LastPass Hack - Passwortstärke

makaay1

Cadet 4th Year
Registriert
März 2010
Beiträge
77
Hallo zusammen,

ich bin leider vom LastPass Hack betroffen. Bin auf Bitwarden umgestiegen und habe jedes (!) Passwort geändert. Trotzdem hatte ich noch einige wichtige Informationen in den Notizen, wozu die Hacker ja auch einen Zugriff bekommen könnten, vorausgesetzt sie knacken mein Passwort.

Ich hatte ein 12 - 13 stelliges Masterpasswort, bestehend aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Wie wahrscheinlich ist es, dass die Hacker dies in absehbarer Zeit knacken? Natürlich wird die Hardware immer besser und somit verkürzt sich die Zeit für einen Brute Force Angriff, aber wie sieht es mit der aktuellen Hardware aus?

Danke & viele Grüße
 
makaay1 schrieb:
ich bin leider vom LastPass Hack betroffen
Weißt Du, dass tatsächlich Passwörter aus Deinem Safe entwendet wurden? Oder nutzt Du nur LastPass und hast vor kurzem nur die Mail/Blog gelesen, dass es jüngst ein Problem im globalen Cloudspeicher von LastPass gab?

makaay1 schrieb:
Ich hatte ein 12 - 13 stelliges Masterpasswort, bestehend aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen
Das sollte eigentlich ausreichend stark sein, damit die Hacker Deinen Tresor eigentlich nicht (!) knacken können.

Ich hatte dazu jüngst diese Diskussion angestoßen hier: Lastpass - News zum Hack und was macht Ihr jetzt? Schau mal rein, das könnte Dir so manche Frage beantworten :)
 
  • Gefällt mir
Reaktionen: makaay1
GTrash81 schrieb:
12-13 Zeichen?
Die räumen schon 5 Minuten nach Kontoerstellung es leer.
13 Zeichen sind schon länger zu wenig, dass müssen eher 20 aufwärts sein.
Bei 12 bis 13 einfachen Zeichen mag das hinkommen, aber gemäß TE waren es "Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen". Das erhöht den Zahlenraum enorm und dürfte dann auch deutlich länger dauern.
 
  • Gefällt mir
Reaktionen: makaay1
Zur Länge des Masterpassworts schreibt LastPass das hier:

We recommend using the following best practices when creating your master password:
  • Use a minimum of 12 characters, but the lengthier the better
  • Use upper case, lower case, numeric, and special character values
  • Make it pronounceable and memorable, but not easily guessed (e.g., a passphrase)
  • Make sure that it is unique only to you
  • Never use personal information
  • A good example is: Fidoate!my2woolsox

Link
 
  • Gefällt mir
Reaktionen: makaay1
Faust2011 schrieb:
Weißt Du, dass tatsächlich Passwörter aus Deinem Safe entwendet wurden? Oder nutzt Du nur LastPass und hast vor kurzem nur die Mail/Blog gelesen, dass es jüngst ein Problem im globalen Cloudspeicher von LastPass gab?
Bisher wurde nichts entwendet, ich habe nur vom dem Hack gelesen und hab dann relativ panisch alles geändert, bei den wichtigen Sachen sowieso schon 2FA aktiviert gewesen, trotzdem immer noch ein mulmiges Gefühl

Danke für alle bisherigen Antworten!
 
Mein Masterpasswort ist 18 stellig, daraus ergeben sich 7 quadrillion years. Dazu kommt noch, dass mein Passwortsafe erst mit einen Einmal Passwort, welches über einen YubiKey generiert wird, geöffnet werden kann. Damit ist der Safe nicht hackbar!
Die Hacker werden versuchen die Safes mit einer Brute-Force Methode zu knacken, wer also ein Passwort wie "Passw0rd" verwendet, der ist selber Schuld, wenn sein Passwort innerhalb von Sekunden knackbar ist.
 
  • Gefällt mir
Reaktionen: makaay1
ata2core schrieb:
Mein Masterpasswort ist 18 stellig, daraus ergeben sich 7 quadrillion years. Dazu kommt noch, dass mein Passwortsafe erst mit einen Einmal Passwort, welches über einen YubiKey generiert wird, geöffnet werden kann. Damit ist der Safe nicht hackbar!
Laut der Webseite von X.Perry_Mental braucht mein Passwort 2 Millionen Jahre, das klingt auch nicht verkehrt - Ich hatte bei LastPass auch 2FA aktiviert aber kommt es für die Hacker überhaupt zu dieser Abfrage, wenn sie doch den Tresor aus der Cloud gehackt haben?
 
