
Une chose sur laquelle plusieurs d'entre eux semblent s'accorder, c'est que cette violation n'est pas la preuve que les gestionnaires de mots de passe basés sur le cloud sont une mauvaise idée. Toutefois, l'un d'eux critique l'entreprise pour avoir décrit son algorithme de renforcement de mot de passe, connu sous le nom de PBKDF2, comme « plus fort que la norme ». L'idée derrière la norme est qu'il est plus difficile de deviner vos mots de passe par force brute, car vous devrez effectuer un certain nombre de calculs à chaque supposition. « Je me demande sérieusement ce que LastPass considère comme typique », a noté Wladimir Palant, « étant donné que 100 000 itérations PBKDF2 sont le nombre le plus bas que j'ai vu dans n'importe quel gestionnaire de mots de passe actuel ».
LastPass, l'un des principaux gestionnaires de mots de passe, a déclaré que des pirates ont obtenu une multitude d'informations personnelles appartenant à ses clients ainsi que des mots de passe chiffrés et cryptographiquement hachés en plus d'autres données stockées dans les coffres-forts des clients. La révélation, publiée le 22 décembre, représente une mise à jour spectaculaire d'une brèche que LastPass a révélée en août. À l'époque, la société a déclaré qu'un acteur malveillant avait obtenu un accès non autorisé via un seul compte de développeur et l'a utilisé pour accéder à des données exclusive. L'éditeur a reconnu que le(s) cybercriminel(s) « avait pris des parties du code source et certaines informations techniques propriétaires de LastPass ». La société a déclaré à l'époque que les mots de passe principaux des clients, les mots de passe chiffrés, les informations personnelles et les autres données stockées dans les comptes clients n'étaient pas affectés.
Données sensibles, chiffrées ou non, copiées
Dans la mise à jour de jeudi 22 décembre, la société a déclaré que les pirates avaient accédé aux informations personnelles et aux métadonnées associées, notamment les noms de société, les noms d'utilisateur final, les adresses de facturation, les adresses e-mail, les numéros de téléphone et les adresses IP utilisées par les clients pour accéder aux services LastPass. Les pirates ont également copié une sauvegarde des données du coffre-fort client qui comprenait des données non chiffrées telles que des URL de sites Web et des champs de données chiffrés tels que des noms d'utilisateur et des mots de passe de sites Web, des notes sécurisées et des données remplies de formulaires.
« Ces champs chiffrés restent sécurisés avec un chiffrement AES 256 bits et ne peuvent être déchiffrés qu'avec une clé unique de déchiffrement dérivée du mot de passe principal de chaque utilisateur à l'aide de notre architecture Zero Knowledge », a expliqué le PDG de LastPass, Karim Toubba, faisant référence à Advanced Encryption Scheme. Zero Knowledge fait référence à des systèmes de stockage impossibles à déchiffrer pour le fournisseur de services. Le PDG a poursuivi :

La mise à jour de jeudi 22 décembre a indiqué que les cybercriminels pourraient utiliser le code source et les informations techniques volés à LastPass pour pirater un employé distinct de LastPass et obtenir des informations d'identification et des clés de sécurité pour accéder et déchiffrer les volumes de stockage au sein du service de stockage basé sur le cloud de l'entreprise.
Mais les spécialistes de la cybersécurité se sont attaqué au communiqué de LastPass.
Wladimir Palant, un chercheur en sécurité connu pour avoir aidé à développer à l'origine AdBlock Pro
Les professionnels de la sécurité ne se sont pas amusés, cette saison des fêtes est devenue une période très chargée pour eux. LastPass aurait probablement pu empêcher cela s'ils étaient plus soucieux de protéger leurs utilisateurs que de sauver leur image. Leur déclaration est également pleine d'omissions, de demi-vérités et de mensonges éhontés. Comme je sais que tout le monde ne peut pas voir à travers tout cela, j'ai pensé que je choisirais un tas de phrases de cette déclaration et donnerais un contexte que LastPass ne voulait pas mentionner.
Commençons par le tout premier paragraphe :


