L’unica costante nell’ambito della sicurezza è il cambiamento. Con l’evolversi della tecnologia, si intensifica il nostro impegno proattivo per assicurare la sicurezza dei vostri dati. Oggi siamo qui per rispondere ai dubbi e alle preoccupazioni che potrebbero nascere tra gli utenti LastPass della nostra community di fronte alla notizia di due avvenimenti recenti.
Cloudflare
In sintesi: LastPass non fa uso di Cloudflare e non risente del loro recente incidente di sicurezza.
Cos’è successo: giovedì 23 febbraio, Cloudflare, un’azienda SaaS che aiuta a ottimizzare la sicurezza e le prestazioni dei siti Web, ha avvertito i propri clienti dell’esistenza di una vulnerabilità recentemente risolta e inizialmente rivelata dal ricercatore di Google Tavis Ormandy. Anche se la vulnerabilità potrebbe aver fatto trapelare una serie di dati sensibili, ci teniamo a confermare che LastPass non ne risente perché non fa uso di Cloudflare.
Tuttavia, gli utenti LastPass potrebbero disporre di account su siti Web che, invece, ne fanno uso. Per questo motivo, se i fornitori dei servizi che usate hanno reso noto di essere stati interessati dal bug, vi consigliamo di aggiornare le vostre password. Anche se il rischio cui sono esposti questi account è minimo, è meglio essere prudenti.
Attacco di collisione SHA-1
In sintesi: gli utenti LastPass possono dormire sogni tranquilli sapendo che il nostro sito Web e la funzione crittografica che utilizziamo sono sicuri. Per creare gli hash delle password, LastPass ricorre alle funzioni di hash iterative che producono un digest di almeno 256 bit o superiore. I certificati HTTPS utilizzano almeno l’SHA-256 o un algoritmo superiore per il digest. Come ha osservato il team di sicurezza di Google, l’algoritmo SHA-256 è una funzione crittografica di hash più sicura.
Cos’è successo: di recente, il team di sicurezza di Google ha divulgato il primo attacco pratico noto contro l’SHA-1. L’SHA-1 sta per Secure Hash Algorithm 1 ed è una funzione crittografica che risale al 1995. La funzione di hash non è altro che una funzione unidirezionale, cioè che non può essere sottoposta a ingegneria inversa, volta a nascondere e archiviare i dati. Va quindi oltre la semplice crittografia. L’SHA-1 viene ampiamente impiegato a protezione dei software, per impedire la manomissione dei relativi aggiornamenti e garantire connessioni sicure tra i siti Web e i clienti che li utilizzano. Tuttavia, la vulnerabilità di questo algoritmo agli attacchi teorici è nota quantomeno dal 2005, ragion per cui, negli ultimi anni, Google ha chiesto agli sviluppatori di passare ad altri algoritmi.
Il nuovo rapporto, pubblicato giovedì 23 febbraio, mostra come i ricercatori di sicurezza siano riusciti a realizzare il primo attacco concreto di collisione contro la funzione di hash SHA-1. Ciò significa che due file completamente diversi (in questo caso, PDF) sono stati usati per generare la medesima firma SHA-1, cosa che non dovrebbe succedere, poiché ognuno dovrebbe generarne una propria, altrimenti un file contraffatto potrebbe essere spacciato per il file originale e sicuro.
Come abbiamo già detto, fortunatamente, LastPass genera hash di autenticazione con la funzione PBKDF2 implementata con l’algoritmo SHA-256, anziché l’SHA-1. Anche la connessione al nostro sito Web, LastPass.com, è sicura, in quanto il nostro certificato HTTPS usa l’SHA-256 invece dell’SHA-1.
Per una sicurezza totale, stiamo rimuovendo l’uso dell’SHA-1 anche da altre aree del nostro prodotto, come la firma dei file binari. Anche se il rischio in quell’ambito è estremamente ridotto, il nostro impegno a rimuovere l’SHA-1 procede ora a un ritmo che si è intensificato alla luce del rapporto sull’attacco di collisione.
Come sempre, ci impegniamo a mantenere la nostra community aggiornata su ogni nuovo sviluppo in merito alla questione.
Grazie,
Il team di LastPass