GTrash81 schrieb:
12-13 Zeichen?
Die räumen schon 5 Minuten nach Kontoerstellung es leer.
13 Zeichen sind schon länger zu wenig, dass müssen eher 20 aufwärts sein.
Diese Abschätzungen gelten so im Allgemeinen nicht mehr, da es heute adaptive Verfahren gibt (und bei LastPass verwendet wurden), die einen einzelnen Versuch theoretisch beliebig aufwendig machen können.
 
makaay1 schrieb:
Ich hatte bei LastPass auch 2FA aktiviert aber kommt es für die Hacker überhaupt zu dieser Abfrage, wenn sie doch den Tresor aus der Cloud gehackt haben?
Richtig, die Abfrage ist in diesem Fall irrelevant. Die Hacker brauchen "nur" das Masterpasswort, um in den Tresor sehen zu können und Zugriff auf die Passwörter zu haben.

Noch ein wenig zum Hintergrund: LastPass protokolliert nebenher noch, auf welchen Sites Du Dich jeweils anmeldest. Diese Liste ist wohl auch geklaut worden und ist nicht (!) verschlüsselt. Darüber können dann die Hacker erstmal eine Vorauswahl treffen, welche Tresore überhaupt interessant sind (bspw. war ein Login auf Bitcoin-Wallets? oder gab es einen Zugang ins Online-Banking bei Bank Xyz). Das finde ich keine gute Bei-Information bei LastPass :(
 
  • Gefällt mir
Reaktionen: makaay1 und DNS81
X.Perry_Mental schrieb:
Gleich mal das Passwort in ne Webseite eingeben. 🤦‍♂️
makaay1 schrieb:
Laut der Webseite von @X.Perry_Mental braucht mein Passwort 2 Millionen Jahre, das klingt auch nicht verkehrt
Und damit änderst du es am besten gleich mal... Man gibt sein Passwort nie irgendwo aus Langeweile ein, wo es nicht dafür vorgesehen wurde. Phishing at its best...

makaay1 schrieb:
Natürlich wird die Hardware immer besser und somit verkürzt sich die Zeit für einen Brute Force Angriff, aber wie sieht es mit der aktuellen Hardware aus?
Wenn du aktuelle Zahlen hast, rechne doch selbst.
Code:
# mögliche Kombinationen = Alphabetgröße ** Länge
13_841_287_201_000_000_000_000 = 70 ** 12
(14 Trilliarden)
# 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyzÄäÖöÜüßẞ0123456789' ** 12

# maximale Dauer in Sekunden = Kombinationen / HashesProSekunde
           13_841_287_201_000_000_000_000 / 507_464_000_000 =
Sekunden   27_275_407_124,446_266_14
Minuten    454_590_118,740_771_10
Stunden    7_576_501,979_012_85
Tage       315_687,582_458_87
Jahre      864,897_486_19
Ne RTX 4090 macht in HashCat wohl 50 Mrd Hashes pro Sekunde für SHA1.

Vergiss aber nicht: Das ist die maximal mögliche Dauer. Der Hit kann auch beim ersten Treffer passieren oder gar beim zehnten Versuch (Phishing, Social Engineering, Keylogger, ...). Die Zahl ist aber eher theoretisch, denn eigentlich alle Passwortmanager nutzen PBKDF2. Das heißt pro Versuch wird ein Passwort ggf. 100.000 mal gehasht. Das müsstest du im praktischen Falle auch einbeziehen. Das ist übrigens ne clientseitige Einstellung, darum musst du dich aktiv selbst kümmern. Der Anbieter kann da genau gar nichts ändern außer beim Erstellen einmal einen Default Wert setzen. Inkrementieren musst du auf Dauer selbst. Das trifft auch zu, wenn mal eine andere Ableitungsfunktion verwendet werden sollte (bcrypt, Argon2, ...). Argon2 ist bspw. auch nicht automatisch sicherer (als bcrypt), sondern nur mit Laufzeiten von mehr als einer Sekunde. Wenn du dir die Grafik hier ansiehst, siehst du auch dass 448 2080er unter HashCat 5,89 TeraHashes/Sekunde (10**12) machen. Das verkürzt bspw. die maximale Dauer bei 12 Zeichen auf 27 Tage. Je nach Relevanz der enthaltenen Daten ist das schon deutlich lohnenswerter einfach zu bruteforcen. Bei der Rechenpower braucht es bei 30 Zeichen aber immer noch 121 Quintillionen Jahre. [1]

