パスワード管理サービスを提供する米LastPass、攻撃を受けて暗号化されたマスターパスワードなどを流出 33
ストーリー by hylom
クラウドにパスワードを預けることの是非 部門より
クラウドにパスワードを預けることの是非 部門より
insiderman 曰く、
パスワード管理サービス「LastPass」を運営する米LastPassのシステムが攻撃を受け、登録者の電子メールアドレスやパスワードを忘れた際の質問文、マスタ-パスワードなどが流出したと報じられている(CNN)。
LastPassは独自のクライアントをローカルPCにインストールすることで、あらかじめ登録しておいたID/パスワードなどを呼び出して自動入力できるシステム。ユーザーは最初にマスターパスワードを入力すれば、それだけでパスワードでのログインが必要なサイトに簡単にログインできる。
LastPassではクラウドによるパスワード共有機能もあるため、もし暗号化されたマスターパスワードから平文のマスターパスワードが特定されてしまった場合、登録しているすべてのパスワードが窃取されてしまうことになる。
セキュリティ対策としてサービス毎に異なるパスワードを使用するというのは知られているが、複数のパスワードを管理するのは面倒であるため、こういったパスワード管理ツールがおすすめされる場合もあった。しかし、パスワード管理ツールではマスターパスワードが漏洩してしまうと被害が大きく広がる可能性があるという問題が指摘されていた。
やっぱり紙のが安全 (スコア:3)
もうパスワードをヒエログリフか何かで紙に書き出して、肌身離さず持っていたほうが安全じゃね?
いざとなったらその紙を丸ごと食べれば流出の心配もなし。
Re: (スコア:0)
テキストファイルに記録する時も、パターン名+固有文字なので万一そのデータが漏れても安心・・・のはず。
アカウント名はどうしようもないですが。
Re: (スコア:0)
意図せずパスワードを書いた紙を紛失したらどうします?
Re: (スコア:0)
まずは警察へ。
あとは銀行、カード会社。
出て来なかったら諦めるしかないですね。
当座はへそくりとおさいふ携帯で。
免許証が一番面倒臭いかな。
ネットはぼちぼちと。
#メモだけなら財布ごとじゃなくてよかったねと
#保険証が頼みの綱です
Re: (スコア:0)
付箋紙でディスプレイに貼りつけるのが基本ですね。たまに落ちてなくなるけどw
# ただし見てはいけない人が来ないということが前提条件
Re: (スコア:0)
おそらく見てはいけない人達の最上位者が付箋紙を貼っていると思われ。
日本語サイトは突っ込みどころ満載 (スコア:2)
公式サイトの日本語版でまともな日本語で書かれているのはトップページの
先頭3分の1程度ですね。
ブラウザで最初に表示される領域以外は意味不明な機械語翻訳です。
https://lastpass.com/ja/ [lastpass.com]
今回のセキュリティ事故に関する問題は日本語サイトでは表示されていません。
「パスワードニュース」と書かれている空白の領域が本来はセキュリティ情報の
表示がある場所です。
英語表示にするとトップページの下のほうにリンクがあります。
https://blog.lastpass.com/ja/2015/06/lastpass-security-notice.html/ [lastpass.com]
主旨としてはこんなことが書かれてます。
・暗号化されたユーザーデータが漏洩しました。
・漏洩したデータにはユーザー名とマスターパスワードがセットで含まれています。
・強力な暗号化アルゴリズムで暗号化しているので復元は困難です。
・でも簡単なマスターパスワードは総当りでバレる可能性が高い。
・安全性が必要なサイトはパスワード認証に頼らず、他要素認証を利用してください。
Re: (スコア:0)
LastPassユーザーだけど、
スラド読むまで全く知らなかったよ!
つーか流出が解ったんならまずユーザーにメール送るなり、
アドオン入れさせてんだからそっから警告出すなり、してよ!
幾ら平文形式での流出じゃないっても、
念のためマスターパスワードを変えさせるとか、させるべきじゃないの?
