10
LastPassがハッキングされた:対処法

パスワードストレージメーカーのLastPassは月曜日、業界にとって最悪のニュースを発表しました。パスワードデータベースが侵害され、ユーザーアカウント情報が盗まれたのです。LastPassは、アプリやウェブサイトで使用するパスワードなどの情報を保管する「金庫」であるデータストアを一元的に保存・同期できるため、マスターパスワードを解読できれば、すべての秘密にアクセスできてしまう可能性があります。

幸いなことに、LastPassは十分なセキュリティ層を適切に採用しているため、この規模の障害であっても、ユーザーに悪影響は及ばないはずです。LastPassユーザーであればどのようなリスクにさらされているのか、そしてそれらを軽減するためにどのような対策を講じるべきかを確認してみましょう。

ぐるぐる回る

デスクトップやスマートフォン向けの初期のパスワード保存ソフトウェアは、利用可能な計算能力の低さと実装上の問題の両方によって阻害されていました。2012年の報告書で、デジタルフォレンジックソフトウェア企業のElcomsoftは、17種類のスマートフォン用パスワード管理アプリに深刻な脆弱性を発見しました(これらの問題の一部はデスクトップ版にも反映されていました)。この報告書は修正と開発を促し、企業はより賢明に、より徹底した対策を講じるようになりました。今回の侵害では、その成果が実を結びました。

パスワードは、オペレーティングシステム、ウェブサイト、アプリのデータストレージの保護など、あらゆる場所において、簡単に復元できない方法で保存する必要があります。認証やアクセスにパスワードを使用するあらゆるシステムは、運用側に過失がない限り、一方向のプロセスを採用しています。

多くのウェブサイトは、ほぼ間違いなく依然として単純な方法を採用しています。パスワードをハッシュアルゴリズムと呼ばれるアルゴリズムに通し、高度な数学的演算を施して、元に戻すことのできない結果(「ハッシュ」)を生成します。つまり、ハッシュを知っても元のパスワードは分かりません。

ログインするたびに、パスワードは保存されているパスワードと照合されるわけではありません。サイトまたはサービスは、入力したパスワードを同じハッシュ化プロセスにかけ、その結果を保存されているハッシュと照合します。ハッシュ化されたテキストが、以前に計算されたテキストと一致する場合、あなたは正当なユーザーです。

ラストパス Mac

LastPass はパスワード保管庫に十分なセキュリティ層を設けているため、今回の侵害が世界の終わりになることはありません。(ただし、マスターパスワードは変更する必要があります。)

悪質な犯罪者がパスワードファイルを盗んでも、すぐにパスワードにアクセスできるようになるわけではありません。クラッキング作業を行う必要があり、(過去に何度も公開された大規模な盗難事例に基づいて)一般的なパスワードや、一般的な単語や組み合わせを順に調べていく必要があります。クラッカーはあらゆる組み合わせを調べるのではなく、まず最も可能性の高い組み合わせを選びます。例えば、大文字と小文字が混在する単語、数字、句読点を入力するように求められた場合、人は大文字と小文字が混在する単語Apple1!よりも大文字と小文字を入力する可能性が高くなりますec7*JH43(k。クラッカーはより多くの結果を得るために、このような経路を辿るのです。

ハイエンドグラフィックカード(あるいは複数枚)を搭載した高性能デスクトップPCなら、1秒間に数十億回ものパスワードテストを処理できます。そう、1秒間にです。LastPassなどの企業は、これらの処理速度を低下させるために、複数の保護レイヤーを組み込んでいます。

まず、LastPass は「ソルト」を使用します。これはパスワードと組み合わせたテキストで、ハッシュ化すると、ユーザー アカウントの同一のパスワードはすべて異なるハッシュになります。「aa」+「Apple1!」は、ハッシュ化すると「aA」+「Apple1!」とはまったく異なるものになります。

第二に、同社はハッシュ化を一度だけではなく何度も行うアルゴリズムを採用しています。LastPassのクライアント側(ネイティブアプリまたはWebアプリ)のデフォルトは5,000ラウンドです。

3つ目に、ウェブサイトまたは同期クライアント経由でLastPassにログインしても、パスワードは送信されません。代わりに、ローカルでハッシュ化されたパスワードがそのままサーバーに送信され、そこでさらに10万回の処理が行われます。

これは単なる見せかけではありません。約1万ドル相当のグラフィック・プロセッサ・ユニット(GPU)を使ったクラッキングを合わせた私の推定では、1秒あたり数十億ではなく約30個のパスワードが解読される計算になります。Ars Technicaの専門家はさらに少なく、1秒あたり約10個のパスワードだと推測しています。

さて、一部の人のパスワードのヒントによって特定のアカウントが標的にされる可能性があるという事実(「私のパスワードは私の名前に 1 を加えたものです」)と、意志の強いクラッカーが、私が概算で使用しているリグの 1,000 倍のパワーにアクセスしたり購入(または盗難)したりする可能性があるという事実を考慮する必要があります。

しかし、大量の暗号解読の可能性は非常に低く、LastPass ユーザーであれば、その可能性をさらに低くすることができます。

LastPassはブログ記事で、「暗号化されたユーザーVaultは侵害されていません」と述べています。これは重要な事実です。マスターパスワードを変更すると、盗まれたパスワード情報は即座に無効になるからです。クラッカーがVaultを盗んだ場合、永久に不正アクセスしたり、将来アクセスしてより高度で強力な技術で解読したりすることが可能になります。多くの場合、人々はパスワードを何年も、あるいは永久に変更しないので、それでもリスクがあった可能性があります。

LastPass AppleWatchサイトの詳細

Apple Watch用LastPass

LastPassは、同じパスワードを使用している他のアカウントでもパスワードを変更することを推奨しています。メールアドレスとパスワードのヒントが盗まれたため、あるアカウントに侵入したクラッカーは他のアカウントにも侵入を試みるでしょう。しかし、その可能性は低いので、これらの変更は行っておくべきです。(また、LastPassなどのソフトウェアを使用すれば、同じパスワードを2回以上使い回すことは簡単に避けられます。)

二要素認証のメリットも依然として有効です。LastPassから盗まれた情報は、パスワードを盗んだクラッカーが、デバイスやアクセス可能なアプリで生成する必要があるトークンがなければアクセスできません。(LastPassは二要素認証に使用されるシード情報を安全に保管している可能性があります。)

新しいマスターパスワードを設定する際に、覚えにくく入力しにくいパスワードを選ぶように勧める誤ったアドバイスを避けることができます。長くてシンプルなパスワードよりも、短くて複雑なパスワードの方が良いという考え方が一般的ですが、これは誤りです。

3つ以上の珍しい単語を組み合わせたパスワードは、自分で作った短くて複雑なパスワードよりも安全です。LastPassのマスターパスワードをLastPassに保存することはできないため、覚えやすいパスワードを作成する方法を考える必要があります。専門家の中には、フレーズやあり得ない接続詞を使うことを提案する人もいます。例えば、「you were running in the woods and stubbed your toe when you saw a unicorn(森の中を走っていてつま先をぶつけたらユニコーンを見た)」は「runs stubbed unicorn(走る ぶつけた ユニコーン)」になります。この結果を得るには、100京回程度のパスワードチェックが必要になります。

LastPassはただ運が良かっただけではありません。彼らの準備は功を奏しました。彼らのシステムがどのように侵入されたのか、もっと詳しく知りたいですし、透明性のためにも、同社がもっと詳細な情報を提供してくれることを願っています。しかし、予防は万全の治療よりも価値があると、今回初めて実感できたのは嬉しいことです。