Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Passwortmanager: LastPass-Hacker haben Zugriff auf Kennworttresore von Kunden

Bei einem IT-Sicherheitsvorfall beim Anbieter des Passwortmanagers LastPass konnten Angreifer doch auf Kundendaten inklusive gespeicherter Passwörter zugreifen.

Unbenanntön.jpg

Der Passwortmanager-Onlinedienst LastPass gesteht ein, dass Unbefugte beim Einbruch in das Cloudsystem eines Drittanbieters doch Zugriffe auf Kundendaten hatten. Darunter sind unter anderem E-Mail-Adressen und Passwörter. Viele Daten sollen aber verschlüsselt sein.

Anfang Dezember 2022 konnten unbekannte Angreifer auf einen Cloudspeicher mit Daten von LastPass zugreifen. Dafür haben sie mittels Informationen von im August 2022 erbeuteten Quellcode einen Mitarbeiter attackiert und sind so an die Cloud-Zugangsdaten gelangt. Im Dezember hieß es noch, dass die Passwörter von Kunden sicher seien. Wie viele Kunden davon betroffen sind, ist derzeit nicht bekannt.

Daten kopiert, aber noch geschützt

In einem aktualisierten Statement teilt LastPass nun mit, dass die Angreifer doch Zugriff auf Kundendaten wie E-Mail-Adressen, Telefonnummern und Passwörter hatten. In aus einem Backup kopierten Passworttresoren von Kunden sollen sich etwa unverschlüsselte URLs und verschlüsselte Daten wie Nutzernamen und Passwörter befinden. Man sollte beachten, dass auch URLs sensible Informationen enthalten können.

Die Verantwortlichen versichern, dass die verschlüsselten Daten mit 256 Bit AES effektiv vor Fremdzugriffen geschützt seien. Zum Lesen der verschlüsselten Daten müssten die Angreifer einen Schlüssel aus dem Masterpasswort von Nutzern ableiten. Das Masterpasswort wird aber nur lokal auf Geräten von Nutzern gespeichert.

Sicherheitsmaßnahmen

LastPass warnt aber vor dem Einsatz von kurzen und leicht zu erratenen Masterpasswörtern. Denn dann könnten die Angreifer unter Umständen die Passwörter via Brute-Force-Attacken erraten. Damit solche Attacken so schwer wie möglich sind, setzt LastPass das Verfahren Password-Based Derivation Function 2 (PBKDF2) ein.

Darüber werden Passwörter mit einer kryptologischen Hashfunktion und einem Saltwert um weitere zufällig gewählte Zeichenfolgen erweitert. Das Ganze wird mehrmals auf das Ergebnis angewendet, sodass eine Rekonstruktion via Brute-Force-Attacken und Rainbow Tables deutlich erschwert wird.

Standardmäßig setzt LastPass auf 100.100 PBKDF2-Wiederholungen. Als Hashfunktion kommt SHA256 zum Einsatz. Für diese Kombination empfiehlt das Open Web Application Security Project (OWASP) 310.000 Wiederholungen. LastPass-Nutzer können den Wert in Ihrem Account anpassen.

Sicherheit gewährleistet?

LastPass weist darauf hin, dass das Knacken von nach ihren Richtlinien erstellten starken Masterpasswörtern im Zusammenspiel mit der Verschlüsselung und PBKDF2 Millionen Jahre dauern würde. Kommen aber schwächere Kennwörter zum Einsatz, sollten Kunden diese anpassen. Außerdem sollte man niemals identische Passwörter bei verschiedenen Online-Diensten einsetzen. Ist das der Fall, könnten Angreifer mit nur einem geknackten Kennwort auf viele Dienste zugreifen.

Geschäftskunden, die LastPass Federated Login Services einsetzen, müssen sich aufgrund weiterer Absicherungen nicht vor Brute-Force-Attacken fürchten, versichert LastPass. Andernfalls könnte das Erraten von Passwörtern deutlich weniger Versuche einfordern und Geschäftskunden sollten in LastPass gespeicherte Kennwörter ändern.

Um weitere Sicherheitsvorfälle vorzubeugen, gibt LastPass an, seine gesamte IT-Infrastruktur neu und mit weiteren Sicherheitsmechanismen aufgebaut zu haben.

Quelle; heise
 
Zurück
Oben