Lastpass har drabbats av ytterligare ett intrång. Till skillnad från incidenten i somras har användares lösenordsvalv läckt den här gången. Det framgår av ett officiellt blogginlägg som publicerades igår kväll. Lastpass har under dagen också skickat ut mejl till sina användare för att informera om händelsen.

Att läcka användarnas lösenordsvalv är bland det värsta som hade kunnat hända för Lastpass som företag. Trots det är Lastpass-användarnas lösenord inte i farozonen. Lösenordsvalven är krypterade med användarnas respektive huvudlösenord. Dessa huvudlösenord har Lastpass som företag aldrig tillgång till, och huvudlösenorden har därmed inte heller kunnat läcka. Utan tillgång till de rätta huvudlösenorden kan ingen angripare komma åt lösenorden som ligger inuti användarnas lösenordsvalv. Denna princip är helt avgörande för att lösenord ska kunna sparas på ett tryggt vis i synkroniserande lösenordshanterare. Det är också den principen som håller användarnas lösenord säkra nu när Lastpass yttersta skyddslager, åtkomstkontrollen, har fallit.
Ingen åtgärd krävs – med reservation
Du som Lastpass-användare behöver inte vidta någon åtgärd. Så länge som du har ett långt och starkt lösenord är det omöjligt att knäcka det med dagens datorkraft. För att angriparna ska kunna komma åt lösenorden i ditt lösenordsvalv måste du antingen ha valt ett svagt huvudlösenord eller återanvänt huvudlösenordet på flera webbplatser varav en har råkat ut för en lösenordsläcka. Om så är fallet måste du nu byta samtliga lösenord som finns i ditt lösenordsvalv. Detta gäller även om du skyddar ditt Lastpass-konto med tvåfaktorsautentisering (i och med att tvåfaktorsautentiseringen är en del av det yttersta skyddslagret som angriparna nu har kringgått).
Varning för nätfiskeattacker
I och med att angriparna inte kan knäcka långa och starka huvudlösenord kommer de att försöka få drabbade användare att läcka sina huvudlösenord. Under de kommande månaderna råder det därför en kraftigt förhöjd risk för nätfiskeattacker mot Lastpass-användare. Angriparna kommer med högsta sannolikhet att skicka ut mejl där de försöker lura in användare på falska Lastpass-liknande webbplatser. På dessa webbplatser kommer användarna uppmanas att ange sina huvudlösenord.
Mot bakgrund av detta är det viktigt att aldrig klicka på länkar som kommer i mejl eller SMS från Lastpass. Om du får ett sådant mejl eller SMS bör du själv uppsöka Lastpass webbplats för att ta del av informationen. Var extra vaksam på mejl som anknyter till säkerhetsincidenten. Sluga bedragare kan exempelvis påstå att du måste klicka på en länk och ange ditt huvudlösenord för att skydda dig mot konsekvenserna av den inträffade dataläckan.
Rekommendation av Lastpass hävs
Lösenordshanteraren Lastpass har varit en av våra rekommenderade sådana sedan starten av Nikka Systems 2017 (även om Bitwarden har varit lösenordshanteraren som vi har rekommenderat i första hand sedan 2020). Nu häver vi rekommendationen av Lastpass. Detta gör vi inte med anledning av dataläckan utan på grund av Lastpass kommunikation och falska påståenden.
För att en säkerhetsprodukt utan öppen källkod, likt Lastpass, ska vara pålitlig är transparent incidenthantering helt avgörande. Lastpass lever inte upp till det längre. Lastpass som företag tog för lång tid på sig att informera om vilken data som angriparna hade kommit över. De valde dessutom att kommunicera detta den 22:a december, två dagar före julafton när många redan har gått på julledighet.
Värst är dock att ett påstående i Lastpass tekniska dokumentation visade sig vara antingen felaktigt eller gravt missvisande. I Lastpass Technical Whitepaper skriver Lastpass att ”all känslig valvdata krypteras och dekrypteras uteslutande på användarens lokala enhet” (fri översättning).
The LastPass password manager employs local-only encryption, also known as “host-proof hosting”. This type of solution is designed to allow only a LastPass user to decrypt and access their data. We call this “Local-Only Encryption”, which means that all sensitive vault data is encrypted and decrypted exclusively on the user’s local machine (such as Chrome, Firefox, iPhone, Android, the web vault, etc.), rather than after the data syncs to LastPass’ servers.
