パスワード管理ツールの LastPass の保管庫の漏洩について、被害者ができることを解説
新年、明けましておめでとうございます!
年末年始の休みを有効活用して、パスワード管理を見直しましょう!(笑)
企業のデータ漏洩は基本的に悪いですが、2,500万人のパスワードも持つデータの場合は、最悪です。
この投稿をするまで、少し間を置きました。 ニュースが出る直後、みんなが騒いで矛盾な情報が流されたり、感情的に報じることが多かったりして、それを避けたかったです。
事実
パスワード管理アプリ LastPass によると、
- 2022年8月に第三者によって同社のクラウドサービスが侵入されました
- 当時、個人データは盗まれなかったそうですが、ソースコードは盗まれました
ユーザのデータが漏洩していなかったにも関わらず、 LastPass 社は事件を一般公開しました。
顧客と企業の間でのそのような透明性は望ましいことで、功績を認めるべきです(多くの会社はそんなことしません)
しかし、当時漏洩したものの中で、クラウドストレージのアクセス鍵と復号鍵があったそうです。
それを使って、攻撃者はバックアップデータをダウンロードすることができました。 そのバックアップファイルには
- “基本的"な顧客アカウント情報1(基本的とは?)
- メタデータ
- 企業名
- エンドユーザ名
- 請求先住所
- メールアドレス
- 電話番号
- ユーザの IP アドレス
- 暗号化/非暗号化データが混在する「顧客保管庫」
その顧客保管庫の中で、非暗号化データにはウェブサイトの「URLs」があります。 その他のデータ(ユーザ名、パスワード、セキュアノート等々)は 256-bit AES で暗号化されているそうです。
「望ましい状況ではないが、ユーザ名とパスワードは漏洩していないため、大丈夫じゃない?」と思うかもしれませんが、回答はそんな簡単ではありません。
LastPass の保管庫漏洩についてよくある質問
QA 的な感じでありそうな質問に答えてみます。
以下は個人向けのアドバイスです。
会社で LastPass を使っていたら、セキュリティ担当者の指導に従ってください。
法人の場合、担当者はツールの使用に伴うリスクを判定する手順があるでしょう。 ベンダーのセキュリティ・アセスメントや、 SOC の常時監視の上でとインシデント・レスポンス・チームはこういったニュースを受け入れて企業のセキュリティ体制を確認するでしょう。
もし気になるのであれば、マスター・パスワードを更新してください。
Q: 私のパスワード保管庫は安全なの?
A: 正直に分かりません。
LastPass 社は 256-bit AES の暗号技術を使っていると言っていますが、本当のことは知りません。
もし、上記は本当のことであれば、安全かどうかは自分のマスター・パスワードの強さによります。
マスターパスワードが20文字以上のランダムのパスフレーズを使っているならたぶん大丈夫です。 そうではない場合は早速に更新してください。
どちらにせよ、 MFA を設定してください。また、マスター・パスワードの更新は今後同類の事件が起こったときの恒久対応策で、既に漏洩した保管庫内のデータを保護するための暫定対応も必要不可欠です。Q: どうすればいい?を読んで対応をしてください。
Q: メタデータ(ウェブサイトの URLs)が漏洩して何が困る?
A: メタデータだけでも、ユーザについてあらゆる情報を得られますため、困ります。
LastPass によると、すくなくとも攻撃者はユーザ名、住所、メールアドレス、電話番号と IP アドレス(およその位置情報[^2])を持っています。
この情報で人のイメージを簡単に描けるでしょう。例えば:
- アカウントのオーナー:小倉まりえ
- メール:
marie31tanak@example.com
- 住所: 〒996-0201 山形県最上郡大蔵村南山〇〇〇
- ウェブサイト URLs (一部のみ):
https://raidforums.com/member.php
https://coincheck.com
https://www.shodan.io/
https://192.168.8.1
https://www.nomurakenpo.jp/
小倉さんは素敵な温泉町に住んでいることが分かり、 URLs から仕事の業界、趣味、投資する先が分かり、保険会社から勤め先を推測することができ、 IP アドレスからローカル・ネットワーク構成図を描けます。
なお、架空の例のため適当に URLs を並べましたが、 uuid
(ユニークな
ID) や情報をさらに漏洩するクエリー・パラメータを含む URLs
はありますよね。
ほとんどのユーザは一つのメールアドレスしか使わないし、多くのサイトはそのメールアドレスをアカウント名として使用しています。 つまり、メールアドレスを入手することで、なんらかのアカウントにログインするための半分の情報を手に入れたことになります。
最後に、その他の情報はソーシャル・エンジニアリングを使用して、ユーザをフィッシングする可能性が高いです。
保管庫内の URLs はなぜ暗号化されていないかは不思議でたまりません。
URLs だけで思わないほど重要な情報が漏洩しています。勤め先、ネットワーク構成図、使用するツールとサービス・・・2,500万人も。
僕の架空の小倉さんは大きなリスクは多分ないかもしれませんが、 仮に政治家や重要人物の URLs から AV や不倫や違法サイトが見つかったら、、、脅迫できますね。
ぶっちゃけ、自分(あなた)の保管庫が一生漏洩しない可能性もあります。 あまりいい賭けではありません。その理由を技術的な話の項で書いていますが、まずは対策を!
