News Lastpass: Heftige Kritik durch Sicherheitsforscher

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Lastpass: Heftige Kritik durch Sicherheitsforscher

Verantwortliche beim Passwort-Manager Lastpass sind der Lüge bezichtigt worden. Zudem wird die PR des Unternehmens kritisiert.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

Zurück zum Artikel: Lastpass: Heftige Kritik durch Sicherheitsforscher
 
Würde so einem Unternehmen nie all meine Passwörter anvertrauen. Meine Passwort-Container bleiben schön offline.
Richtig so. Jedwede Bequemlichkeit kostet im Hinblick auf Passwörter Sicherheit, egal was mir da einer erzählen will. Ich habe meine wichtigen Passwörter auch nur offline gespeichert und zweifach mit weiteren Passwörtern abgesichert, die sich ausschließlich in meinem Kopf befinden. Diese werden zudem alle ein bis zwei Jahre ausgetauscht.
 
Bin mal gespannt, wie sich LastPass aus dieser Lage herauslavieren möchte, um die eigene Reputation wieder herzustellen, die für ein solches Unternehmen das A&O sind.

Ich nutze Keepass Offline, um meine Passwörter zu sichern. Allerdings könnte ich mein Master Passwort etwas häufiger mal ändern.
 
Ich sehe da eigentlich mehrere Punkte:

  1. Die Firma wurde gehackt und viele Tresore gestohlen => Für ein Sicherheitsunternehmen natürlich peinlich, aber wenn alles so sicher wäre wie behauptet, wäre es ja kein Problem.
  2. Die Dateien werden nicht komplett verschlüsselt => Schlampig, KeePass z.B. macht das seit Beginn per default
  3. Es wird keine starke Passwort Policy forciert => Schwierige Gradwanderung zwischen Sicherheit und Kundenpflege
  4. Veraltete Verschlüsselung und zu wenig Roundtrips => Schlampig bzw. Einsparen von Serverleistung
  5. Nutzung von Tracking-Diensten => Leider Standard heutzutage, aber natürlich auch nicht professionell bei dem Versprechen der hohen Sicherheit.
Da hat LastPass aus meiner Sicht ordentlich geschludert. Aber als jemand der selber in der IT arbeitet, wundert mich das nicht.

Die Kritik an der Speicherung in der Cloud halte ich für etwas akademischer Natur. Ja man könnte alles auch lokal in der App speichern. Dann würde aber nix synchronisiert werden. Und der 0815-Nutzer wird da nicht die ganze Zeit seinen Tresor hin und her kopieren wollen.
Ein Kernaspekt von IT-Sicherheit ist heutzutage Akzeptanz und Bequemlichkeit bei den Nutzern. Das vergessen viele Sicherheitsforscher gerne.

Ich habe meine KeePass Datei auch im OneDrive liegen. Aber die ist vollverschlüsselt, mit einem 32+ Zeichen PW gesichert und das OneDrive hat 2FA aktiviert. Zusätzlich sind alle meine Geräte ebenfalls verschlüsselt (wo die Datei offline liegen könnte) und mit Kennwörtern gesichert.
Da ist der Sync über die Cloud ein kleiner Wehmutstropfen aber mir sicherer, als ein gebasteltes NAS im Heimnetzwerk.
 
Richtig so. Jedwede Bequemlichkeit kostet im Hinblick auf Passwörter Sicherheit, egal was mir da einer erzählen will. Ich habe meine wichtigen Passwörter auch nur offline gespeichert und zweifach mit weiteren Passwörtern abgesichert, die sich ausschließlich in meinem Kopf befinden. Diese werden zudem alle ein bis zwei Jahre ausgetauscht.
Regelmäßiges Wechseln von Passwörtern scheint tendenziell eher das Gegenteil des erwünschten Effekts zu erzielen. Wenn mein Passwort sicher ist(d.h. ausreichend Entropie aufweist) und nicht in irgendwelchen Passwortlisten auftaucht, sehe ich keinen Grund regelmäßig zu wechseln.
 
