Publicado hace 1 año por aiounsoufa a noticiasseguridad.com

La empresa de software de administración de contraseñas LastPass sufrió una violación de datos que condujo al robo del código fuente e información técnica patentada

Comentarios

ed25519

#2 no hay problema, circulen circulen

ytuqdizes

#7 Yo diría que el motivo principal es poder acceder a ellas desde tu ordenador pero también desde fuera de casa mediante movil u otros equipos.

Aokromes

#8 cualquier navegador moderno permite hoy en dia sincronizar.

Aokromes

#11 si, a lo que voy es, que no hay escusa para usar programas de un tercero si la escusa es la sincronizacion de contraseña, ya que los navegadores modernos lo hacen de forma nativa, sincronizando no solo las contraseñas, si no tambien los favoritos.

ytuqdizes

#12 Ok entendido. Si, yo suelo guardar las contraseñas en la cuenta de firefox por aquello de tenerlas siempre disponibles. Seguramente estarían mas seguras en mi PC, pero también creo que están más seguras en el servidor de firefox que si tuviese una copia de las mismas en mi móvil...

angelitoMagno

#12 Creo que la utilidad es la gestión de equipos. Poder compartir contraseñas entre varias personas puede ser bastante útil en entornos empresariales.

l

#18 Usar la misma contraseña varias personas te refieres?

Habia entendido "oye te paso la contraseña" que seria util para mandar un fichero cifrado, mejor que plano y luego darle la contraseña de un modo seguro para que lo abra.

Si se hace amenudo, seria bueno tener un Keepas con contraseñas ya echas y asi decirle. Coje tu keepass y usa la contraseña numero X Asi no hay que mandarla. Si es por telefono es incomodo y cuanto menos se envien mejor.

Tambien es conveniente cuando te dan la contraseña, directamente cambiarla uno mismo por otra. La anterior no sabes quien puede haberla conocido.

#19 Eso lo he visto en un hospital a principios de 2k. Imagino que lo han adecentado en este tiempo.

#37 Además, si hay repetidas, es señal de que no se renuevan que es otro nivel de inseguridad. Si se renovasen acabarian siendo diferentes.

#29 Solo hace falta saber que el protocolo solo manda datos indescifrables y no hay alguna puerta trasera imprevista o prevista.
Hay opciones libres locales como Keepass o Bitwarden.
#27 #34 licencia GPL Afero
https://es.wikipedia.org/wiki/Bitwarden

i

#18 Y por curiosidad, si un equipo de integraciones tiene que hacer llamadas a una API de un tercero, y este solo te da unas credenciales a nivel de empresa como lo gestionas?

bac

#54 hola

Se te cortocircuita el cerebro.

i

#73 Es que el caso ideal está muy claro, pero nunca se trabaja con el caso ideal.

BM75

#16 ¿Compartir contraseñas en entornos profesionales?

HyperBlad

#26 Es que eso no debería ocurrir nunca, es una brecha de seguridad gigantesca.

Aokromes

#26 y si despides a alguien tienes que cambiar todas las contraseñas compartidas. no, en un entorno empresarial el compartir contraseñas es una locura.

D

#37 No tienes que cambiar ninguna contraseña porque para acceder a esos servicios tienes que hacerlo desde la red interna de la empresa, bien sea directamente o a través de una VPN y el empleado despedido no va a tener acceso.

peptoniET

#26 Muy mala politica. Si conoces a alguien que la aplique, recomiendale formarse adecuadamente en temas básicos de seguridad.

mecha

#19 #44 ¿conocéis otra forma de accer varias personas a un mismo recurso cualquiera, pero teniendo contraseñas distintas? Quizás es que no trabajéis o que no accedes a muchos recursos compartidos.

