Intrånget nyligen i LastPass datorsystem har visat sig vara långt mycket allvarligare än vad den första undersökningen visade. Nu kommer nya uppgifter som säger att de obehöriga som tog sin i i företagets datorer kommit över användares lösenord, krypterade lösenord men användares samling av lösenord stals vid intrånget.
Inledningsvis så meddelade LastPass att källkod och annan information stulits från en molntjänst som företaget använder. Den fortsatta utredningen har dock visat att de som tagit sin i LaspTass datorsystem gått vidare och kommit över lagrade lösenord via en säkerhetskopia:
Hittills har vi fastställt att när molnlagringsåtkomstnyckeln och dekrypteringsnycklarna för dubbla lagringsbehållare erhölls, kopierade hotaktören information från säkerhetskopian som innehöll grundläggande kundkontoinformation och relaterad metadata inklusive företagsnamn, slutanvändarnamn, faktureringsadresser, e-postadresser, telefonnummer och de IP-adresser som kunderna fick tillgång till LastPass-tjänsten från.
Hotaktören kunde också kopiera en säkerhetskopia av kundvalvdata från den krypterade lagringsbehållaren som lagras i ett proprietärt binärt format som innehåller både okrypterad data, såsom webbadresser till webbadresser, såväl som helt krypterade känsliga fält som användarnamn på webbplatser och lösenord, säkra anteckningar och formulärfyllda data. Dessa krypterade fält förblir säkrade med 256-bitars AES-kryptering och kan endast dekrypteras med en unik krypteringsnyckel härledd från varje användares huvudlösenord med vår Zero Knowledge-arkitektur. Som en påminnelse är huvudlösenordet aldrig känt för LastPass och lagras eller underhålls inte av LastPass. Krypteringen och dekrypteringen av data utförs endast på den lokala LastPass-klienten. För mer information om vår Zero Knowledge-arkitektur och krypteringsalgoritmer, se här.
Det ska understrykas, igen, att samlingarna med lösenord, användarnas lösenord är krypterade.
0 kommentarer