Zpět na blogTechnické

LastPass narušení: Bezpečnostní lekce pro výběr...

Narušení LastPass v roce 2022 kompromitovalo šifrované trezory hesel miliónů uživatelů. Co se organizace naučily o hodnocení bezpečnosti dodavatelů.

March 17, 20268 min čtení
LastPass breach lessonsSaaS vendor securitycloud vendor riskenterprise securityzero-knowledge architecture

Co se stalo v LastPass

V srpnu 2022 LastPass oznámil narušení jejich vývojového prostředí. Co začalo jako omezené narušení se ukázalo jako katastrofální bezpečnostní selhání – jedno z největších v historii správy hesel.

Do prosince 2022 LastPass potvrdil, že útočníci:

  • Ukradli šifrované zálohy trezorů zákazníků
  • Zkopírovali metadata zákazníků (e-maily, IP adresy, billing informace)
  • Exfiltrovali cloudové zálohy přes kompromitovaný účet zaměstnance

Proč narušení bylo tak závažné

LastPass tvrdil Zero-Knowledge šifrování. Jejich marketing slíbil: „Vaše master heslo zná pouze vy". Tak jak mohli být trezory ukradeny?

Architektonická slabost

LastPass vytvářel šifrované zálohy zákaznických trezorů v cloudu. Tyto zálohy byly:

  • Šifrovány derivátem master hesla zákazníka (AES-256)
  • Ale chráněny s PBKDF2-SHA256 s výchozím 100,100 iteracemi – 1000x méně než doporučeno

Offline útok síly

S ukradenými trezory mohli útočníci provádět offline brute-force útoky:

  • Žádné rate-limiting (trezory jsou lokálně)
  • Výpočetní cloud dostupný (AWS GPU instances)
  • Slabé master hesla jsou prolomitelná

LastPass odhad: silná hesla by trvala „miliony let". Bezpečnostní výzkumníci zpochybňují tento výpočet pro slabá hesla.

Lekce 1: Ověřujte kryptografické specifikace, ne jen tvrzení

Správná kryptografická audit otázka: „Jaké jsou vaše KDF parametry pro šifrování zákaznických dat?"

  • LastPass: PBKDF2-SHA256 s 100,100 iteracemi (výchozí 2022)
  • 1Password: PBKDF2-SHA256 s 650,000 iteracemi
  • Bitwarden: PBKDF2-SHA256 s 600,000 iteracemi (výchozí)

Parametry KDF jsou specifikace bezpečnosti, ne marketingová tvrzení – a liší se dramaticky.

Lekce 2: Cloudové zálohy jsou útočná povrch

LastPass bezpečnostní model závisel na master hesle zákazníka. Ale cloudové zálohy vytvořily druhý útočný vektor:

  • Útočníci nepotřebovali kompromitovat LastPass servery v reálném čase
  • Stačilo krást zálohy a dělat offline analýzu

Pro hodnotitele dodavatelů: Zeptejte se o architektuře záloh. Kde jsou zálohy uloženy? Jsou šifrované zákazníkem nebo dodavatelem?

Lekce 3: Transparentnost po narušení je nezbytná

LastPass komunikace po narušení byl kritiizovaný pro:

  • Počáteční downplaying závažnosti
  • Zpomalené odhalení plného rozsahu
  • Technické nepřesnosti v veřejných prohlášeních

Pro hodnotitele dodavatelů: Zeptejte se o incident response politice a historii. Jak komunikovat předchozí narušení?

Checklist hodnocení dodavatele po LastPass

Kryptografická hodnocení

  • Jaké jsou KDF parametry (PBKDF2 iterace, Argon2 parametry)?
  • Kde jsou zálohy uloženy a jak jsou šifrovány?
  • Je šifrování client-side nebo server-side?

Bezpečnostní program

  • Kdy byl naposledy proveden penetrační test?
  • Jsou výsledky pentestu dostupné?
  • Jaký je váš VDP (Vulnerability Disclosure Program)?

Incident Response

  • Jaká je vaše SLA pro oznámení narušení?
  • Popište vaše nejzávažnější bezpečnostní incident a vaši reakci.
  • Jak byste komunikovali zákazníkům pokud byste byli kompromitovaní?

Závěr

LastPass narušení je studijní případ o mezeře mezi bezpečnostním marketingem a bezpečnostní realitou. Organizace hodnotící citlivé dodavatele musí jít za tvrzení k technickým specifikacím.

Připraveni chránit svá data?

Začněte anonymizovat PII s více než 285 typy entit ve 48 jazycích.