Timeline
Augustus 2022: LastPass verklaar breuk, sê kluwe-data was "enkripteer"
November 2022: Ondersoek onthul: enkripterings-sleutels was in dieselfde bediener as data. Aanvaller het beide gehad.
2023-2025: LastPass-gebruikers het persoonlike data-diefstal ervaar
- Webwerf-wagwoorde gesteel
- Krediekkaart-besonderhede in hule-valte
- Chiffre-inskakeling-risiko's
Maart 2025: LastPass betaal $4.3M in klasse-aksie-vereffening. Gebruikers kry krediekkaart-monitering vir 3 jaar.
Wat Fout Gegaan het
Sleutel-Beheer-Fout
LastPass-Argitektuur (Breukbaar):
┌──────────────────┐
│ AWS-Bediener │
├──────────────────┤
│ • Kluis-data │ (Enkripteer met AES-256)
│ • Sleutelrolle │ (Afgeleide van meester-wag)
│ • SCRAM-sluit │ (Afgeleide van meester-wag)
└──────────────────┘
│ (Breuk!)
└─→ Aanvaller het beide data + sleutels
Meester-Wagwoord Derivasie-Fout
LastPass het PBKDF2 met 100,000 iterasies gebruik (2022):
Meester-wagwoord → PBKDF2(100K) → Sleutel
Waarom dit swak is: PBKDF2 is vinnig. Aanvallers kon 1000 meester-wagte per sekonde probeer op GPU.
Werklik veilig: Argon2id met 2-3 sekondes-vertraging:
Meester-wagwoord → Argon2id (memory: 64MB, time: 3s) → Sleutel
Lesings vir Beveiligings-Kopers
1. Enkriptering Wat Waar?
Vra verkoper:
- Kan jullie meeste-wagwoord-hash het? (Ja = bedrog, dit mag nie opgeslagen)
- Kan jullie kluis-inhoud versleuterd aflees? (Ja = bedrog, data mag nie daar wees)
2. Sleutel-Hierargie
Verifieer sleutel-beheer:
- Klient-sy sleutelgenerasie
- Bediener-sy sleutelopslagingafskaffing (sleutels mag nieafgeslagen word)
- Sleutel-rotasie-meganisme
3. Meester-Wagwoord-Derivasie
Vra:
- Watter KDF-algoritme? (Moet Argon2id wees)
- Watter parameters? (Memory ≥64MB, Time ≥3 sekondes)
4. Sekuriteitsodit
Vra:
- Onafhanklike sekuriteitsodit? (Moet jaarlikse wees)
- Open-bron-kriptogratis? (Open-bron laat onafhanklike verifiering toe)