo ni zgenerirano povsem naključno, ampak vsebuje predvidljive elemente.

Kako naj uporabniki ukrepajo

Najvarnejši ukrep je, pravijo pri nacionalnem centru SI-CERT, da uporabniki predvidevajo, da lahko napadalci razbijejo glavno geslo in s tem odšifrirajo vsa gesla, ki so shranjena v trezorju gesel. V tem primeru je edini ustrezni ukrep ponastavitev popolnoma vseh gesel in drugih avtentikatorjev, ki so shranjeni v trezorju gesel. Poleg tega je treba v nastavitvah spremeniti glavno geslo in dvigniti raven zaščite. Za dodatno zaščito spletnih računov priporočajo nastavitev večfaktorske avtentikacije povsod, kjer je to le mogoče.

Če je bil trezor zaščiten z zelo dolgim, kompleksnim in unikatnim geslom, je verjetnost razbitja gesla relativno majhna in malo verjetna. Uporabniki naj upoštevajo tudi vrednost storitev, do katerih lahko pridejo napadalci, in število nastavljenih iteracij. Po pričakovanjih bodo hekerji najprej poskušali razbiti trezorje, na katerih je nastavljeno nizko število iteracij, in se osredotočili na trezorje, ki vsebujejo gesla za bolj pomembne storitve (URL naslovi spletnih mest, za katera so shranjena gesla, v trezorjih namreč niso zašifrirani). 

Pri SI-CERT za širšo javnost poskušajo razložiti, kako je videti zapis v LastPassu in kaj lahko hekerji izvlečejo iz njega. FOTO: Si-cert
Pri SI-CERT za širšo javnost poskušajo razložiti, kako je videti zapis v LastPassu in kaj lahko hekerji izvlečejo iz njega. FOTO: Si-cert

Predstavitvene informacije

Komentarji:

Predstavitvene informacije