元からEC系とか重要なサイトには使ってなかったので自分としては被害は小さいけど、
今回の件は流出そのものよりユーザーへの配慮の方で信頼ガタ落ちだわ。
Re:日本語サイトは突っ込みどころ満載 (スコア:1)
メールは送ってるらしいですよ。
親コメのブログから引用。
svn-init() {
svnadmin create .svnrepo
svn checkout file://$PWD/.svnrepo .
}
Re:日本語サイトは突っ込みどころ満載 (スコア:1)
PDTで15日の17時ぐらいに(JSTだと16日の10時ぐらい)メール来てます。
メールは英文ですが、それによると
・新しいデバイスやIPアドレスからのログイン時にはメールでの確認を行う
・マスターパスワードを変えるように促す
とかいったことが書いてあります。
信頼ガタ落ちってほどではないんでは?
Re: (スコア:0)
暗号化済みのユーザデータ(パスワードリスト)は漏れてないって言ってるるように読めるけど。
漏れたのは、ユーザデータをリクエストする際の認証に必要なマスターパスワードのハッシュ。
他要素認証を使用しておらずユーザがパスワードを変更する前にハッシュから原像が復元された上で、
IPアドレスの変動警告による認証を突破されるとそのユーザのパスは丸裸になる、筈。
IPアドレスの変動警告による認証が最後の砦、かなぁ…
# 実は暗号化済みユーザーデータも漏れてましたというオチはあり得るのでそこは心配。
# その場合総当りで開封するだけで全部丸裸だから長期的に見れば全て突破されたとも言える。
とりあえず公式ソース情報を読めと (スコア:2)
これは酷いミスリード。流出したのは暗号化およびハッシュ化されたものであって、平文ではない。
またハッシュ化も10万回実施されているので、よほど脆弱なマスターパスワードでなければ、解読される可能性は極めて低い。
ソースの公式ブログ記事を貼っておく。
LastPass Security Notice | The LastPass Blog [lastpass.com]
# 絶対安全とは言い切れないが、十分に長いマスターパスワードと多要素認証を使っていれば無視できるレベルだと思う。
ここにつるしとくか (スコア:4, 興味深い)
運用コスト問題(ユーザーの使いやすさとかも含む)がある以上、「絶対に流出しないシステム」なんてのは不可能。
そのうえで「万が一流出しても実質的な被害を出さない・最小限におさえる」ことも
現実的なセキュリティ対策として大事になってくる。
その上で今回の「LastPass」の事例は、
・十分に暗号化したデータだった(流失時に備えたデータ保存をしていた)
・それでも危険度が高くなるものについてある程度指針を持って提示している(簡易すぎるパスワード)
・データ流出発覚後割と早く適切な発表を行った(それを受けた報道機関が適切な情報を流すかは別)
というところで及第点なのでは。(とりあえず今入ってくる情報のみで判断すれば9
#括弧多すぎぃ…
Re: (スコア:0)
> ハッシュ化も10万回実施されているので、よほど脆弱なマスターパスワードでなければ、解読される可能性は極めて低い
それこそストレッチングを魔法の言葉のようにミスリードさせられてませんかね?
