Co se stalo v LastPass
V srpnu 2022 LastPass oznámil narušení jejich vývojového prostředí. Co začalo jako omezené narušení se ukázalo jako katastrofální bezpečnostní selhání – jedno z největších v historii správy hesel.
Do prosince 2022 LastPass potvrdil, že útočníci:
- Ukradli šifrované zálohy trezorů zákazníků
- Zkopírovali metadata zákazníků (e-maily, IP adresy, billing informace)
- Exfiltrovali cloudové zálohy přes kompromitovaný účet zaměstnance
Proč narušení bylo tak závažné
LastPass tvrdil Zero-Knowledge šifrování. Jejich marketing slíbil: „Vaše master heslo zná pouze vy". Tak jak mohli být trezory ukradeny?
Architektonická slabost
LastPass vytvářel šifrované zálohy zákaznických trezorů v cloudu. Tyto zálohy byly:
- Šifrovány derivátem master hesla zákazníka (AES-256)
- Ale chráněny s PBKDF2-SHA256 s výchozím 100,100 iteracemi – 1000x méně než doporučeno
Offline útok síly
S ukradenými trezory mohli útočníci provádět offline brute-force útoky:
- Žádné rate-limiting (trezory jsou lokálně)
- Výpočetní cloud dostupný (AWS GPU instances)
- Slabé master hesla jsou prolomitelná
LastPass odhad: silná hesla by trvala „miliony let". Bezpečnostní výzkumníci zpochybňují tento výpočet pro slabá hesla.
Lekce 1: Ověřujte kryptografické specifikace, ne jen tvrzení
Správná kryptografická audit otázka: „Jaké jsou vaše KDF parametry pro šifrování zákaznických dat?"
- LastPass: PBKDF2-SHA256 s 100,100 iteracemi (výchozí 2022)
- 1Password: PBKDF2-SHA256 s 650,000 iteracemi
- Bitwarden: PBKDF2-SHA256 s 600,000 iteracemi (výchozí)
Parametry KDF jsou specifikace bezpečnosti, ne marketingová tvrzení – a liší se dramaticky.
Lekce 2: Cloudové zálohy jsou útočná povrch
LastPass bezpečnostní model závisel na master hesle zákazníka. Ale cloudové zálohy vytvořily druhý útočný vektor:
- Útočníci nepotřebovali kompromitovat LastPass servery v reálném čase
- Stačilo krást zálohy a dělat offline analýzu
Pro hodnotitele dodavatelů: Zeptejte se o architektuře záloh. Kde jsou zálohy uloženy? Jsou šifrované zákazníkem nebo dodavatelem?
Lekce 3: Transparentnost po narušení je nezbytná
LastPass komunikace po narušení byl kritiizovaný pro:
- Počáteční downplaying závažnosti
- Zpomalené odhalení plného rozsahu
- Technické nepřesnosti v veřejných prohlášeních
Pro hodnotitele dodavatelů: Zeptejte se o incident response politice a historii. Jak komunikovat předchozí narušení?
Checklist hodnocení dodavatele po LastPass
Kryptografická hodnocení
- Jaké jsou KDF parametry (PBKDF2 iterace, Argon2 parametry)?
- Kde jsou zálohy uloženy a jak jsou šifrovány?
- Je šifrování client-side nebo server-side?
Bezpečnostní program
- Kdy byl naposledy proveden penetrační test?
- Jsou výsledky pentestu dostupné?
- Jaký je váš VDP (Vulnerability Disclosure Program)?
Incident Response
- Jaká je vaše SLA pro oznámení narušení?
- Popište vaše nejzávažnější bezpečnostní incident a vaši reakci.
- Jak byste komunikovali zákazníkům pokud byste byli kompromitovaní?
Závěr
LastPass narušení je studijní případ o mezeře mezi bezpečnostním marketingem a bezpečnostní realitou. Organizace hodnotící citlivé dodavatele musí jít za tvrzení k technickým specifikacím.