Commentaires : LastPass attaqué, que s'est-il passé?

Une intrusion a été détectée dans l’environnement de développement de l’application LastPass. Une révélation inquiétante pour ce gestionnaire de mots de passe freemium.

D’après le message reçu de Lastpass, le « Master Password » utilisateur n’est pas stocké chez eux…

Oui, comme tout gestionnaire de mot de passe qui se respecte, c’est du Zero Knowledge, le master password n’est jamais stocké ni même transmis aux serveurs de LastPass.

Lorsqu’on saisit le master password dans un client LastPass, le client va en dériver localement deux clés :

  • une clé pour l’authentification du compte, qui est transmise au serveur (qui va stocker de son côté une clé dérivée de cette clé, ainsi à chaque tentative de connexion il recalcule la clé dérivée et compare avec celle qui est stockée) et permet de s’assurer que le bon master password a été saisi (très faible probabilité que deux master password donnent la même clé)
  • une clé pour le chiffrement des données, qui n’est jamais transmise au serveur. Le serveur reçoit les données déjà chiffrées, toutes les opérations de chiffrement/déchiffrement sont faites du côté du client.

Au pire, en récupérant des portions du code source ET les hashs des clés d’authentification (mais à priori, ils n’ont obtenu que du code, pas les hashs), les pirates ont accès à l’algorithme utilisé pour calculer les différentes clés, et ils peuvent donc tenter du brute force pour trouver les master password.

Mais comme l’algorithme utilisé est « lent », le brute force est compliqué… La première étape de l’algorithme, c’est 100 100 itérations de PBKDF2-SHA256. Avec autant d’itérations, une RTX 3080 peut tester environ 30 000 mots de passe par seconde. Soit environ 150 000 ans pour tester toutes les combinaisons alphanumériques de 10 caractères…

Autant dire aucune chance de le trouver à moins de disposer de moyens financiers colossaux et de vraiment en vouloir à une personne (parce que si c’est pas ciblé, c’est beaucoup plus rentable d’utiliser cette puissance pour miner des cryptos que pour casser des mots de passe maître LastPass). Sauf à la limite pour les ânes qui n’ont toujours pas compris qu’on n’utilise pas des mots courants comme mot de passe, et surtout pas comme mot de passe maître de son gestionnaire de mots de passe… Mais faudrait déjà savoir quels sont les comptes qui utilisent les mots de passe simples, puisque le bruteforce ne peut se faire que compte par compte, les hash étant salés.

10 « J'aime »

Merci pour cette réponse très détaillé