Dieser "News-Beitrag" ist schon 10 Tage alt, siehe https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/ ... aber er kann natürlich immer noch als Beispiel dienen, wie schlecht die Idee ist, vertrauliches in der Cloud abzulegen, und zu hoffen, dass der Betreiber immer alles richtig macht.
Ich bin da wahrscheinlich noch zu altmodisch, aber ich kann ums verrecken nicht nachvollziehen, wie man generell vertrauliche Dokumente, Bilder etc. in einer Cloud speichern kann. Dass die nicht zu 100% sicher sind, sollte doch eigentlich bekannt sein. Ich hab alles an vertraulichen Daten offline gespeichert, wenn es ging.
 
LastPass und ähnliche Dienste habe ich nie benutzt. Ich nutze von Beginn an KeePass und bin irgendwann zu KeePassX gewechselt und später zu KeePassXC. Und selbst den nutze ich schon mindestens 2+ Jahre. Vorteil bei KeePass(X(C)) ist, dass man mehrere Schlüssel nutzen kann. Ich habe z.B. Passwort + Key-File aktiv. Bei Dominik Reichel (Original KeePass) erinnere ich mich sogar noch an die Möglichkeit, es mit dem (Windows-)Benutzerkonto zu verknüpfen. Die nutze ich aber nicht. Und einen YubiKey kann man meines Wissens nach auch für KeePass nutzen. Damit sollte dann echtes 2FA möglich sein im Vergleich zu meinem genutzten Key-File.

Eine echte Synchronisation nutze ich nicht. Ich ändere die KeePass Datei immer nur am PC. Verteilung auf Handy mache ich mit Seafile zum selber hosten. Kann man sicherlich auch mit Nextcloud (etc.) machen, aber mir gefällt Seafile besser.
 
Aus dem Artikel:
"Mit einer Entropie von 40 Bit könnte man in zwei Monaten mittels der Rechenleistung einer Grafikkarte das Passwort knacken. "

Na, da haben ja die armen Miner eine neue Möglichkeit gefunden ihre ollen Rigs weiter zu nutzen... :schief:
Wer den Verein (oder einen Ähnlichen) noch nutzt ist selber Schuld!
 
Wegen der letzten Vorkommnisse bei LastPass überlege ich, auf KeePass zu wechseln. Ist das sinnvoll, oder treibe ich da den Teufel mit dem Beelzebub aus?
 
Wegen der letzten Vorkommnisse bei LastPass überlege ich, auf KeePass zu wechseln. Ist das sinnvoll, oder treibe ih da den Teufel mit dem Beelzebub aus?
Keepass braucht etwas Pflege, sieht nicht so hübsch aus, aber einerm gut aufgesetzt mMn nahe an der Alternativlosigkeit.

Bei Keepass kann man Autotype sehr gezielt einstellen, Dateien wie Zertifikate integrieren usw usf, da kann man sich richtig austoben.
 
Aus dem Artikel:
"Mit einer Entropie von 40 Bit könnte man in zwei Monaten mittels der Rechenleistung einer Grafikkarte das Passwort knacken. "

Na, da haben ja die armen Miner eine neue Möglichkeit gefunden ihre ollen Rigs weiter zu nutzen... :schief:
Wer den Verein (oder einen Ähnlichen) noch nutzt ist selber Schuld!
Na ja, 40 bit Entropie entspricht einem sechsstelligen Passwort (Buchstaben, Zahlen, Sonderzeichen). Sowas als Masterpasswort zu nutzen ist grob fahrlässig.
Wenn man eine Entropie von ~100 anpeilt, was nicht schwer ist, und die üblichen Hinweise beachtet (Wörterbuchangriffe etc), dann ist das Passwort per Brute Force mit heutiger Technik einfach nicht in realistischer Zeit zu knacken.
 