[1] 121_344_277_091_534_000_000_000_000_000_000
Faust2011 schrieb:
LastPass protokolliert nebenher noch
LastPass "protokolliert" gar nichts, es speichert höchstens nicht verschlüsselt ab. Laut dieser Spezifikation sind 6 von 38 Daten verschlüsselt.
Faust2011 schrieb:
Diese Liste ist wohl auch geklaut worden und ist nicht (!) verschlüsselt.
Diese "Liste" ist keine Liste und gehört zu den Daten im Vault. Dass die URLs unverschlüsselt vorliegen ist nicht schön, allerdings auch kein Beinbruch (höchstens ein zusätzlicher Indikator). Alles steht und fällt aber mit dem Master-Passwort.

Und wer in URLs sensible Daten liegen hat, sollte statt mit dem Finger auf LastPass zu zeigen eher den Anbieter des Angebots auf die Finger klopfen. Ohne Transportverschlüsselung würden diese Daten jeder einsehen können, sie tauchen sogar plain in den Logs des Anbieters auf und somit auch in allen Backups (über Tage, Monate, ggf. Jahre, je nachdem ob und wie Logs aufgehoben werden) usw.

Was 2FA betrifft wurde es ja bereits genannt. Es interessiert nicht, wenn du die Rohdaten vorliegen hast.
 
  • Gefällt mir
Reaktionen: makaay1
Yuuri schrieb:
Gleich mal das Passwort in ne Webseite eingeben. 🤦‍♂️

Und damit änderst du es am besten gleich mal... Man gibt sein Passwort nie irgendwo aus Langeweile ein, wo es nicht dafür vorgesehen wurde. Phishing at its best...
Vielen Dank für Deine sehr ausführliche & interessante Antwort! Ich habe tatsächlich auch dran gedacht und habe die Sonderzeichen & Zahlen ausgetauscht.

Ich werde vorsichtshalber meine Kreditkarte neu anfordern und ein neues Wallet erstellen, sicher ist sicher.
 
Yuuri schrieb:
Das verkürzt bspw. die maximale Dauer bei 12 Zeichen auf 27 Tage.
Ich sehe bei deiner Grafik für LastPass 57 Millionen Jahre(?) bei 12 Zeichen.

Yuuri schrieb:
Der Anbieter kann da genau gar nichts ändern außer beim Erstellen einmal einen Default Wert setzen.
Das ist der relevante Punkt, LastPass hat irgendwann den Default von 5.000 auf 100.000 geändert.
 
  • Gefällt mir
Reaktionen: makaay1
Die Abschätzung der Sicherheit nach (Alphabet^Länge)/Hashrate/2 macht eigentlich nur Sinn, wenn das zugehörige Passwort ein Zufallspasswort ist. Ist das Passwort für den Tresor nicht Zufallsgeneriert sondern ausgedacht, hat die Abschätzung keinen sonderlichen Wert mehr. Pa$$w0rt_L4$TPA$$_QAYWSX ist in Sekunden geknackt, nicht in Jahren. Wenn es irgendwie ausgedacht ist, greift eigentlich immer irgendeine Optimierung. Das spucken die ganzen "passworttester" selten mit aus.

Ich würde aber vermuten, dass die Angreifer erfolgversprechendere Angriffe nutzen als eine klassische brute-force-attacke. Wollen sie einfach nur möglichst viele Tresore knacken, dann werden sie vermutlich eher mit einer Wörterbuchattacke arbeiten. Diese ist es auch, die obriges Passwort zügig knackt. Damit werden sie unter Garantie einen ganzen Sack Tresore öffnen können. Wenn sie ein spezieller Tresor interessiert, dann wirds erst interessant. Aber da gibts zu viele Optionen, Könnte, Wenns und Vielleichts.....

Hier (eng) mal zum schmöckern, wie die Welt der Passwörter bei US-Behörden aussieht. Stand 03. Januar 2023.
 
  • Gefällt mir
Reaktionen: makaay1
Zurück
Oben