Dr. Dominik Schürmann
December 23, 2022

Probleme von LastPass, die den Vorfall so schlimm machen

Was sollten Sie jetzt als LastPass-Kunde tun?

Egal, ob Sie von dem Leak betroffen sind oder nicht, Sie können Ihre Sicherheit in die eigene Hand nehmen. Folgende Dinge können Sie jetzt tun:

  1. Ändern Sie Ihr Master-Passwort und die Passwörter Ihrer wichtigsten Accounts. Die bei LastPass erbeuteten Daten waren Backups. Wenn Sie Ihre Daten also jetzt ändern haben die Angreifenden nur Ihre veralteten Daten und können nicht auf Ihre Accounts zugreifen.
  2. Aktivieren oder erneuern Sie 2-Faktor-Authentifizierung für Ihre wichtigsten Accounts. So kann niemand unbefugt Zugriff erlangen, selbst wenn die Person Ihr Passwort weiß. Sollten Sie auch Ihre TOTP-Secrets in Lastpass gespeichert haben, können Sie ein neues Secret erstellen und sicher speichern.
  3. Achten Sie besonders auf Phishing-E-Mails. LastPass speichert Webseiten-URLs unverschlüsselt, damit können Kriminelle gezielte Phishing-Kampagnenorganisieren. Wenn Sie demnächst Emails von Diensten erhalten, die Sie nutzen, achten Sie auf Fehler in der Mail, der Adresse oder verdächtigen Links. Geben Sie auf keinen Fall Ihre Daten an!

Und wenn Sie endgültig genug haben vom allweihnachtlichen LastPass-Sicherheitsvorfall, dann wechseln Sie einfach zu heylogin. Dank Hardware-Verschlüsselung sind Sie sicher vor Brute-Force-Angriffen. Unsere Daten sind mit moderner Kryptografie Ende-zu-Ende-verschlüsselt, sodass nur Sie Zugriff haben.

Wenn Sie betroffen sind und wechseln wollen, laden Sie unsere Mobile App in ihrem Appstore und starten sofort durch. Wir haben auch LastPass-Import für einen besonders einfachen Wechsel. Sie haben Fragen zu unserem Produkt und wollen sichergehen, das heylogin wirklich etwas für Sie ist? Dann rufen Sie einfach eine unserer Hotlines an, wir sind 24 Stunden erreichbar und auch über die Feiertage für Sie da:

+49 176 806 895 02 oder +49 531 618 939 95

Was bisher geschah…

LastPass hat gestern, am 22.12.2022, weitere Details zu den Ausmaßen seines Sicherheitsvorfalls bekanntgegeben. Es wurde festgestellt, dass auch die Datenbanken ihrer Nutzer*innen gestohlen wurden. Damit ist die Sicherheit jetzt nur noch von den Master-Passwörtern abhängig und die Angreifenden können in Ruhe sogenannte Offline-Brute-Force-Angriffe durchführen.

Doch was ist eigentlich passiert?

Der erste Sicherheitsvorfall ereignete sich am 25 August 2022. Laut LastPass wurde dabei Quellcode und technische Informationen entwendet. Zu dem Zeitpunkt war noch kein Leak der Kundendaten bekannt.

Das änderte sich im November. Laut LastPass wurden die im August gestohlenen Daten dazu genutzt, um über einen Mitarbeitenden Zugang zu erhalten. Über diesen Zugang wurde auf mehrere Cloud-Speicher zugegriffen und die Datenbanken der Nutzer*innen entwendet. Diese Datenbanken enthalten verschlüsselte Daten, wie Nutzernamen, Passwörter und Notizen. Gespeicherte URLs wurden aber nicht verschlüsselt. Damit wissen die Angreifer, zu welchen Webseiten jede/r einzelne Nutzer*in Passwörter gespeichert hat.