Lastpass Technical Whitepaper
Detta var en förutsättning för vår rekommendation av Lastpass. Trots det meddelade Lastpass igår kväll att webbadresser (URL:er) inte var krypterade.
The threat actor was also able to copy a backup of customer vault data from the encrypted storage container which is stored in a proprietary binary format that contains both unencrypted data, such as website URLs, as well as fully-encrypted sensitive fields such as website usernames and passwords, secure notes, and form-filled data.
Karim Toubba, Lastpass VD (2022-12-22)
Webbadresser är i högsta grad känslig data. Om webbadresserna inte är krypterade kan såväl angriparna som utvalda Lastpass-medarbetare se samtliga webbplatser som en användare har registrerat sig på. Vi väntar på en närmare förklaring från Lastpass pressavdelning, men vi har inte fått något svar vid publiceringen av denna artikel. Vi gav dem sex timmar att svara, och kan i väntan på eventuell förklaring inte se detta som något annat än en lögn och ett integritetsövertramp av rang.
Byt till Bitwarden
I och med att Lastpass har läckt känslig information och inte hanterat incidenten på ett transparent vis rekommenderar vi nu alla Lastpass-användare att byta till Bitwarden eller 1password. I februari 2021 publicerade vi en guide för byte från Lastpass till Bitwarden. Processen är fortfarande är lika enkel.
Gemensamt för Bitwarden och 1password är att de, likt Lastpass, genomgår tredjepartsgranskningar och har appar som fungerar på alla enheter. Till skillnad från Lastpass sparar de dock webbadresserna i krypterat skick. Detta framgår av Bitwardens dokumentationsartikel Vault Data respektive 1passwords whitepaper 1password Security Design (sida 18). Äldre versioner av 1password sparade webbadresser okrypterade, men detta åtgärdade 1password i samband med formatbytet 2012.
De två lösenordshanterarna skiljer sig samtidigt åt på några punkter. Bitwarden har öppen källkod, en kompetent gratisversion och en billigare premiumversion. 1password kostar mer och har stängt källkod. 1password kan i gengäld stoltsera med en användarvänligare upplevelse med modernare design.
Fortsätt att använda lösenordshanterare
Oavsett vilken lösenordshanterare du väljer är det viktigt att du fortsätter använda en sådan. Det är omänskligt att komma ihåg alla lösenord som behövs, vilket utan en lösenordshanterare riskerar leda till du väljer kortare lösenord eller återanvänder lösenord.
Riskerna som uppstår om du väljer korta lösenord eller återanvänder lösenord överstiger med råge riskerna som en lösenordshanterare för med sig. Och så länge som du väljer ett unikt och starkt huvudlösenord till din lösenordshanterare kan ingen angripare komma åt lösenorden som du sparar i dess valv, inte ens om en incident likt den hos Lastpass skulle inträffa på nytt.
Det är därför inte konstigt att rapporten Cybersäkerhet i Sverige rekommenderar användning av lösenordshanterare (rapporten är framtagen av Försvarets materielverk, Försvarets radioanstalt, Försvarsmakten, MSB, Polismyndigheten, PTS och Säkerhetspolisen inom ramen för en fördjupad samverkan). MSB upprepar rekommendationen i sina rekommendationer för småföretag. Samma sak rekommenderas av CIS (CIS v8 kapitel 5). Nist skriver inte uttryckligen att de rekommenderar användning av lösenordshanterare, men de välkomnar det indirekt i SP 800-63B 5.1.1.2 och i den tillhörande FAQ-artikeln ”What is NIST’s position on the use of password managers?”.
En webbläsarintegrerad lösenordshanterare (såsom Bitwarden eller 1password) skyddar dessutom mot nätfiskeattacker. En webbläsarintegrerade lösenordshanterare fyller enbart i lösenorden på domänerna som lösenorden har sparats för. Om en användare hamnar på en nätfiskesajt finns det därför inga lösenord för lösenordshanteraren att fylla i. Det brittiska nationella cybersäkerhetscentret rekommenderar därför uttryckligen webbläsarintegrerade lösenordshanterare i nyhetsartikeln ”Telling users to ‘avoid clicking bad links’ still isn’t working”.
Kommentarer
Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.