Wegen der letzten Vorkommnisse bei LastPass überlege ich, auf KeePass zu wechseln. Ist das sinnvoll, oder treibe ich da den Teufel mit dem Beelzebub aus?
Hängt davon ab, was für Dich das wichtigste Kriterium ist, Lastpass und Keypass funktionieren unterschiedlich, weil bei Keypass der Tresor lokal auf Deiner Maschine liegt oder wo immer Du ihn hinkopierst und nicht zentral auf einem immer verfügbaren Server wie bei Lastpass.
Wenn Du Deine Passwörter ständig von mehreren Orten und Geräten aus brauchst, dann würde ich statt Lastpass vielleicht eher mal Richtung Bitwarden schauen.
Wenn Du aber Deine Passwörter hauptsächlich von einem Ort aus nutzt, dann ist Keypass eine sehr gute und vor allem sehr sichere Lösung, Du hast dann die volle Kontrolle darüber wo Du Deinen Tresor ablegst und wie Du ihn konfigurierst.

Ich arbeite schon seit vielen Jahren mit Keypass und bin sehr zufrieden, mein Tresor ist mit zwei verschachtelten Algorithmen verschlüsselt, die Salt/Hash Runden habe ich massiv erhöht und zum Öffnen wird ein Passwort und ein Keyfile benötigt, das gibt mir einen extrem hohen Grad an Sicherheit. Zusätzlich zu Passwörtern kann ich dort auch Private Keys, Zertifikate und andere dateibasierte Schlüssel mit ablegen. man ist nicht auf Passwörter oder PINs beschränkt. Man kann mit Keypass also extrem viel machen und das vor allem sicher, aber man muss sich ein wenig einarbeiten wenn man das Maximum rausholen will. Und für das sichere Nutzen von mehreren Orten aus muss man bei Keypass dann teilweise auch etwas kreativ werden, weil es halt keinen zentralen Server gibt und man sich daher selbst darum kümmern muss, wie man seinen Tresor sicher von mehreren Orten aus zugänglich macht.
 
Na ja, 40 bit Entropie entspricht einem sechsstelligen Passwort (Buchstaben, Zahlen, Sonderzeichen). Sowas als Masterpasswort zu nutzen ist grob fahrlässig.
Wenn man eine Entropie von ~100 anpeilt, was nicht schwer ist, und die üblichen Hinweise beachtet (Wörterbuchangriffe etc), dann ist das Passwort per Brute Force mit heutiger Technik einfach nicht in realistischer Zeit zu knacken.

Sich bei einer zufälligen Zeichenkombination auf deren sechs zu beschränken, erscheint für einen Cloud-Dienst in der Tat grob fahrlässig. Nicht so sehr weil dessen Sicherheit komprimitiert sein könnte. Sondern vor allem weil man die Synchronisation nur braucht, um das System auch mobil/in der Öffentlichkeit zu nutzen. Und da sind sechs Zeichen schnell ausgespäht. Die meisten Anwender gehen aber von sich leicht merkbaren Wortkombinationen aus und berücksichtigen dabei eben keine Wörterbuchangriffe. Da hat man dann deutlich mehr Zeichen, die nicht so leicht ausspähbar sind, aber trotzdem keine hohe Entropie.

Das viel verlinkte "Positiv"-Beispiel "CorrectHorseBatteryStaple" kommt zum Beispiel trotz 26 Zeichen nicht annähernd auf 44 Bit, wie einer der am wenigsten verlinkungswürdigen XKCD-Strips behauptet, und schon gar nicht auf 130 Bit, wie man in Anbetracht von 26 Buchstaben vielleicht erwarten würde. Eher dürften es um die 35 Bit sein, denn es wurden nur gängige Wörter, nur Substantive und nur solche mit geringer Länge ausgewählt – in Anbetracht des aktiven Vokabulars der meisten Menschen bleiben da vielleicht 500 Möglichkeiten für das erste Wort und die bewusste Auswahl der folgenden aus anderen Themengebieten reduziert die Entropie im weiteren Verlauf zusätzlich. Aus dem gleichen Grund sind 100 Bit Entropie übrigens ein ziemlich sportliches Ziel, wenn es ein im Alltag leicht zu handhabendes Passwort sein soll.