ハッシュの演算時間が定数オーダで増えるだけで、強度的は一切強化されませんよ。
攻撃側は現実的な時間内で攻撃するためにハッシュ関数の最適化や攻撃の最適化を行う上にハッシュに対する攻撃は1度で十分です。
攻撃側演算量と防御側演算量の比(パスワード長に依存する)は、ストレッチングするとそうでない場合に比べて「圧倒的に悪化」します。
ストレッチングはシステムの演算資源が余ってる場合にその範囲内で行うならば有意義ですが、そうでなければ泥縄です。
効果が無いとは言えないというか実際有効だろうけど、ソルトの導入などに比べるとコストも効果もかなり見劣りします。
# 暗号化済みユーザーデータが漏れてないというのは安心だけど、その調査はどこまで信用できるのか…
# もし漏れてたら完全にオフラインでアタックが完結するからどうにもならんべ、マジで。
「マスターパスフレーズ」と「ログインパスワード」の分離が必須 (スコア:2)
クラウド同期機能が付いたパスワード管理サービスを安全に提供するためには、「マスターパスフレーズ」と「ログインパスワード」を分離することが必須です。
マスターパスフレーズ
管理対象のパスワードを暗号化する際に使用するパスフレーズ。
管理対象の暗号化されたパスワードを復号(パスワード管理アプリを利用する)する際に毎回入力する。
利便性を高めるためにやむを得ない場合には、端末の揮発性メモリにのみ一定時間記憶する。
サーバには送信されないので、パスワード管理サービス提供会社も確認することができない。
ログインパスワード
クラウドサービスでユーザを認証する際に入力するパスワード。
一度ログインしたらログイントークン(セッションID)を端末に保存すれば良いので、毎回入力する必要は無い。
このような仕組みになっていれば、パスワード管理サービスの運営会社でさえも、管理対象のパスワードを復号することが不可能となります。また、パスワード管理サービスの運営会社から全てのデータ(暗号化されたパスワードを含む)が漏洩したとしても、管理対象のパスワードを復号される心配はありません。例えば、暗号化に使うアルゴリズムがAES256bitであれば、ランダムな英数字10文字以上であれば一般的に復号は不可能、ランダムな英数字12文字以上であればNSA規模の組織がスパコンを多数利用しても現実的な時間では解読が不可能 [dit.co.jp]です。
LastPass [lastpass.com] の問題点は、この「マスターパスフレーズ」と「ログインパスワード」を同一にしていることにあります。これだと、サービス提供会社は「マスターパスフレーズ」を知ることができるので、内部の関係者は管理対象のパスワードを復号できることになるわけだし、サーバがクラックされてログイン処理のプログラムが改ざんされれば、「ログインパスワード」と共通の平文の「マスターパスフレーズ」が漏洩する恐れもあります。
今回は平文の「マスターパスフレーズ」は漏洩していないとのことですが、運営会社のサーバがクラッキングされれば「マスターパスフレーズ」が漏洩する危険があるような仕組みのサービスは危険であって、利用すべきではありません。
「マスターパスフレーズ」と「ログインパスワード」を分離すれば、ユーザーにとって記憶しなければならない情報が増えると思われるかもしれませんが、そんなことはありません。「ログインパスワード」はサービス利用者の認証に使う程度(同期端末の追加、アカウント登録情報の確認・変更・課金管理に使う程度)のものであって、仮に漏洩したとしても「マスターパスフレーズ」がなければ暗号化された管理対象パスワードを復号することはできませんすから、手帳にメモをしたり、端末にポストイットで貼り付けたり、スマホの壁紙に貼り付けたりしても問題無いのです。重要なのは、サーバには送信されない暗号キーである「マスターパスフレーズ」だけであって、これは安全な強度(ランダムな英数字12文字以上相当)を持ち、かつ確実に記憶する(メモはすべきではない)必要があります。
Re:「マスターパスフレーズ」と「ログインパスワード」の分離が必須 (スコア:2)
LastPass社の説明とは食い違いますね。
ユーザがマスターパスワード(彼らはこの用語を使っている。)を忘れたらどうするべきか。彼らは "LastPass is never sent your Master Password, so we can't send it to you or reset it for you." という1文の後に以下のような内容を記載しています。
・ ヒントを見て思い出す。