Das Problem mit den Metadaten

Der ehemalige Direktor der NSA hat Mal gesagt, dass die US-Regierung basierend auf Metadaten tötet (The U.S. government "kill[s] people based on metadata”). Soll heißen: Metadaten verraten oft schon sehr viel über Opfer und dieses Wissen kann erschreckend gut genutzt werden.

Im Fall von LastPass, kennen der oder die Angreifenden nun wahrscheinlich die E-Mail-Adresse der LastPass-Nutzer*innen. Hinzu kommt, das die Webseiten-URLs unverschlüsselt gespeichert waren, in Kombination mit der Email-Adresse die perfekte Vorlage für gezielte Phishing-Angriffe. So können Nutzer*innen zum einen dazu zu gebracht werden, Passwörter oder sogar das Master-Passwort auf einer vom Angreifenden gefälschten Webseite einzugeben. Zum Anderen kann er alte Datenbank-Leaks dieser Webseiten durchforsten. Im ungünstigsten Fall hat der/die Nutzer*in nämlich ein Master-Passwort bei LastPass gewählt, dass schon bei der Registrierung eines anderen Accounts vom Nutzenden verwendet wurde (Password Reuse Attack).

Obwohl IT-Sicherheitsexpert*innen immer wieder darauf hinweisen, dass ein Master-Passwort niemals wiederverwendet werden darf, sieht die Realität anders aus. In einer Usability-Studie von Pearman et al. haben Teilnehmer aus Bequemlichkeitsgründen Master-Passwörter gewählt, die sie vormals bei der Registrierung auf Webseiten genutzt haben (Sarah Perman, et al., “Why people (don't) use password managers effectively”, 2019). Und damit kommen wir zum eigentlichen Problem traditioneller Passwort-Manager.

Die Sicherheit von traditionellen Passwort-Managern hängt vom Master-Passwort ab

Das Problem mit den Master-Passwörtern

Die Sicherheit der verschlüsselten Daten hängt bei LastPass primär von Master-Passwort ab. Nun wird von diesem nutzergewählten Master-Passwort ein Schlüssel für die eigentliche Verschlüsselung der Daten abgeleitet. Dieser Vorgang wird Key Stretching genannt und LastPass verwendet dafür 100100 Iterationen von PBKDF2 (Password-Based Key Derivation Function 2). In alten LastPass-Datenbanken sind es noch 5000 Iterationen. Dieser abgeleitete 256-bit-Schlüssel wird nun für eine Verschlüsselung mit AES-256 im CBC-Modus verwendet. Damit dieser Schlüssel bei 2 Nutzern, die zufällig ein gleiches Master-Passwort wählen, nicht identisch ist, wird ein zufallsgenerierter “Salt” genutzt. Zusätzlich zu diesen kryptografischen Maßnahmen, überwacht LastPass Zugriffe und blockiert IP-Addressen nach mehreren Falschversuchen.

Da die Datenbanken nun gestohlen wurden, können im Direktzugriff mögliche Master-Passwörter durchprobiert werden (Offline Brute Force Attack). Dieser Angriff ist nicht mehr durch Online-Schutzmechanismen verlangsamt, wie beispielsweise das Blocken von IP-Addressen. Vielmehr hängt die Sicherheit jetzt ausschließlich an der Kryptografie und damit am von den Nutzer*innen gewählten Master-Passwort. PBKDF2 verlangsamt diesen Angriff, ist aber leider nicht mehr der aktuelle Stand der Technik und kann durch Grafikprozessoren oder integrierte Schaltungen beschleunigt werden. Hier hätte LastPass schon vor einigen Jahren auf das standardisierte Argon2 oder andere “memory-hard functions” umschwenken sollen.

Master-Passwörter als 1-Faktor?

Am Ende ist es so ein einzelner Faktor, der den Angreifenden von den verschlüsselten Daten trennt. Werden weniger IT-affine Mitarbeiter*innen nicht ausreichend geschult und bei der Wahl des Master-Passworts unterstützt, ist das Ergebnis fatal. Das Ausmaß wird sich in den nächsten Monaten zeigen, wenn der Angreifende erste Master-Passwörter geknackt und Accounts kompromittiert hat.