Y hablo, como apunta alguno, de ftps externos donde no tienes control, portales varios, sistemas de clientes que no te dan otra cosa, bases de datos o hosting, cuentas en redes sociales, la alarma de la empresa, la clave del wifi, el código para entrar al baño, etc., etc. La lista es interminable...

peptoniET

#52 "ftps externos donde no tienes control" Si no tienes control, no es tu sistema, es que te obligan a usarlo. Por tanto, la responsabilidad es de otro, que es el que tiene que proveer un sistema de seguridad racional.
Hablamos de la seguridad de los sistemas que controlas, no de los que no controlas. Es evidente que, los que no controlas, no son tu responsabilidad.
Allá el que quiera comprometer sus datos usando sistemas de otros, que no suministran esquemas de seguridad profesionales.
No se, creía que estaba claro...

mecha

#60 Se estaba hablando de compartir contraseñas en entornos empresariales. Y por eso defiendo que compartir contraseñas en una empresa es el día a día. Y si se va alguien, pues toca intentar cambiarlas todas. Luego está el saber quién sabe qué contraseña.

Obviamente no es normal en una empresa que se ponga un único correo electrónico y todo el mundo use ese con la contraseña compartida.

peptoniET

#80 Si, yo también hablo de sistemas empresariales, que es lo que conozco bien.
Si estás obligado a usar un sistema externo sobre el que no tienes control, no hay nada que hacer.
Si usas contraseñas compartidas en un sistema que está bajo tu control, es un error mayúsculo.
No hay mas, lo siento. Además, va en contra de nuestra legislación, para determinado tipo de datos.
Nadie superará ninguna certificación de calidad con un sistema en el que se comparten contraseñas de acceso.

pawer13

#19 No es lo ideal, pero no es tan terrible:
Todos los de sistemas/devOps y desarrolladores pueden usar la misma de administrador en los entornos de pruebas, por ejemplo.
Otro ejemplo: trabajé en una empresa donde cada equipo de desarrollo tenía una cuenta para crear/gestionar cierto tipo de tickets (devTeam1, devTeam2....), con lo que en el gestor de contraseñas se te daba acceso a la contraseña de tu equipo.

c

#19 En mi curro es el dia a dia, tanto de usuario del equipo como de aplicaciones. Eso por no mencionar contraseñas que estarían entre las 10 primeras que probaría cualquiera o que en cierta aplicacion que usamos, los desarrolladores las tienen (o tenían hace un par de años) registradas en la BD en texto plano. lol lol

Seguro que por aqui hay gente de soporte técnico que podrá decirlo mejor que yo, pero me da que poco nos pasa para lo que nos merecemos.

d

#12 Usar la sincronización del navegador también es confiar en un tercero.
La cosa es, en quién confías más. ¿En Google o en LastPass?
En este caso ha fallado LastPass, pero Google tampoco es infalible.

NeV3rKilL

#24 Google no decodifica en cliente... Creo que está claro quien es más seguro.

u

#12 Es mucho más seguro un gestor de contraseñas, aunque este en la nube..que guardar las contraseñas en el navegador asociado a tu cuenta...por ejemplo gmail.

pawer13

#12 Para poder sincronizar entre navegadores, esos datos pasan por los servidores de Google/Mozilla.

LastPass ofrece funcionalidades extras, como poder sincronizar entre distintos navegadores: puedes usar chrome en tu PC, Safari en el iPad y Firefox en otro dispositivo y todos comparten los datos.

n

#51 No sólo eso, 1password te informa cuando alguna web ha sido hackeada para que cambies la contraseña, por ejemplo.

i

#12 Pero vuelta a lo mismo, si sincroniza contra un servidor, a no ser que el servidor sea tuyo, no puedes tener la certeza de que el servidor no cachea los ficheros para el futuro, o cualquier cosa, así que el vector de ataque sigue siendo alto.

Yo la mejor solución creo que es, a día de hoy, tener un servidor propio de bitwarden o su versión escrita en rust vaultwarden puede ser? Y tenerlo en un servidor propio.

en varios sitios lo que se quiere es compartir password también con terceros.
Por ejemplo, si compartes usuario de netflix con amigos, y eso con un keepass pues complicado.