L'interprétation la plus correcte des événements est donc : nous n'avons pas de nouvelle brèche maintenant, LastPass n'a plutôt pas réussi à contenir la brèche d'août 2022. Et à cause de cet échec, les données des gens ont maintenant disparu. Oui, cette interprétation est beaucoup moins favorable à LastPass, c'est pourquoi ils essaient probablement de l'éviter.
Notez également comment LastPass évite de mentionner quand l'évènement « cibler un autre employé » s'est produit. C'était probablement déjà le cas avant qu'ils ne déclarent la victoire en septembre 2022, ce qui jette également une mauvaise lumière sur eux.


Bien sûr, LastPass ne mentionne pas cette implication, en espérant que les utilisateurs les moins férus de technologie ne s'en rendront pas compte.
Il y a un autre aspect intéressant ici : combien de temps a-t-il fallu pour copier les données de millions d'utilisateurs ? Pourquoi LastPass n'a-t-il pas détecté cela avant que les attaquants n'en aient fini avec cela ? Nous ne l'apprendrons pas dans leur déclaration.

Peu importe le fait que certaines de ces URL sont associées à des paramètres. Par exemple, LastPass enregistre parfois les URL de réinitialisation du mot de passe. Et parfois, ils seront toujours valables. Oups…
Rien de tout cela n'est nouveau bien sûr. LastPass a été averti à maintes reprises que ne pas chiffrer les URL et les métadonnées est une très mauvaise idée. En novembre 2015. En janvier 2017. En juillet 2018. Et ce ne sont que les cas dont j'ai connaissance. Ils ont choisi d'ignorer le problème et ils continuent de le minimiser.

Nous verrons ci-dessous quelles sont ces meilleures pratiques et comment LastPass les applique réellement.

Passons maintenant à leurs meilleures pratiques en matière de mot de passe :

LastPass a donc exigé douze caractères au cours des quatre dernières années, mais une grande partie de leur clientèle utilise probablement encore des mots de passe non conformes à cette exigence. Et LastPass les blâmera si leurs données sont déchiffrées en conséquence.
Jeremi Gosney, chercheur en sécurité
Permettez-moi de commencer par dire que j'avais l'habitude de soutenir LastPass. Je l'ai recommandé pendant des années et l'ai défendu publiquement dans les médias. Si vous recherchez sur Google "jeremi gosney" + "lastpass", vous trouverez des centaines d'articles dans lesquels j'ai défendu et/ou soutenu LastPass (y compris dans le magazine Consumer Reports). Je l'ai défendu même face aux vulnérabilités et aux failles, car il avait une UX supérieure et semblait toujours être la meilleure option pour les masses malgré ses défauts flagrants. Et il a toujours une place un peu spéciale dans mon cœur, étant le gestionnaire de mots de passe qui m'a en fait orienté vers les gestionnaires de mots de passe. Il a placé la barre pour ce que j'attendais d'un gestionnaire de mots de passe, et pendant un certain temps, il était inégalé.
Mais les choses changent et ces dernières années, je me suis retrouvé incapable de défendre LastPass. Je ne me souviens pas s'il y a eu une paille particulière qui a fait déborder le vase, mais je sais que j'ai cessé de le recommander en 2017 et que j'ai totalement effectué la migration en 2019. Vous trouverez ci-dessous une liste non ordonnée des raisons pour lesquelles j'ai perdu toute foi dans Last Pass :
[LIST][*]L'affirmation de LastPass de "zéro connaissance" est un mensonge éhonté. Ils ont à peu près autant de connaissances qu'un gestionnaire de mots de passe pourrait avoir. Chaque fois que vous vous connectez à un site, un événement est généré et envoyé à LastPass dans le seul but de suivre les sites auxquels vous vous connectez. Vous pouvez désactiver la télémétrie, sauf que la désactiver ne fait rien - l'application enverra toujours des données à LastPass chaque[/*]...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.