Im Prinzip wäre das auch kein Problem, wenn das Master-Passwort tatsächlich nur zur Verschlüsselung der Passwörter genutzt werden würde. Zufallspasswörter kann man schließlich nicht offline brute forcen, weil man gar nicht erkennt, wenn man richtig liegt und 26 nicht-zufällige-Buchstaben sind für deutlich kürzere Webseite-Log-Ins auch dann noch nah am One-Time-Pad-Ideal, wenn man sie 10, 20, 50 mal verwendet. Aber scheinbar wurden hier persönliche Daten und möglicherweise sogar einheitliche Datenbankstrukturen mit dem gleichen Passwort verschlüsselt, sodass der Angreifer nur eine recht kleine Zahl an möglichen Lösungen online ausprobieren muss. :-(
 
Zuletzt bearbeitet:
Sich bei einer zufälligen Zeichenkombination auf deren sechs zu beschränken, erscheint für einen Cloud-Dienst in der Tat grob fahrlässig. Nicht so sehr weil dessen Sicherheit komprimitiert sein könnte. Sondern vor allem weil man die Synchronisation nur braucht, um das System auch mobil/in der Öffentlichkeit zu nutzen. Und da sind sechs Zeichen schnell ausgespäht. Die meisten Anwender gehen aber von sich leicht merkbare Wortkombinationen aus und berücksichtigen dabei eben keine Wörterbuchangriffe. Da hat man dann deutlich mehr Zeichen, die nicht so leicht ausspähbar sind, aber trotzdem keine hohe Entropie.

Das viel verlinkte "Positiv"-Beispiel "CorrectHorseBatteryStaple" kommt zum Beispiel trotz 26 Zeichen nicht annähernd auf 44 Bit, wie einer der am wenigsten verlinkungswürdigen XKCD-Strips behauptet, und schon gar nicht auf 130 Bit, wie man in Anbetracht von 26 Buchstaben vielleicht erwarten würde. Eher dürften es um die 35 Bit sein, denn es wurde nur gängige Wörter, nur Substantive und nur solche mit geringer Länge ausgewählt – in Anbetracht des aktiven Vokabulars der meisten Menschen bleiben da vielleicht 500 Möglichkeiten für das erste Wort und die bewusste Auswahl der folgenden aus anderen Themengebieten reduziert die Entropie im weiteren Verlauf zusätzlich. Aus dem gleichen Grund sind 100 Bit Entropie übrigens ein ziemlich sportliches Ziel, wenn es ein im Alltag leicht zu handhabendes Passwort sein soll.

Im Prinzip wäre das auch kein Problem, wenn das Master-Passwort tatsächlich nur zur Verschlüsselung der Passwörter genutzt werden würde. Zufallspasswörter kann man schließlich nicht offline brute forcen, weil man gar nicht erkennt, wenn man richtig liegt und 26 nicht-zufällige-Buchstaben sind für deutlich kürzere Webseite-Log-Ins auch dann noch nah am One-Time-Pad-Ideal, wenn man sie 10, 20, 50 mal verwendet. Aber scheinbar wurden hier persönliche Daten und möglicherweise sogar einheitliche Datenbankstrukturen mit dem gleichen Passwort verschlüsselt, sodass der Angreifer nur eine recht kleine Zahl an möglichen Lösungen online ausprobieren muss. :-(
Bei Passphrases/Wortkombinationen bin ich auch skeptisch, auch wenn sie immer als sicher dargestellt werden. Das Problem hast du ja genannt. Ich denke, im Endeffekt ist einfach zu merken halt auch einfach zu erraten.
Meine Passwörter sind alle zufallsgeneriertes Kauderwelsch. Drei davon muss ich auswendig können, weil sie im Zusammenhang mit meinem Bitwarden-Account stehen, die sind dort nicht hinterlegt. Und du hast recht, 100 Bit Entropie sind sportlich, wenn man sie im Kopf behalten muss. ;) Da darf man dann mal ein paar Wochen investieren und Abends im Bett geistig Passwörter rezitieren, aber machbar ist das schon und dann geht es im Alltag auch fix.

Sicherheit ist eben immer mit Mühe verbunden, egal auf welches System man setzt.
 
Zurück