Para empresas idem, es mejor tener un servidor que aloje los passwords, pero si, el servidor debería ser propio, aunque no todo el mundo tiene ese conocimiento.

Aokromes

#61 goto #12

n

#62 goto #63

n

#12 Lo que tu propones te ata a un navegador en concreto. Con 1password tengo mis contraseñas sin importar el navegador. Por no hablar que puedo almacenar otro tipo de información segura, no sólo contraseñas de páginas web.

n

#10 sincronizar las contraseñas del navegador es precisamente lo que criticas: "almacenar las contraseñas en el ordenador de otro".

torkato

#7 Comodidad cuando usas varios ordenadores y dispositivos, sobretodo en negocios. Es más productivo pero a cambio... menos seguro.

c

#21 en el mundo de negocios es más bien para facilitar onboarding y offboarding así como para la rotación de claves compartidas. No sólo se guardan contraseñas, también certificados y otras cosas; habitualmente las empresas usan SSO y sistemas como LastPass para accesos compartidos que no están habilitados con en SSO

D

#21 Si se hacen las cosas bien (y me consta que lo hacen) es de hecho más seguro. Si consiguen acceder a tus contraseñas en LastPass, no verán más que ruido, porque solo tú tienes la contraseña maestra y, sin ella, es técnicamente imposible ver sus contenidos. Es más seguro porque al sugerirte no reutilizar contraseñas, te protegen de cosas como el Credential Stuffing

katakrak

#7 yo sigo utilizando mi cabeza para estas cosas

pawer13

#28 entonces o tienes muy pocas o son muy inseguras

p

#58 Yo tengo 3 posibles contraseñas, que uso aleatoriamente, y cambio cada cierto tiempo. Así no supero los típicos 3 intentos.
Uso letras, números y símbolos, mayúsculas y minúsculas. No hay nada perfecto, pero dejar tus contraseñas en apps de terceros no me parece muy seguro tampoco precisamente.
Desde que se me jodio el NAS uso onedrive, pero lo cierto es que soy alérgico a alojar cosas en la "nube" de otros.
#59 necesitas tener 100 contraseñas?

D

#28 ¿Utilizas tu cabeza para almacenar las contraseñas únicas, complejas y aleatorias de todos y cada uno de los servicios y aplicaciones que utilizas?

n

#28 O sea, que usas contraseñas repetidas y fáciles de recordar. No es buen método.

D

#7 En realidad el motivo (o el valor) principal es usar contraseñas diferentes para todos tus servicios. 
Históricamente la gente se ha aprendido una contraseña (y sus 3 o 4 variantes) y la ha utilizado en todos los servicios en los que se ha registrado. Sin embargo, con el tiempo, se ha visto que con esta metodología, tus cuentas son tan seguras como la menos segura de tus cuentas. Los maleantes se dedican a obtener listas de cuentas de sitios mal protegidos y los usan para acceder a cosas importantes como Google, FB, tu banco, etc. Se llama Credential Stuffing  por si quieres investigar más.
Servicios como LastPass o 1Password hacen que no reutilices contraseñas en ningún lado así que el credential stuffing es inservible contra ellos. Además, que si siguiesen buenas prácticas, como espero que hagan, ellos no pueden ver ni una sola de tus contraseñas. Solo guardan un trozo de datos encriptado cuya clave solo tienes tú.

pawer13

#2 #7 La razón es la misma que la de poner el dinero en el Banco: en principio es más seguro que tenerlas tú porque se enfocan precisamente en la seguridad: si las guardas tú es engorroso pasarlas a otro dispositivo y es sencillo que no sigas todas las buenas prácticas de seguridad.

De hecho, he votado la noticia como sensacionalista: ninguna contraseña maestra ha sido comprometida y no es necesaria ninguna acción por parte de los clientes/usuarios, por lo que el número de clientes afectados (a menos que se desmienta lo declarado) es 0 (cero).