・ 一度ログインしたことのあるブラウザがあるなら、ローカルに保存されているワンタイムパスワードを使ってアカウント回復ページにログインしてみる。
・ 過去90日以内にマスターパスワードを変更している場合、元に戻す操作が可能。但し、それをしたらパスワード変更後に記録した内容は失われる。
・ それでだめならアカウント消去して作り直すしかない。
つまり、彼らが嘘をついていなければ、受け取っているのはログインパスワード(=マスターパスワード)のハッシュだけであるはずです。
この仕組みなら絶対安全だとは言いませんが(ローカル側でクラックされたら終わりだし)、少なくとも思い込みだけで平文のマスターパスワード漏洩の危険について言及するのは良くないと思いますよ。
Re: (スコア:0)
保存データを復号化するパスワードはハッシュだけでも受けとったら駄目でしょ。
保存データと復号鍵がサーバ側で揃えられたら、攻撃方法によっては保存データを盗み出せてしまう。
ログインのために送信するのはN+M回ハッシュした値で、
データの復号化はクライアント側で保持しているN回ハッシュした値で行うとかなら大丈夫かも知れないけど。
Re:「マスターパスフレーズ」と「ログインパスワード」の分離が必須 (スコア:1)
先に引用したように、"so we can't send it to you or reset it for you."なんですよ。
彼らはマスターパスワードを送ることもできなければリセットもできない、つまり彼らの持っている情報では復号も不可能だってこと。
(復号できれば当然リセットできるので。)
あくまで彼らが嘘をついていなければ、だけど。
もう一度言います。欠点を探したり指摘したりするのはいいことだと思いますが、事実に基づかない批判はいかがかと。
ついでにもう一言。繰り返しますが、親コメを以ってこのサービスが安全だと言い切っているわけではないので誤解なきよう。
Re: (スコア:0)
LastPassはそのN+M回ハッシュしたものを送って認証する方式らしいので、サーバ側に送られる情報で保存データを復号化される心配は無いみたいですね。
クライアントプログラムをアップデートで改竄されたらどうしようもないでしょうが。
ページ (スコア:0)
LastPassのプレミアム会員のページに
>人生はあなたに多くの場所がかかります.
>LastPassのプレミアムがあるでしょう, 危険にさらしています.
とあって吹いた
日本語ページが全体的に味わい深い日本語やね
狙われて当然。 (スコア:0)
使う奴がアホだわ。とこれだけなら当たり前。
なにか、日本人気質を生かした強化サービスを発案できないか?
Re: (スコア:0)
日本人気質を生かしたサービスってこんなのだろ?
「詳細は言えないがとにかく大丈夫」
「アンダーコントロールされてます」
Re: (スコア:0)
全てのパスワードを
「かかったな、バカめ。」
にする。
# アルファベット・数字・記号で入力してください。
Re: (スコア:0)
>日本人気質を生かした強化サービス
ハンコを押さないと認証できない
タンス貯金 (スコア:0)
日本人ならタンス貯金でしょう、ということで
keepass2
http://keepass.info/download.html [keepass.info]
とかでローカル環境で暗号化&管理では。
Re: (スコア:0)
日本人なら
IDManager
http://www.woodensoldier.info/soft/idm.htm [woodensoldier.info]
だろ
クラウドに預けた時点で流出 (スコア:0)
いくら暗号化されていようとも、クラウドに預けた時点で流出してるも同然という覚悟が必要
Re: (スコア:0)
いくら暗号化されていようとも、ネットに送信した時点で?
Re: (スコア:0)
まったくそのとおり
たとえば、暗号化されてないwifiにつないで何かにログインするというのはそのくらいの覚悟でいい
だが、クレデンシャルの集うDBに載せるというのはさらに一線を超える
餅は餅屋、のはずが… (スコア:0)
餅屋でもこの有り様。
と言うか流出するのは、もう前提にするしかない
Re: (スコア:0)
他方で漏れるか自分から漏れるか、という違いしかありませぬ
ゆえに流出はこれまでもこれからも前提のままでございます
毎回パスワードを忘れる (スコア:0)
そして適当にキーボード叩いて、次回もパスワード忘れたすれば最強なんじゃね?
#一部の人に熱烈な支持がある定期的に変えるもクリアしてるし
Re: (スコア:0)
それなんて二段階認証?
# そう考えるとあながち的は外れてないのか。