Aanvallers zijn erin geslaagd de database van wachtwoordtool LastPass te stelen, waardoor nu meer dan een miljoen gebruikers hun hoofdwachtwoord moeten wijzigen. Lastpass is een "password manager" die inloggegevens voor websites in een versleutelde container bewaart en met een "master" wachtwoord beschermt. De tool kan wachtwoorden tussen verschillende browsers en machines synchroniseren. Exacte details zijn nog niet duidelijk, maar de ontwikkelaar houdt er rekening mee dat de aanvallers e-mailadressen, de server-salt en de gesalte wachtwoord-hashes uit de database hebben buitgemaakt.
Wie een passphrase gebruikt zou volgens de ontwikkelaar geen risico lopen, maar bij een kort wachtwoord zouden aanvallers een brute-force aanval kunnen uitvoeren om zo het wachtwoord te achterhalen. Daarmee zou men vervolgens op LastPass kunnen inloggen en de overige opgeslagen wachtwoorden bemachtigen. "Helaas gebruikt niet iedereen een hoofdwachtwoord dat immuun voor brute-forcing is. Om die potentiële dreiging tegen te gaan, dwingen we iedereen om hun hoofdwachtwoord te wijzigen", zo is op het blog te lezen.
LastPass gebruikt de gelegenheid ook om aanvullende beveiligingsmaatregelen op de servers uit te rollen. Het gaat om PBKDF2 met SHA-256 dat een 256-bit salt gebruikt. Een implementatie hiervan wordt ook in de client verwerkt. Eind februari kwam LastPass ook al in het nieuws, toen vanwege een cross-site scripting-lek waardoor accountgegevens waren te bemachtigen.
Deze posting is gelocked. Reageren is niet meer mogelijk.