Wie ist das bei 1Password und anderen Passwort-Manager?

Die meisten traditionellen Passwort-Manager haben ähnliche Modelle, bei denen die Sicherheit am Ende vom Master-Passwort abhängt. 1Password ist ein Sonderfall, da sie einen “Secret Key” eingeführt haben. Dieser wird zusammen mit dem Master-Passwort genutzt, um den Schlüssel für die Verschlüsselung der Datenbank abzuleiten. Dieser Secret Key ist zufällig generiert und nicht vom Nutzenden gewählt. Würde ein Vorfall wie bei LastPass bei 1Password passieren, wäre es für den Angreifenden nicht möglich Master-Passwörter durchzuprobieren, da ihm der Secret Key des Nutzenden fehlt. Dies hat aber den großen Usability-Nachteil, dass der Secret Key auch nötig ist um 1Passwort neu einzurichten. Deshalb empfiehlt 1Password den Secret Key auszudrucken und an einem sicheren Ort aufzubewahren.

2-Faktor-Authentifizierung?

Viele traditionelle Passwort-Manager bieten eine optionale 2-Faktor-Authentifizierung an. Wichtig zu verstehen ist, dass diese im Normalfall nur eine weitere Online-Schutzfunktion darstellt und im Falle des Datenbank-Diebstahls kein Schutz bietet. Sie ist eben kein Teil der Verschlüsselung sondern ein Teil der Online-Authentifizierung.

Ähnlich steht es um neu angekündigte passwordless Logins dieser Passwort-Manager. Hierbei wird im Normalfall das vom Nutzer gewählte Master-Passwort lokal mit einem Server-Secret verschlüsselt und es wird nur temporär bei einer erfolgreichen Authentifizierung mit dem Server entschlüsselt. Das Master-Passwort bleibt vom Nutzenden gewählt und damit unsicher. Es wurde nur eine weitere Verschlüsselungs-Ebene darübergebaut.

heylogin is different

Bei heylogin sind wir all diese Probleme von Anfang an anders angegangen, mit uns ist ein Master-Passwort nicht mehr notwendig. Stattdessen nutzten wir das in modernen Smartphones vorhandene Secure Element und ersetzen damit das Master-Passwort. Secure Elements sind Sicherheitschips, die Geheimnisse vor unbefugtem Zugriff und Brute-Force-Angriffen schützen. Wenn eine Entschlüsselung erforderlich ist, wird der Benutzer aufgefordert, über sein Smartphone zu bestätigen, anstatt ein Master-Passwort einzugeben. Diese Abhängigkeit macht heylogin von vornherein zu einem sicheren Zwei-Faktor-System (2FA), da Anmeldeanfragen auf einem zweiten Gerät autorisiert werden müssen: dem Smartphone. Während sich die Swipe-to-Login-Technik von heylogin wie eine Anmeldemethode anfühlt, verwendet sie tatsächlich eine Ende-zu-Ende-Verschlüsselung vom Smartphone zum Browser, um Passwörter verfügbar zu machen.

Zusammengefasst ist heylogin also wirklich eine 2-Faktor-Verschlüsselung und nicht nur Authentifzierung und funktioniert komplett ohne Master-Passwort. Wenn bei uns die verschlüsselten Datenbanken unserer Nutzer gestohlen werden würden, könnte der Angreifer keinen Brute-Force-Angriff ausführen. Schlussendlich hängt die Sicherheit nicht an der Wahl eines (unsicheren) Passworts.

Natürlich verschlüsseln wir auch die Webseiten-URLs unserer Nutzer*innen 🙂

heylogin Whitepaper

Weitere Details zu heylogin finden Sie in unserem Compliance Whitepaper sowie in unserem Security Whitepaper. Ende Januar 2023 wird unserer Security Whitepaper in einer neuen Version veröffentlicht, die alle kryptografischen Details für Sicherheitsforscher offenlegt.

Wechseln Sie jetzt von LastPass