Два бюллетеня по безопасности: атака с использованием коллизии SHA-1 и инцидент с Cloudflare

В сфере безопасности постоянны только перемены. По мере развития технологий мы стремимся быть на шаг впереди, чтобы обеспечить безопасность ваших данных. Две недавних новости могут обеспокоить наших пользователей, поэтому мы решили ответить на ваши вопросы, касающиеся пользователей LastPass.

Cloudflare

Коротко: служба LastPass не использует Cloudflare и не затронута недавним нарушением безопасности этого сервиса.

Что произошло? Компания Cloudflare предоставляет SaaS-решения, помогающие оптимизировать безопасность и производительность веб-сайтов. В четверг, 23 февраля компания оповестила своих клиентов о недавно устраненной уязвимости (которую обнаружил исследователь Тэвис Орманди из Google). Хотя эта уязвимость могла привести к утечке большого количества конфиденциальных данных, служба LastPass не использует Cloudflare и не затронута этой проблемой.

Однако у пользователей LastPass могут быть учетные записи на веб-сайтах, использующих Cloudflare. Поэтому, если какие-либо из используемых вами сервисов сообщили о наличии этой уязвимости, мы рекомендуем сменить соответствующие пароли. Хотя риск для скомпрометированных учетных записей минимален, лучше перестраховаться.

Атака с использованием коллизии SHA-1

Коротко: пользователи LastPass могут быть уверены в своей безопасности, так как наши хеш-функции и веб-сайт безопасны. При создании хэшей для паролей LastPass использует многоэтапное хеширование и хэш-функцию не хуже SHA-256. Для дайджест-сообщений в сертификатах HTTPS используется хеш-функция не хуже SHA-256. Как отмечает отдел безопасности Google, SHA-256 — это более безопасная криптографическая хеш-функция.

Что произошло? Отдел безопасности Google недавно опубликовал отчет о первой известной практически реализованной атаке на функцию SHA-1. SHA-1 (Алгоритм криптографического хеширования 1) — это хеш-функция, созданная в 1995 году. Хеширование представляет собой одностороннюю функцию (то есть, по ее выходным данным – хешу – невозможно восстановить исходные данные), используемую для сокрытия и хранения данных. Эта функция является дополнительной мерой при шифровании. SHA-1 широко используется для защиты ПО, предотвращения несанкционированного вмешательства в обновления ПО, а также для обеспечения безопасности соединений между веб-сайтами и их пользователями. Однако по крайней мере с 2005 года уже было известно о теоретической возможности атак на хеш-функцию SHA-1. И в последние несколько лет компания Google призывала переходить на другие алгоритмы.

В новом отчете, опубликованном в четверг, 23 февраля, показано, как исследователи проблем безопасности смогли осуществить первую реальную атаку с использованием коллизии хеш-функции SHA-1. Это означает, что для двух совершенно разных файлов (в данном случае, PDF) удалось получить одинаковую подпись SHA-1. Этого не должно происходить. Для каждого файла должна получаться уникальная подпись SHA-1, в противном случае поддельный файл может быть сочтен настоящим.

Как мы указали выше, LastPass генерирует хеши для аутентификации по стандарту PBKDF2 с помощью хеш-функции SHA-256, а не SHA-1. Соединение с нашим веб-сайтом LastPass.com также безопасно, так как в нашем сертификате HTTPS используется хеш-функция SHA-256, а не SHA-1.

В качестве меры предосторожности мы начали исключать функцию SHA-1 из других компонентов продуктов, например, отказались от использования SHA-1 для формирования подписей двоичных файлов. Риски минимальны, и, в свете данного отчета о коллизии, мы ускорили плановые работы по устранению хеш-функции SHA-1.

Как всегда, мы будем держать наших пользователей в курсе новых событий.

Спасибо!

Команда LastPass