Gebruikers van de onlangs gehackte online wachtwoordmanager LastPass die een zwak hoofdwachtwoord gebruikten of een duidelijke wachtwoordhint hadden opgegeven lopen een groter risico dat aanvallers die bij het bedrijf wisten in te breken het hoofdwachtwoord weten te achterhalen, maar de inhoud van de wachtwoordkluis is niet in gevaar.
Dat laat LastPass in een bijgewerkte verklaring over de aanval weten. Bij de aanval op de online wachtwoordkluis werden e-mailadressen, herinneringen voor wachtwoorden, user salts per server en authenticatiehashes buitgemaakt. Het hoofdwachtwoord is niet direct door de aanvallers gestolen, maar alleen de hash hiervan. Zowel de gebruikersnaam als het hoofdwachtwoord voor de wachtwoordkluis worden gehasht via 5.000 iteraties van het PBKDF2-SHA256 hashingalgoritme.
Hiermee wordt een sleutel gemaakt die weer wordt gehasht, om zo de authenticatiehash voor het hoofdwachtwoord te maken. Deze authenticatiehash wordt naar de LastPass-server gestuurd als een gebruiker op zijn online wachtwoordkluis probeert in te loggen. "We nemen vervolgens die waarde en gebruiken een salt, een willekeurige string per gebruiker, en doen nog eens 100.000 hashingrondes en vergelijken die met wat in onze database is opgeslagen. Eenvoudig uitgelegd: het kraken van onze algoritmes is zeer lastig, zelfs voor de sterkste computers", aldus LastPass.
Een aanvaller kan echter proberen het hoofdwachtwoord te raden en dan de per-user-salt en authenticatiehash gebruiken om te bepalen of zijn gok correct was. Vanwege het grote aantal hashingrondes, zowel lokaal als op de server, denkt LastPass dat dit een traag proces voor een aanvaller zal zijn. Als het hoofdwachtwoord van de gebruiker echter zwak is of hij heeft een wachtwoordhint opgegeven die het eenvoudig te raden maakt, dan heeft een aanvaller veel minder pogingen nodig om het hoofdwachtwoord te achterhalen.
De inhoud van de wachtwoordkluis blijft echter veilig aldus LastPass. Zodra een aanvaller met het achterhaalde hoofdwachtwoord namelijk probeert te inloggen moet hij eerst het e-mailadres verifiëren. Deze maatregel geldt voor alle inlogpogingen vanaf een nieuw IP-adres of systeem.
Beveiligingsexpert Robert Graham onderzocht in hoeverre een aanvaller de hashes kan kraken. Op zijn computer kon hij ruim 2500 wachtwoorden per seconde raden. "Dit lijkt misschien veel, maar is het niet, omdat het kraken van wachtwoorden exponentieel lastig wordt", aldus de expert. Een wachtwoord van vijf letters, waarbij alle mogelijke karakters worden gebruikt en er 64 mogelijkheden per karakter zijn, bestaat uit maximaal 1 miljard combinaties.
Een snelle computer kan dit wachtwoord snel kraken. Het toevoegen van een karakter met zijn 64 verschillende mogelijkheden maakt het 64 keer lastiger om het wachtwoord via een brute force-aanval te raden. De kraaktijd kan echter worden verkort als er een woordenboek wordt gebruikt, aldus Graham. Hij adviseert LastPass-gebruikers met een zwak hoofdwachtwoord dan ook om die te veranderen.
Deze posting is gelocked. Reageren is niet meer mogelijk.