Q: どうすればいい?
A: 投稿をするまで、少し間を置いた理由はここにあります。 ニュース公開時、いくつかの対応を打てば、 LastPass を使い続けてもいいだろうと書くつもりでしたが、 今になってこんなことは書けません。
確かに、サービスに漏洩事件があったから別のサービスに移行すべきと決して思いません。 こんな考え方に従えば、いつか漏洩事件を報告しないサービスを使うことになり、それはなにより最悪です。
LastPass から切り替えるべき理由は、パスワード管理ツールのくせに保管庫には平文の値が多すぎて、上記で書いたとおり、パスワードでなくても色んな理由でユーザを困らせることです。
LastPass の秘密管理が最悪です。保管庫の複合鍵はメモリー上に存在し、消されていません。その上に、リカバリー鍵と dOTP は全ての端末に平文で保存されます。 読み取りするのに管理権限すら不要。
所謂「セキュリティ企業」として、危険度の高い脆弱性や致命的なバグが大量にあり、杜撰な状態です。
その上の上で、セキュリティ研究者やバウンティーハンターの報告を無視することが多いようです。
今になって、救われないと思いますので、LastPass から別のパスワード管理アプリに移行すべきです。
多くの人に「マスター・パスワードを更新する」というアドバイスを見かけましたが、 対応は不十分です。 もちろん、今後のため更新すべきですが、 保管庫がすでに攻撃者の手元にあるため、現状のパスワードを保護するためには意味ありませんよね。
ですので、対応は
- LastPass から 1Password あるいは BitWarden に切り替えること
- LastPass 保管庫に入っていた全てのパスワードを更新すること
- それらのアカウントに MFA のオプションがあるなら有効化すること
LastPass のユーザでしたら、この記事を読むのやめて、ささっと上記の対応をしてください。 この記事はどこにも行かないので終わったらまた読み直してください。
Q: 「パスワード管理アプリ」自体が問題ではないの?
A: そんなことありません。確かにパスワード管理アプリを使って、「ひとつのところに全てを賭ける」(漏洩したら終了)と思い込みますが、パスワード・クラッキング研究者が長年研究してきた結果、 パスワード漏洩やアカウント乗っ取りはパスワード管理アプリの使用により減っています。
理由はインターネットに検索すれば何回か書いてありますのでここで改めて書きませんが、 有名なパスワード管理ツールが漏洩したこの頃に、例え話で多くの人の感情を掴んでみたいです。
パスワード管理アプリの漏洩は飛行機の墜落のようです。
起こるとき、ダメージは大きくて、不安全だと思い込んでしまいますが、飛行機がもっとも安全な交通手段のように、パスワード管理アプリはもっとも安全なパスワード管理手段です。
Q: クラウド上のパスワード管理アプリが問題なのでは?
A: クラウドは問題ではありません。
クラウドベースのパスワード管理アプリの脅威モデルには、第一に「保管庫が漏洩したらどのくらい困るか」の脅威があるべきです。
実際、パスワード管理が正しく行われていれば、保管庫がどこにあっても構わないはずです。 一般に公開してダウンロードさせてもオッケー。 もちろん、そんなことはすべきではありませんが、論点はこんなことをしても安全だという点です。
クラウドによるパスワード管理ツールがどうしてもいやであれば、 KeePassXC のようなソリューションをオフラインで使えます。 管理は全部自分ですべきですでの初心者にはおすすめできません。
技術的な話
保管庫はマスター・パスワードからキーを AES256 で生成し暗号化されます。ハッシュは最低でも PBKDF2-HMAC-SHA256 を100,000回しを使用します2。鍵導出関数(KDF)の世界で、最低限ですが、 FIPS と NIST 承認がありますので、 LastPass に文句を言えることは多いですが、それではないと思います。
最新の RTX 4090 を使って、およそパスワード76億件/日をクラッキングできます。ただ、それは一つの保管庫をクラッキングするためです。特別にあなたを狙っている理由がない限り攻撃者はそんなことをしないでしょう。2,500万人の保管庫を同時にクラッキングすれば一つのパスワードあたり5〜10秒3かかるでしょう。
とにかく、攻撃者が愚か者ではない限り、簡単なユーザからクラッキングしていくでしょう。
- 一番簡単: パスワードの使い回しを使うユーザ
- 弱いパスワード:
rockyou.txt
に入っているパスワードのユーザ - フィッシングできるユーザ: メタデータのおかげで
- 重要人物: 有名人、政治、軍事・自衛、大手役員・・・
上記のどれかに該当していたら、Q: どうすればいい?を読んで速攻対策をうちましょう。
該当しなくても、今後、安心するため、上記対策を速攻にうちましょう。
僕の英語力の問題ですが「basic customer account information」はその後にリストアップされているものを指すのか、別のものなのか理解できませんでした。 ↩︎
矛盾する情報を読んだのでよく分かりませんが、2015年以前のアカウント(所謂「古いアカウント」)の場合、5,000回ししか使われていないようですので、速攻に対策を打つべきです。 ↩︎
専門じゃないので数字はだいたいです。すまぬ 笑 ↩︎