D

#29 Es exactamente lo que hacen. Aunque accediesen a las "contraseñas" en el servidor, estarían todas cifradas con una contraseña maestra que solo conoce el usuario.

mecha

#29 pista: la contraseña maestra es "contraseña".
CC: #6, #42

D

#56 Pero entonces no sería culpa de LastPass sino del usuario 😅

ccguy

#56 eso no lo tiene un usuario de lastpass (para empezar porque no cumple los requisitos)

n

#29 Es que es así, sin la clave del usuario esos datos son inservibles, está todo cifrado.

n

#2 Me parece que se está haciendo más bola de lo que realmente es, los datos de los usuarios están cifrados de manera que ni siquiera LastPass tiene acceso a ellos sin la clave de cada usuario.

robustiano

#2 Como la lista Robinson, que pueden comprarla los spammers por 150 ebros...

Cidwel

#17 Sí, eso decimos en mi empresa. Que los devs por lo general no podemos acceder a los datos privados de los usuarios.
Pero en fin, sabes que eso no es verdad y al final ciertas personas tienen acceso desde su PC a instancias de servidor. La filtración es totalmente posible

angelitoMagno

#22 Han accedido al código fuente. Entiendo que al repositorio donde esté.
No veo como se podría acceder desde ahí a los datos de los usuarios.

D

#22 LastPass no almacena tus contraseñas en claro, por lo tanto por mucho acceso que tuviesen a los datos, no podrían nunca ver tus contraseñas, solo verían ruido. La contraseña maestra para acceder a tus contraseñas solo la tienes tú.

c

#22 pues no será tan seria o no estará auditada. He trabajado en AML en una tecnológica puntera y todo acceso a datos de producción estaba auditado y generaba un incidente/glassbreak de forma automática. Puedes acceder, si, pero siempre vas a tener que dar explicaciones al regulador /.autoridad competente.

NeV3rKilL

#9 El sistema de cifrado es abierto, como casi todos. De hecho si el sistema de cifrado es propietario desconfía.

La robustez de un sistema de cifrado no radica en que el sistema sea secreto. Radica en que no hay capacidad técnica para romperlo.

D

Por esto es importante usar código abierto. Yo uso Bitwarden (https://bitwarden.com/) y va genial. Y no hace falta robarles el código, está disponible (https://github.com/bitwarden)

T

#27 Pero es de pago, no? Échale un vistazo a vaultwarden

dmeijide

#34 No, es gratuito. Luego tiene una versión de pago con más funcionalidades que cuesta 10€ al año para uso personal.

x

#34 https://github.com/dani-garcia/vaultwarden/wiki : «Unofficial Bitwarden compatible server written in Rust, formerly known as bitwarden_rs»

Gazpachop

#9 Los sistemas y algoritmos de cifrado son públicos y bien conocidos. Las empresas usan esos algoritmos y no algoritmos propios. La clave reside en conocer la "llave" que abre el cifrado, no en conocer cómo se cifra.
Da igual todo lo que intentes mirar y computar. Sólo esa llave descifrará el contenido.

Un ejemplo en #27

Mael

A ver, el uso "real y práctico" de estas herramienta de almacenaimento, es que cuando te das de alta en cualquier sitio, esta app te genera una contraseña ALEATORIA (que no sabes ni tu). Esa contraseña se almacena en la App, de forma que cuando necesitas volver a acceder, si tienes que poner la contraseña, te saltará el gestor para que se introduzca automaticamente.

El objetivo de todo esto es doble:
1- En cada sitio tienes una contraseña distinta, generada aleatoriamente, y con todo tipo de caracteres
2- Tu solo tienes que recordar 1 (UNA) contraseña, la de la app, de forma que solo con esa contraseña, una vez validado tu usuario, el resto de contraseñas se introducen automaticamente.

