Nieuws

LastPass teruggefloten door beveiligingsexperten

LastPass
© LastPass
Beveiligingsexperten zijn uiterst kritisch over LastPass’ uitspraken over de beveiliging van gelekte wachtwoordkluizen. Consumenten worden mogelijk door het bedrijf misleid.

Vorige week werd via een blogpost van LastPass bekend dat er toch wachtwoordkluizen gestolen zijn bij het beveiligingsincident afgelopen zomer. Het bedrijf beweerde toen dat enkel “gepatenteerde technische informatie” was gestolen. In november moest het bedrijf vervolgens opbiechten dat er toch klantgegevens werden gestolen – inclusief wachtwoordkluizen. LastPass beredeneerde in het blogbericht over de wachtwoordkluizen dat klanten zich geen zorgen hoeven te maken en dat het kraken van de kluizen ‘miljoenen jaren’ zou kosten.

Er zaten wel direct addertjes onder het gras bij de bewering; hij geldt alleen voor wachtwoorden die na 2018 zijn aangemaakt én voor wachtwoorden van minimaal 12 tekens. Althans, dat is wat we van LastPass vernamen. Beveiligingsexperten tekenen intussen een minder rooskleurig beeld en melden een kortere bruteforce-kraaktijd – bovenal vinden ze het merkwaardig dat LastPass zijn klanten lijkt voor te liegen.

Bericht vol halve waarheden

Beveiligingsonderzoeker Wladimir Palant, bekend van advertentieblocker AdBlock Plus, schrijft dat het bericht “informatie weglaat, halve waarheden en zelfs regelrechte leugens vertelt”. Palant zegt dat LastPass te veel zijn waardigheid probeert te beschermen en daarmee de veiligheid van gebruikers en specifiek hun data in gevaar brengt. Volgens Palant probeert de wachtwoordmanager het lek in augustus te scheiden van dit verhaal om te voorkomen dat gebruikers denken dat het informatie achterhoudt.

LastPass’ berichtgeving rondom het beveiligingslek kon ook rekenen op een reactie van Jeffrey Goldberg, beveiligingsexpert bij 1Password. Goldberg claimt dat de uitspraken over de beveiliging van de kluis op onjuistheden is berust. Dat het “miljoenen jaren” duurt om het hoofdwachtwoord te kraken zou volgens de manager “ontzettend misleidend” zijn. Die claim zou enkel opgaan als de wachtwoorden met minstens 12 tekens door een wachtwoordgenerator zijn aangemaakt. Wachtwoorden die door gebruikers zelf werden bedacht zijn veel makkelijker te kraken, aldus Goldberg.

Beveiligingsonderzoeker Jeremi Gosney en Palant nemen ook aanstalten tegen LastPass’ claims over de gebruikte cryptografie-techniek en dat deze “sterker is dan standaard sleutels”. Volgens Palant is die claim simpelweg onjuist: 100.000 PBKDF2-iteraties is volgens de beveiligingsexpert het laagste aantal iteraties in het wachtwoordmanager-segment. Bitwarden gebruikt dit algoritme bijvoorbeeld met 200.001 iteraties als het wachtwoord op zijn server staat opgeslagen. 1Password houdt het wel bij 100.000 iteraties, maar voegt de Secret Key eraan toe. Zonder die sleutel krijg je geen toegang tot de kluis. Hierdoor is die kluis “niet te kraken”, aldus Gosney.

“Geen actie vereist”

Als het aan LastPass ligt, ondernemen gebruikers geen actie om hun kluizen beter te beveiligen. Een uitspraak die volgens Palant wederom de ‘grove nalatigheid’ van het bedrijf bevestigt. Zowel Palant als Gosney raden intussen aan om naar een andere wachtwoordmanager over te stappen. Je kan je data daar weliswaar niet mee weghalen bij kwaadwillenden, maar beide experten zien het wel als vereiste om je data in de toekomst te beschermen. “Het is overduidelijk dat ze niet geven om hun eigen veiligheid, en veel minder om uw veiligheid”, concludeert Gosney.

Beveiliginglastpass

Gerelateerde artikelen

Volg ons

€350 korting op de Tenways CGO600

€350 korting op de Tenways CGO600

Bekijk de CGO600