...Que luego todos usemos estas apps (yo uso Bitwarden :p) como un sistema de guardado de las mismas contraseñas de siempre, pues ya es otro tema lol

D

Decir que Firefox tiene una función que ninguno de los basado en Chromium tiene o he visto, que es cifrar la base de datos de contraseñas guardadas con una clave maestra. Aunque se sincronicen con Mozilla con Firefox Sync, tu fichero de claves estará cifrado y sin dicha clave maestra no podrías descifrarlos. También existe la posibilidad de integrar KeePassXC con Firefox, no se guardan en el navegador, a través de una extensión hace de puente con KeePassXC. Este último es multiplataforma y software libre. Para Android tenéis KeePassDroid.

Es importante también recomendar usar autentificación de dos factores para sitios mas comprometidos.

ContinuumST

#88 Bueno, ese folio está mezclado con tres trillones de carpetas, documentación, libros, etc. El que lo encuentre tiene premio. Además, tengo una copia en otra zona de la casa, mezclada con otros miles de carpetas. Caso de que la casa salga ardiendo... o una inundación... el menor de mis problemas es perder las contraseñas. Además, para diversión mía, está "encriptada" con un código personal. Esto último por diversión, eh.

ContinuumST

Donde esté el viejo folio con contraseñas anotadas a mano. Y todas diferentes, claro.

Fernando_x

#33 emmm en realidad ese folio es mucho menos seguro. Si lo pierdes, te quedas sin nada. Si alguien lo encuentra, se queda con todas tus cuentas.

banyan

Menudo cagallón.

Jakeukalane

Bien. Pensaba en pasar de mi txt a un gestor. Ya no.

ElPerroDeLosCinco

Al final, el postit de toda la vida será la mejor solución.

y

#3 Hay mas posibilidades de generar contraseñas como usar keepss en un usb.

Pero desde luego colgar tu libro de contraseñas en la nube no es un método seguro.

ccguy

#4 la empresa guarda todo cifrado desde el cliente. Incluso si alguien se hace con esas contraseñas cifradas no va a poder usarlas.

y

#6 "Incluso si alguien se hace con esas contraseñas cifradas no va a poder usarlas."

Eso no esta claro. Les han pillado también código fuente entre lo que puede estar el sistema de cifrado. Por no hablar de la mala costumbre que tienen las empresa de dejar puertas traseras.

SuperPollo

#9 "LastPass insiste en que el incidente no comprometió las contraseñas maestras que gestionan el acceso a las bóvedas cifradas en su software insignia de gestión de contraseñas"
Si los malos no tienen las contraseñas maestras, debería dar igual el método de cifrado.

NeV3rKilL

#15 No, no da igual. Hay sistemas de cifrado débiles que se sabe cómo romperlos en pocos segundos. Pero lastpass ni ninguna empresa del sector los usa por razones más que obvias.

n

#9 Da igual que esté el "sistema de cifrado". Todas las compañías usan estándares públicos de cifrado, no hay ninguna receta mágica y secreta. Sin la contraseña sigue siendo inservible.

ccguy

#9 no sabes como funcionan los cifrados, no?

j

#4 qué pasa si se te rompe el usb?

#31 puedes tener dos, por si se rompe uno.

NeV3rKilL

#4 Y luego pasártelas por Whatsapp al móvil para poder usarlas fuera del PC. Eso seguro que es mejor.

La realidad es que lastpass, bitwarden y compañía, si siguen los procedimientos que dicen seguir, son mucho más seguros que tener las contraseñas en local.

Hablamos dentro de la gente "seria" no de los que rotan las mismas 4 contraseñas para todo.

mober

Sensacionalista: Según la noticia, los usuarios no han sido afectado, han robado código e información de la aplicación, pero no han accedido ni a datos personales ni a los passwords encriptados

Mushhhhu

boli y libretita, lo demás es estúpido

a

un servidor en casa y vaultwarden. Debemos empezar a ser guardianes de nuestros datos.

y

Poner tus passwords en la nube es práctico, pero se tiene que hacer bien.

Yo los pongo, pero dentro de su aplicación encriptada y eso dentro de un volumen de veracrypt que no se puede abrir a base de probar passwords.

n

#46 Vamos, que haces lo mismo que LastPass pero a mano, o es que piensas que LastPass puede ver las contraseñas en claro de los usuarios?